首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

HCHS蜜罐系统的研究与实现

摘要第1页
ABSTRACT第4-6页
1 引言第6-7页
   ·研究背景及意义第6页
   ·主要研究内容第6-7页
   ·论文内容安排第7页
2 网络黑客攻击分析第7-14页
   ·网络窃听第8页
   ·网络欺编技术第8-13页
     ·恶意代码第8-9页
     ·IP欺骗第9-10页
     ·会话劫持第10-11页
     ·利用文件表象及基于伪造数据的欺骗第11-12页
     ·拒绝服务攻击及分布式拒绝服务攻击(DDoS)第12-13页
     ·数据驱动攻击第13页
   ·隐藏技术第13-14页
   ·各种攻击技术的融合第14页
3、蜜罐及蜜网系统第14-30页
   ·Honeypot的发展历程第14-21页
     ·国内外蜜罐技术研究状况第15-16页
     ·蜜罐系统的概念第16-19页
     ·蜜罐的分类第19-21页
   ·操作系统的选择第21-22页
   ·蜜罐主要技术第22-24页
     ·诱骗第22页
     ·数据控制第22-23页
     ·信息收集第23-24页
   ·蜜罐技术的优势与弱势第24页
   ·蜜网系统第24-30页
     ·第一代蜜网第25-27页
     ·第二代蜜网(GenⅡ honeynet)第27-29页
     ·第三代蜜网技术第29-30页
4. 入侵检测及重定向第30-33页
   ·入侵检测的检测方法分析第30-31页
   ·入侵检侧的内容第31-33页
   ·重定向技术第33页
5. 蜜罐系统的优化模型第33-45页
   ·无缝的环境切换第34-37页
     ·用户环境切换第35-36页
     ·用户连接切换第36-37页
   ·高隐蔽高安全性的蜜罐系统优化模型第37-38页
   ·硬件环境第38页
   ·网络环境第38-39页
   ·操作系统及相关软件第39页
   ·入侵检测及重定向配置第39-41页
   ·、实验过程及结果分析第41-45页
     ·攻击与防御实验第41-42页
     ·外出连接控制测试第42-43页
     ·入侵检测测试第43-45页
6 结语第45-47页
   ·主要研究结果第45-46页
   ·研究展望第46-47页
致谢第47-48页
参考文献第48-51页

论文共51页,点击 下载论文
上一篇:Mg基贮氢合金的掺杂和复合实验研究
下一篇:飞秒激光微细加工金属材料的理论与实验研究