首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对网络攻击行为实施欺骗和诱导的研究

中文摘要第1-3页
英文摘要第3-4页
目录第4-7页
第一章 绪论第7-17页
 1.1 研究背景第7-11页
  1.1.1 Internet的起源、发展与现状第7-8页
  1.1.2 Internet的安全问题及其产生的原因第8-10页
  1.1.3 计算机网络安全的目标第10-11页
 1.2 国内外研究现状第11-14页
  1.2.1 欺骗系统的起源与发展第11-13页
  1.2.2 参与研究的组织第13-14页
  1.2.3 Internet上的相关资源第14页
 1.3 课题的提出第14-16页
  1.3.1 课题来源第15页
  1.3.2 研究的内容第15页
  1.3.3 研究的目的和意义第15-16页
 1.4 论文的结构第16页
 1.5 小结第16-17页
第二章 网络攻击方法的研究第17-27页
 2.1 网络攻击行为的研究第17页
 2.2 网络攻击方法分类的研究第17-23页
  2.2.1 分类法的基本要求第17-18页
  2.2.2 现有的网络攻击方法的分类第18-22页
  2.2.3 各种分类方法的比较第22-23页
 2.3 基于攻击过程的分类法第23-26页
  2.3.1 网络攻击基本过程第23页
  2.3.2 对信息收集阶段攻击的分析第23-24页
  2.3.3 对攻击实施阶段的分析第24-25页
  2.3.4 基于攻击各阶段的攻击方法分类第25-26页
 2.4 小结第26-27页
第三章 网络安全的体系结构第27-35页
 3.1 OSI网络安全体系结构第27-28页
  3.1.1 OSI安全服务第27-28页
  3.1.2 OSI安全机制第28页
 3.2 可适应性动态网络安全理论模型第28-29页
  3.2.1 P2DR模型第29页
  3.2.2 PDRR模型第29页
 3.3 欺骗与诱导的模型第29-34页
  3.3.1 欺骗与诱导的定义第29-30页
  3.3.2 欺骗与诱导系统的体系结构第30页
  3.3.3 欺骗与诱导在动态模型中的地位第30-31页
  3.3.4 欺骗与诱导的形式化描述第31-32页
  3.3.5 欺骗与诱导的作用与评价第32-34页
 3.4 小结第34-35页
第四章 系统的设计原则与开发平台第35-38页
 4.1 欺骗与诱导系统的设计思想与原则第35页
 4.2 开发平台的选择第35-37页
  4.2.1 硬件环境的选择第35页
  4.2.2 网络环境的选择第35页
  4.2.3 操作系统的选择第35-36页
  4.2.4 开发工具的选择第36-37页
 4.3 小结第37-38页
第五章 对信息收集进行欺骗的设计与实现第38-54页
 5.1 对地址扫描的欺骗第38-45页
  5.1.1 地址扫描及防御对策第38页
  5.1.2 对地址扫描的分析第38-41页
  5.1.3 对地址扫描的欺骗第41-45页
 5.2 对端口扫描的欺骗第45-52页
  5.2.1 端口扫描及防御对策第45页
  5.2.2 对端口扫描的分析第45-48页
  5.2.3 对端口扫描的欺骗第48-52页
 5.3 对主机操作系统识别的欺骗第52-53页
  5.3.1 识别主机操作系统的技术和方法第52-53页
  5.3.2 对操作系统识别技术的欺骗第53页
 5.4 小结第53-54页
第六章 对攻击进行诱导的设计与实现第54-61页
 6.1 蜜罐主机的构建第54-56页
  6.1.1 蜜罐主机的主要形式第54-56页
  6.1.2 蜜罐系统自身的安全性第56页
  6.1.3 攻击者的行为记录第56页
 6.2 基于地址转换技术的诱导第56-58页
  6.2.1 网络地址转换的类型第56-57页
  6.2.2 利用路由器地址转换技术对攻击进行转向第57-58页
  6.2.3 利用防火墙地址转换技术对攻击进行转向第58页
 6.3 基于代理技术诱导第58-60页
 6.4 小结第60-61页
第七章 系统的验证与分析第61-67页
 7.1 测试的目的和内容第61页
 7.2 测试方案的设计第61-62页
  7.2.1 测试的拓扑结构设计第61-62页
  7.2.2 服务器及欺骗与诱导系统的设置第62页
  7.2.3 攻击工具第62页
 7.3 测试的过程第62-65页
  7.3.1 不启动欺骗与诱导系统进行测试第62-63页
  7.3.2 欺骗与诱导系统启动后的测试第63-65页
 7.4 测试数据的分析第65-66页
 7.5 小结第66-67页
第八章 总结第67-69页
 8.1 对论文工作的总结第67-68页
  8.1.1 论文的主要工作及特点第67页
  8.1.2 本论文存在的不足之处第67-68页
 8.2 对后续工作的设想第68-69页
参考文献第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:胡适实用主义在中国的影响
下一篇:从批判走向建设--对当前中小学德育的思考