首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵诱控中动态配置技术的研究与实现

摘要第1-3页
ABSTRACT第3-6页
第一章 引言第6-8页
   ·课题的研究背景第6页
   ·课题的研究意义第6-7页
   ·课题的研究内容第7页
   ·论文的结构与章节安排第7-8页
第二章 入侵诱控技术第8-18页
   ·入侵诱控的发展背景第8页
   ·入侵诱控的概念第8-9页
   ·入侵诱控技术的起源与发展第9-15页
     ·入侵诱控的起源第9-10页
     ·Honeypot第10-13页
     ·分布式入侵诱控第13-14页
     ·虚拟入侵诱控第14-15页
   ·网络入侵诱控体系结构第15-18页
     ·诱骗环境第16页
     ·数据控制第16-17页
     ·数据捕获第17页
     ·诱骗决策第17-18页
第三章 动态配置技术第18-23页
   ·动态配置的产生第18-19页
   ·动态配置的相关技术第19-23页
     ·网络探测技术第19-21页
     ·诱骗部署技术第21-23页
第四章 动态配置的模型设计第23-27页
   ·设计概述第23-24页
     ·设计原则第23页
     ·设计思想第23-24页
   ·模型结构第24-25页
   ·各模块功能及工作流程第25-27页
第五章 动态配置的设计与实现第27-48页
   ·开发环境的选择第27页
   ·动态配置的设计与实现第27-41页
     ·模块设计概述第27-29页
     ·使用 WinPcap实现网络封包探测与截获第29-32页
     ·探测模块工作流程第32-36页
     ·探测模块具体实现第36-41页
   ·决策模块的设计与实现第41-48页
     ·模块设计概述第41-42页
     ·决策模块工作流程第42页
     ·决策模块具体实现第42-43页
     ·诱骗部署模块的设计与实现第43-48页
第六章 测试与分析第48-52页
   ·测试方案第48页
     ·目的和内容第48页
     ·测试方案的具体设计第48页
   ·测试过程第48-51页
   ·测试结果分析第51-52页
第七章 总结与展望第52-53页
参考文献第53-55页
攻读学位期间的研究成果第55-56页
致谢第56-57页

论文共57页,点击 下载论文
上一篇:基于GPS/GPRS的嵌入式车载终端的设计和实现
下一篇:几类图的(排斥,排斥整,下整)和数