HCHS蜜罐系统的研究与实现
| 摘要 | 第1页 |
| ABSTRACT | 第4-6页 |
| 1 引言 | 第6-7页 |
| ·研究背景及意义 | 第6页 |
| ·主要研究内容 | 第6-7页 |
| ·论文内容安排 | 第7页 |
| 2 网络黑客攻击分析 | 第7-14页 |
| ·网络窃听 | 第8页 |
| ·网络欺编技术 | 第8-13页 |
| ·恶意代码 | 第8-9页 |
| ·IP欺骗 | 第9-10页 |
| ·会话劫持 | 第10-11页 |
| ·利用文件表象及基于伪造数据的欺骗 | 第11-12页 |
| ·拒绝服务攻击及分布式拒绝服务攻击(DDoS) | 第12-13页 |
| ·数据驱动攻击 | 第13页 |
| ·隐藏技术 | 第13-14页 |
| ·各种攻击技术的融合 | 第14页 |
| 3、蜜罐及蜜网系统 | 第14-30页 |
| ·Honeypot的发展历程 | 第14-21页 |
| ·国内外蜜罐技术研究状况 | 第15-16页 |
| ·蜜罐系统的概念 | 第16-19页 |
| ·蜜罐的分类 | 第19-21页 |
| ·操作系统的选择 | 第21-22页 |
| ·蜜罐主要技术 | 第22-24页 |
| ·诱骗 | 第22页 |
| ·数据控制 | 第22-23页 |
| ·信息收集 | 第23-24页 |
| ·蜜罐技术的优势与弱势 | 第24页 |
| ·蜜网系统 | 第24-30页 |
| ·第一代蜜网 | 第25-27页 |
| ·第二代蜜网(GenⅡ honeynet) | 第27-29页 |
| ·第三代蜜网技术 | 第29-30页 |
| 4. 入侵检测及重定向 | 第30-33页 |
| ·入侵检测的检测方法分析 | 第30-31页 |
| ·入侵检侧的内容 | 第31-33页 |
| ·重定向技术 | 第33页 |
| 5. 蜜罐系统的优化模型 | 第33-45页 |
| ·无缝的环境切换 | 第34-37页 |
| ·用户环境切换 | 第35-36页 |
| ·用户连接切换 | 第36-37页 |
| ·高隐蔽高安全性的蜜罐系统优化模型 | 第37-38页 |
| ·硬件环境 | 第38页 |
| ·网络环境 | 第38-39页 |
| ·操作系统及相关软件 | 第39页 |
| ·入侵检测及重定向配置 | 第39-41页 |
| ·、实验过程及结果分析 | 第41-45页 |
| ·攻击与防御实验 | 第41-42页 |
| ·外出连接控制测试 | 第42-43页 |
| ·入侵检测测试 | 第43-45页 |
| 6 结语 | 第45-47页 |
| ·主要研究结果 | 第45-46页 |
| ·研究展望 | 第46-47页 |
| 致谢 | 第47-48页 |
| 参考文献 | 第48-51页 |