首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络欺骗的网站防护技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-19页
    1.1 研究背景第9-15页
        1.1.1 网站安全现状第9-11页
        1.1.2 Web攻击链模型第11-12页
        1.1.3 已有防御机制分析第12-15页
    1.2 研究内容与意义第15-16页
    1.3 主要工作与创新点第16-17页
    1.4 论文结构第17-19页
第二章 网络欺骗技术研究第19-33页
    2.1 网络欺骗概述第19-20页
    2.2 网络欺骗形式化定义第20-22页
    2.3 网络欺骗发展第22-25页
        2.3.1 开创阶段第22页
        2.3.2 蜜罐阶段第22-23页
        2.3.3 欺骗防御阶段第23-25页
    2.4 网络欺骗主要技术第25-26页
    2.5 网络欺骗层次化模型第26-31页
        2.5.1 设备层欺骗第26-27页
        2.5.2 网络层欺骗第27-29页
        2.5.3 应用层欺骗第29-30页
        2.5.4 数据层欺骗第30-31页
    2.6 网络欺骗优势小结第31-32页
    2.7 本章小结第32-33页
第三章 基于网络欺骗的网站防护模型第33-49页
    3.1 模型概述第33-34页
    3.2 模型设计思想第34-36页
    3.3 关键技术研究第36-48页
        3.3.1 流量识别与牵引技术第36-39页
        3.3.2 Web影子服务技术第39-41页
        3.3.3 追踪溯源与反制技术第41-48页
    3.4 模型优势分析第48页
    3.5 本章小结第48-49页
第四章 基于网络欺骗的网站防护原型系统设计与实现第49-65页
    4.1 概要设计与系统架构第49-50页
        4.1.1 概要设计第49-50页
        4.1.2 系统架构第50页
    4.2 流量识别与牵引模块第50-57页
        4.2.1 流量识别模块第50-56页
        4.2.2 流量牵引模块第56-57页
    4.3 Web影子服务模块第57-59页
    4.4 追踪溯源与反制模块第59-64页
        4.4.1 指纹追踪模块第59-62页
        4.4.2 蜜标模块第62-64页
        4.4.3 技术反制模块第64页
    4.5 本章小结第64-65页
第五章 原型系统评估第65-73页
    5.1 非定向攻击测试第65-67页
        5.1.1 测试过程第65页
        5.1.2 测试结果第65-67页
    5.2 定向攻击测试第67-71页
        5.2.1 测试过程第68页
        5.2.2 测试结果第68-71页
    5.3 评估分析第71-72页
    5.4 本章小结第72-73页
第六章 总结与展望第73-75页
    6.1 工作总结第73-74页
    6.2 问题与展望第74-75页
参考文献第75-81页
致谢第81-83页
攻读学位期间发表的学术论文目录第83页

论文共83页,点击 下载论文
上一篇:IS-IS协议网络拓扑发现及异常检测技术研究与实现
下一篇:基于CoAP的WebRTC信令二进制化的研究与实现