首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Honeypot在入侵检测中的应用研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
CONTENTS第11-14页
第一章 绪论第14-20页
   ·研究背景第14-15页
   ·相关技术的发展现状第15-18页
     ·入侵检测技术的发展历程及趋势第15-17页
     ·蜜罐技术的研究现状第17-18页
   ·本课题的研究目标和内容安排第18-19页
   ·本课题的创新点第19-20页
第二章 入侵检测系统的工作机制第20-27页
   ·入侵检测的概念第20页
   ·入侵检测的分类第20-24页
     ·主机型和网络型检测第21-23页
     ·异常检测和滥用检测第23页
     ·离线检测和在线检测第23-24页
   ·入侵检测的信息源第24-25页
   ·入侵检测的过程第25-27页
     ·入侵检测的一般过程第25页
     ·公共入侵检测框架CIDF第25-27页
第三章 蜜罐机制第27-35页
   ·蜜罐的基本概念第27页
   ·蜜罐的作用第27-28页
     ·提供早期预警和预测第27-28页
     ·研究高级攻击者第28页
     ·识别新的威胁第28页
   ·蜜罐技术的优缺点第28-30页
     ·蜜罐技术的优点第28-29页
     ·蜜罐技术的缺点第29-30页
   ·现有蜜罐模型的比较第30-35页
     ·产品型与研究型蜜罐第30-31页
     ·低、中、高交互蜜罐第31-32页
     ·真实蜜罐与虚拟蜜罐第32-33页
     ·现有蜜罐产品介绍第33-35页
第四章 基于动态混合蜜罐模型的入侵检测系统设计第35-46页
   ·系统总体设计第35-40页
     ·系统设计目标第35-36页
     ·动态混合蜜罐模型的提出第36-38页
     ·系统的总体设计第38-40页
   ·动态蜜罐部署模型第40-42页
     ·诱骗模块的设计第40-41页
     ·伪装服务的设计第41-42页
   ·系统其它功能设计第42-46页
     ·数据捕获第42-43页
     ·数据传送第43-44页
     ·数据融合第44页
     ·数据分析第44-45页
     ·攻击响应第45-46页
第五章 系统关键技术的实现第46-61页
   ·网络扫描过程的实现第46-47页
   ·确定低交互蜜罐和高交互蜜罐的数目第47-48页
   ·诱骗模块的初始化和管理第48-52页
     ·Honeyd的配置第48-51页
     ·Honeyd的动态管理第51-52页
   ·入侵信息的XML表述第52-54页
     ·网络数据表示第53-54页
     ·蜜罐日志记录表示第54页
     ·内核截获数据表示第54页
   ·入侵特征提取第54-58页
     ·网络数据包特征提取第55-56页
     ·蜜罐数据特征提取第56-58页
   ·Snort攻击特征库的设计与实现第58-61页
     ·Snort的特征描述第58-59页
     ·规则库结构设计第59-61页
第六章 系统的测试与性能分析第61-65页
   ·实验目的和方案第61-62页
   ·实验工具第62页
   ·实验过程第62-64页
     ·蠕虫攻击测试第62-64页
     ·蜜罐攻击概率分析第64页
   ·未来的工作第64-65页
结论第65-67页
参考文献第67-70页
攻读硕士学位期间发表的论文第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:孤独症儿童工作记忆中的注意焦点转换
下一篇:表面功能化聚乳酸膜的构建及其细胞相容性评价