HCHS蜜罐系统的研究与实现
摘要 | 第1页 |
ABSTRACT | 第4-6页 |
1 引言 | 第6-7页 |
·研究背景及意义 | 第6页 |
·主要研究内容 | 第6-7页 |
·论文内容安排 | 第7页 |
2 网络黑客攻击分析 | 第7-14页 |
·网络窃听 | 第8页 |
·网络欺编技术 | 第8-13页 |
·恶意代码 | 第8-9页 |
·IP欺骗 | 第9-10页 |
·会话劫持 | 第10-11页 |
·利用文件表象及基于伪造数据的欺骗 | 第11-12页 |
·拒绝服务攻击及分布式拒绝服务攻击(DDoS) | 第12-13页 |
·数据驱动攻击 | 第13页 |
·隐藏技术 | 第13-14页 |
·各种攻击技术的融合 | 第14页 |
3、蜜罐及蜜网系统 | 第14-30页 |
·Honeypot的发展历程 | 第14-21页 |
·国内外蜜罐技术研究状况 | 第15-16页 |
·蜜罐系统的概念 | 第16-19页 |
·蜜罐的分类 | 第19-21页 |
·操作系统的选择 | 第21-22页 |
·蜜罐主要技术 | 第22-24页 |
·诱骗 | 第22页 |
·数据控制 | 第22-23页 |
·信息收集 | 第23-24页 |
·蜜罐技术的优势与弱势 | 第24页 |
·蜜网系统 | 第24-30页 |
·第一代蜜网 | 第25-27页 |
·第二代蜜网(GenⅡ honeynet) | 第27-29页 |
·第三代蜜网技术 | 第29-30页 |
4. 入侵检测及重定向 | 第30-33页 |
·入侵检测的检测方法分析 | 第30-31页 |
·入侵检侧的内容 | 第31-33页 |
·重定向技术 | 第33页 |
5. 蜜罐系统的优化模型 | 第33-45页 |
·无缝的环境切换 | 第34-37页 |
·用户环境切换 | 第35-36页 |
·用户连接切换 | 第36-37页 |
·高隐蔽高安全性的蜜罐系统优化模型 | 第37-38页 |
·硬件环境 | 第38页 |
·网络环境 | 第38-39页 |
·操作系统及相关软件 | 第39页 |
·入侵检测及重定向配置 | 第39-41页 |
·、实验过程及结果分析 | 第41-45页 |
·攻击与防御实验 | 第41-42页 |
·外出连接控制测试 | 第42-43页 |
·入侵检测测试 | 第43-45页 |
6 结语 | 第45-47页 |
·主要研究结果 | 第45-46页 |
·研究展望 | 第46-47页 |
致谢 | 第47-48页 |
参考文献 | 第48-51页 |