第1章 概述 | 第1-12页 |
1.1.课题背景 | 第6页 |
1.2.课题研究的目的及意义 | 第6-7页 |
1.3.目前的状况和面临的困难 | 第7-10页 |
1.3.1 目前研究现状 | 第7-9页 |
1.3.2 目前面临的困难 | 第9-10页 |
1.4.本文的研究内容和论文的组织结构 | 第10-12页 |
1.4.1 本论文的研究内容 | 第10页 |
1.4.2 本论文的组织结构 | 第10页 |
1.4.3 论文主要贡献 | 第10-12页 |
第2章 网络陷阱与诱骗技术研究 | 第12-27页 |
2.1.概述 | 第12页 |
2.2.网络陷阱的基本原理及技术 | 第12-16页 |
2.2.1 Honeypot的基本原理 | 第12-14页 |
2.2.2 信息收集 | 第14-16页 |
2.3.网络陷阱技术在诱骗中的应用 | 第16-17页 |
2.4.网络陷阱系统的总体设计和其中的关键技术 | 第17-24页 |
2.4.1 网络陷阱系统的总体结构 | 第18-20页 |
2.4.2 网络陷阱系统的实现 | 第20-23页 |
2.4.3 网络陷阱系统的关键技术 | 第23-24页 |
2.5.分布式代理陷阱系统 | 第24-26页 |
2.6.本章小结 | 第26-27页 |
第3章 陷阱环境下的可控制追踪技术研究 | 第27-38页 |
3.1.概述 | 第27页 |
3.2.网络追踪的原理及技术 | 第27-30页 |
3.2.1 网络追踪的基本原理 | 第27-28页 |
3.2.2 网络追踪的技术研究 | 第28-30页 |
3.3.网络追踪系统的总体设计和实现 | 第30-37页 |
3.3.1 网络追踪系统的总体结构 | 第31页 |
3.3.2 网络追踪系统的实现 | 第31-35页 |
3.3.3 网络追踪系统的应用 | 第35-37页 |
3.4.本章小结 | 第37-38页 |
第4章 网络陷阱与追踪技术的应用 | 第38-44页 |
4.1.概述 | 第38页 |
4.2.陷阱与追踪技术在入侵预警中的应用 | 第38-41页 |
4.2.1 目前常见的入侵预警技术研究 | 第38-39页 |
4.2.2 陷阱与追踪技术给入侵检测与预警带来新的思路 | 第39-41页 |
4.3.陷阱与追踪技术在入侵取证中的应用 | 第41-43页 |
4.3.1 入侵取证概述 | 第41-42页 |
4.3.2 计算机取证的主要原则 | 第42页 |
4.3.3 计算机取证的基本步骤 | 第42-43页 |
4.3.4 陷阱与追踪系统在入侵取证中的应用 | 第43页 |
4.4.本章小结 | 第43-44页 |
第5章 结论与展望 | 第44-45页 |
5.1.结论 | 第44页 |
5.2.展望 | 第44-45页 |
致谢 | 第45-46页 |
参考文献 | 第46-48页 |
申明 | 第48页 |