首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式虚拟陷阱网络系统的设计与实现

目录第1-6页
图目录第6-7页
表目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-16页
   ·课题背景第10-12页
     ·网络安全状况第10-11页
     ·传统安全工具及其不足第11-12页
   ·利用Honeypot进行主动的防御第12-14页
     ·Honeypot的基本思想第12-13页
     ·Honeypot的价值第13-14页
   ·本文的主要研究内容第14-15页
   ·本文的研究成果第15-16页
第二章 Honeypot技术发展现状研究第16-27页
   ·Honeypot的定义第16页
   ·Honeypot的分类第16-19页
   ·几种典型的Honeypot产品和Honeynet第19-25页
     ·BOF第19-21页
     ·Specter第21-22页
     ·第一代Honeynet网第22-23页
     ·第二代Honeynet网第23-24页
     ·虚拟Honeynet网第24-25页
   ·Honeypot的发展趋势第25-27页
第三章 基于主机的可疑度模型研究第27-33页
   ·计算可疑度所涉及的因素第27-28页
   ·检测模型第28-32页
     ·访问诱饵的次数第30页
     ·访问诱饵的范围第30-31页
     ·事件的频率第31页
     ·事件的属性第31-32页
   ·小结第32-33页
第四章 分布式虚拟陷阱网络(Dis-Honeypot)的体系结构第33-44页
   ·设计Dis-Honeypot的必要性第33页
   ·Dis-Honeypot的整体结构第33-42页
     ·总控制中心第34-35页
     ·控制中心第35页
     ·代理节点的基本结构第35-38页
     ·数据通信第38-42页
   ·分布式虚拟陷阱网络系统(Dis-Honeypot)体系结构的特点第42-44页
     ·系统的特点第42页
     ·系统的优点第42-44页
第五章 分布式虚拟陷阱网络原型系统的设计与实现第44-58页
   ·代理的设计与实现第44-55页
     ·FAgent的设计与实现第44页
     ·SAgent的设计与实现第44-55页
   ·总控制中心的设计和实现第55-58页
     ·报警接收部件和报警显示界面第55-56页
     ·报警分析部件及报警分析显示界面第56-58页
第六章 系统原型的测试与分析第58-65页
   ·系统测试的目的和内容第58页
   ·测试方案的设计第58-60页
     ·测试的环境第58页
     ·总控制中心和代理端的具体设置第58-60页
     ·攻击工具和正常服务的选择第60页
   ·测试的过程第60-64页
     ·攻击测试过程第60-63页
     ·正常服务测试第63页
     ·数据分析第63-64页
   ·小结第64-65页
第七章 结束语第65-66页
致谢第66-67页
附录A: 攻读硕士期间发表的论文第67-68页
附录B: 攻读硕士期间参加的科研项目第68-69页
参考文献第69-70页

论文共70页,点击 下载论文
上一篇:人文心理学方法论初探
下一篇:关于我国不结盟外交战略问题研究