一种基于主动安全策略的蜜网系统设计与实现
摘要 | 第1-3页 |
ABSTRACT | 第3-6页 |
第一章 引言 | 第6-8页 |
1.1 研究背景 | 第6页 |
1.2 论文研究内容及章节安排 | 第6-8页 |
第二章 网络安全技术概述 | 第8-14页 |
2.1 网络安全的威胁 | 第8页 |
2.2 网络安全模型 | 第8-10页 |
2.3 网络安全常用技术 | 第10-14页 |
2.3.1 防火墙技术 | 第10-12页 |
2.3.2 入侵检测技术简介 | 第12页 |
2.3.3 防病毒技术简介 | 第12-14页 |
第三章 蜜网技术综述 | 第14-24页 |
3.1 蜜网技术的发展及蜜网的组成 | 第14-17页 |
3.1.1 蜜网技术的发展历程 | 第14-15页 |
3.1.2 蜜网的基本组件 | 第15-17页 |
3.2 蜜网体系结构及其关键技术 | 第17-22页 |
3.2.1 各种类型蜜网的体系结构 | 第17-20页 |
3.2.2 实现蜜网的关键技术 | 第20-22页 |
3.3 蜜网技术的其他问题 | 第22-24页 |
第四章 蜜网系统设计与实现 | 第24-58页 |
4.1 蜜网系统的设计目标和体系结构 | 第24-30页 |
4.1.1 蜜网系统的设计目标 | 第24页 |
4.1.2 本文设计的蜜网系统的体系结构 | 第24-30页 |
4.2 陷阱系统管理模块的设计与实现 | 第30-42页 |
4.2.1 系统管理模块关键技术研究 | 第30-33页 |
4.2.2 系统管理模块的实现 | 第33-42页 |
4.3 重定向程序的设计与实现 | 第42-48页 |
4.3.1 重定向程序设计 | 第42-45页 |
4.3.2 重定向程序实现 | 第45-48页 |
4.4 日志分析与审计模块的设计与实现 | 第48-54页 |
4.4.1 日志分析与审计模块的设计 | 第49-51页 |
4.4.2 日志分析与审计模块的实现 | 第51-54页 |
4.5 主动响应组件的设计与实现 | 第54-58页 |
第五章 蜜网系统测试 | 第58-61页 |
5.1 测试环境 | 第58页 |
5.2 测试用例及结果 | 第58-61页 |
第六章 结束语 | 第61-63页 |
6.1 论文工作总结 | 第61页 |
6.2 后续工作展望 | 第61-63页 |
参考文献 | 第63-65页 |
在读期间发表论文情况 | 第65-66页 |
致谢 | 第66-67页 |