首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络陷阱与追踪技术的研究及应用

第1章 概述第1-12页
 1.1.课题背景第6页
 1.2.课题研究的目的及意义第6-7页
 1.3.目前的状况和面临的困难第7-10页
  1.3.1 目前研究现状第7-9页
  1.3.2 目前面临的困难第9-10页
 1.4.本文的研究内容和论文的组织结构第10-12页
  1.4.1 本论文的研究内容第10页
  1.4.2 本论文的组织结构第10页
  1.4.3 论文主要贡献第10-12页
第2章 网络陷阱与诱骗技术研究第12-27页
 2.1.概述第12页
 2.2.网络陷阱的基本原理及技术第12-16页
  2.2.1 Honeypot的基本原理第12-14页
  2.2.2 信息收集第14-16页
 2.3.网络陷阱技术在诱骗中的应用第16-17页
 2.4.网络陷阱系统的总体设计和其中的关键技术第17-24页
  2.4.1 网络陷阱系统的总体结构第18-20页
  2.4.2 网络陷阱系统的实现第20-23页
  2.4.3 网络陷阱系统的关键技术第23-24页
 2.5.分布式代理陷阱系统第24-26页
 2.6.本章小结第26-27页
第3章 陷阱环境下的可控制追踪技术研究第27-38页
 3.1.概述第27页
 3.2.网络追踪的原理及技术第27-30页
  3.2.1 网络追踪的基本原理第27-28页
  3.2.2 网络追踪的技术研究第28-30页
 3.3.网络追踪系统的总体设计和实现第30-37页
  3.3.1 网络追踪系统的总体结构第31页
  3.3.2 网络追踪系统的实现第31-35页
  3.3.3 网络追踪系统的应用第35-37页
 3.4.本章小结第37-38页
第4章 网络陷阱与追踪技术的应用第38-44页
 4.1.概述第38页
 4.2.陷阱与追踪技术在入侵预警中的应用第38-41页
  4.2.1 目前常见的入侵预警技术研究第38-39页
  4.2.2 陷阱与追踪技术给入侵检测与预警带来新的思路第39-41页
 4.3.陷阱与追踪技术在入侵取证中的应用第41-43页
  4.3.1 入侵取证概述第41-42页
  4.3.2 计算机取证的主要原则第42页
  4.3.3 计算机取证的基本步骤第42-43页
  4.3.4 陷阱与追踪系统在入侵取证中的应用第43页
 4.4.本章小结第43-44页
第5章 结论与展望第44-45页
 5.1.结论第44页
 5.2.展望第44-45页
致谢第45-46页
参考文献第46-48页
申明第48页

论文共48页,点击 下载论文
上一篇:维生素E、β—胡萝卜素和微量元素铬对中华绒螯蟹亲体营养生理的影响
下一篇:中枢神经系统血管母细胞瘤的临床和基础研究