基于蜜罐技术的校园网络靶场研究与设计
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-12页 |
| 1 绪论 | 第12-16页 |
| ·网络靶场的概述 | 第13-14页 |
| ·网络靶场的概念 | 第13页 |
| ·网络靶场的发展历史 | 第13-14页 |
| ·蜜罐技术发展现状 | 第14页 |
| ·国外研究状况 | 第14页 |
| ·国内研究状况 | 第14页 |
| ·主要研究内容 | 第14-16页 |
| 2 蜜罐技术概述 | 第16-29页 |
| ·蜜罐基本概念 | 第16-18页 |
| ·蜜罐的定义 | 第16页 |
| ·蜜罐的分类 | 第16-17页 |
| ·数据收集技术 | 第17-18页 |
| ·蜜罐的价值体现 | 第18页 |
| ·蜜罐的优点与缺点 | 第18-19页 |
| ·主要的蜜罐工具 | 第19-20页 |
| ·Honeyd的优势 | 第20-21页 |
| ·蜜罐的发展趋势 | 第20-21页 |
| ·Honeyd的优势 | 第21页 |
| ·Honeyd体系结构 | 第21-24页 |
| ·配置数据库 | 第22页 |
| ·中央包分配 | 第22页 |
| ·协议处理模块 | 第22-23页 |
| ·特征引擎 | 第23页 |
| ·可选路由构件 | 第23-24页 |
| ·日志记录 | 第24页 |
| ·Honeyd数据收集过程 | 第24-26页 |
| ·数据包的收发 | 第26-29页 |
| ·数据包收发流程图 | 第26-27页 |
| ·TCP数据包处理 | 第27页 |
| ·UDP数据包处理 | 第27页 |
| ·ICMP数据包处理 | 第27-29页 |
| 3 基于蜜罐技术的校园网络靶场设计与实现 | 第29-51页 |
| ·校园网络安全防范系统概述 | 第29-32页 |
| ·校园网络靶场模块结构 | 第30-31页 |
| ·蜜罐在虚拟网络靶场中的设计 | 第31-32页 |
| ·蜜罐在虚拟网络靶场中要素 | 第32页 |
| ·基于蜜罐技术的校园网安全防御系统的模块设计 | 第32-33页 |
| ·Honeyd的安装与配置 | 第33-35页 |
| ·Honeyd的安装 | 第33-34页 |
| ·Honeyd的配置 | 第34-35页 |
| ·Honeyd的使用 | 第35-39页 |
| ·Honeyd软件的命令格式 | 第35-36页 |
| ·几种常用的格式命令 | 第36页 |
| ·Honeyd的简单使用 | 第36-39页 |
| ·基于Honeyd蜜罐技术的校园网络靶场 | 第39-46页 |
| ·建立虚拟蜜罐 | 第40-41页 |
| ·在模拟网络拓扑结构中加入路由器 | 第41-43页 |
| ·物理主机与虚拟蜜罐系统的整合 | 第43-45页 |
| ·配置多个入口路由器 | 第45-46页 |
| ·针对网络蠕虫攻击方式的靶场测试实验 | 第46-51页 |
| ·蠕虫技术概述 | 第46-47页 |
| ·基于Honeyd网络靶场对抗蠕虫过程 | 第47页 |
| ·捕获蠕虫副本 | 第47-48页 |
| ·转移攻击流量 | 第48页 |
| ·修补系统漏洞 | 第48-50页 |
| ·测试结果 | 第50-51页 |
| 4 系统改进与完善 | 第51-61页 |
| ·模拟三次握手的改进 | 第51-54页 |
| ·反蜜罐技术概述 | 第51页 |
| ·反蜜罐技术对Honeyd的识别 | 第51-52页 |
| ·模拟SYN/ACK重传功能 | 第52-54页 |
| ·添加报警功能 | 第54-58页 |
| ·基于Honeyd的报警策略 | 第54-55页 |
| ·日志处理及发送的实现 | 第55-56页 |
| ·邮件发送函数代码实现 | 第56-58页 |
| ·功能测试 | 第58-61页 |
| ·SYN/ACK重传功能测试 | 第58-59页 |
| ·报警功能测试 | 第59-61页 |
| 5 结论 | 第61-63页 |
| 参考文献 | 第63-65页 |
| 作者简历 | 第65-67页 |
| 学位论文数据集 | 第67页 |