中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
1 绪论 | 第9-11页 |
·论文的选题背景 | 第9-10页 |
·论文选题及研究意义 | 第10页 |
·论文研究的主要内容 | 第10页 |
·本章小结 | 第10-11页 |
2 防火墙和 IDS 原理以及性能分析 | 第11-22页 |
·防火墙 | 第11-15页 |
·防火墙原理简介 | 第11页 |
·防火墙的分类 | 第11-13页 |
·防火墙所面临的主要问题 | 第13页 |
·几种攻击防火墙的技术 | 第13-15页 |
·入侵检测系统(IDS—Intrusion Detection System) | 第15-21页 |
·入侵检测系统的定义 | 第15页 |
·入侵检测系统的通用模型(CIDF) | 第15-16页 |
·入侵检测分类 | 第16-18页 |
·入侵检测关键技术 | 第18-20页 |
·IDS 的应用现状及所面临的主要问题 | 第20-21页 |
·本章小结 | 第21-22页 |
3 入侵诱骗技术详解 | 第22-34页 |
·基本概念 | 第22-23页 |
·Honeypot 研究的意义 | 第23-25页 |
·Honeypot 中的主要技术 | 第25-30页 |
·欺骗技术 | 第25-26页 |
·端口重定向技术 | 第26-27页 |
·报警技术 | 第27页 |
·数据控制 | 第27-28页 |
·数据捕获 | 第28-30页 |
·Honeypot 的分类: | 第30页 |
·Honeypot 通常配置的位置 | 第30-31页 |
·Honeypot 重要应用两例 | 第31-33页 |
·攻击事件早期预警 | 第31-32页 |
·计算机和网络取证 | 第32-33页 |
·本章小结 | 第33-34页 |
4 传统 Honeypot 的设计与缺陷 | 第34-41页 |
·Honeypot | 第34-36页 |
·Honeypot 模型结构 | 第34页 |
·现有Honeypot 一览 | 第34-36页 |
·Honeypot 的缺陷 | 第36页 |
·HONEYNET | 第36-40页 |
·Honeynet 系统结构 | 第37页 |
·蜜网(Honeynet)的设计原则和设计策略 | 第37-38页 |
·蜜墙(Honeywall) | 第38-39页 |
·传统Honeynet 的缺陷 | 第39-40页 |
·本章小结 | 第40-41页 |
5 被动系统特征识别及虚拟 Honeynet | 第41-54页 |
·动态自适应Honeynet 构想 | 第41页 |
·动态自适应Honeynet 的关键技术 | 第41-47页 |
·被动系统特征识别 | 第42-45页 |
·虚拟蜜网 | 第45-47页 |
·基于VMWARE 的虚拟Honeynet 实现 | 第47-53页 |
·虚拟机的选择 | 第47-49页 |
·一个自包含虚拟Honeynet 的配置 | 第49-53页 |
·本章小结 | 第53-54页 |
6 结论与展望 | 第54-55页 |
·结论 | 第54页 |
·今后工作展望 | 第54-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-58页 |
附录 | 第58-59页 |
独创性声明 | 第59页 |
学位论文版权使用授权书 | 第59页 |