首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Honeypot技术的网络安全研究

摘要第1-5页
Abstract第5-6页
目录第6-9页
CONTENTS第9-12页
第一章 绪论第12-15页
   ·论文研究背景第12-13页
   ·国内外研究现状第13页
   ·论文研究的主要内容第13-14页
   ·本论文的章节安排第14-15页
第二章 网络安全概述第15-21页
   ·网络安全的含义第15-16页
   ·网络安全模型第16-17页
   ·网络安全常用技术第17-21页
     ·防火墙技术第17-18页
     ·入侵检测技术第18-19页
     ·加密传输第19-21页
第三章 蜜罐(Honeypot)基本概念第21-33页
   ·蜜罐的概念第21-22页
   ·蜜罐的优势和缺点第22-25页
     ·蜜罐的优势第22-24页
     ·蜜罐的缺点第24-25页
   ·蜜罐的分类第25-29页
     ·根据设计目的分类第25页
     ·根据交互性分类第25-29页
   ·现有典型蜜罐产品分析第29-33页
     ·BackOfficer Friendly第29页
     ·Specter第29-30页
     ·Honeyd第30页
     ·Home-made蜜罐第30-31页
     ·ManTrap第31页
     ·Honeynet(蜜网)第31-33页
第四章 蜜罐技术分析第33-44页
   ·Honeypot中的关键技术第33-37页
     ·欺骗技术第33-35页
     ·数据控制技术第35-36页
     ·数据捕获技术第36-37页
   ·蜜罐在网络中的位置第37-39页
   ·蜜罐支撑操作系统的选择第39-41页
     ·纯蜜罐系统和虚拟蜜罐系统第39-40页
     ·Windows系列操作系统第40页
     ·Unix操作系统第40-41页
   ·虚拟蜜网技术第41-44页
     ·自治型虚拟蜜网第41-42页
     ·混杂型虚拟蜜网第42-44页
第五章 虚拟蜜网诱骗系统总体设计第44-48页
   ·系统研究的内容第44-45页
   ·体系结构设计第45-46页
   ·功能模块第46-47页
   ·系统基本处理流程第47-48页
第六章 系统主要功能模块设计第48-64页
   ·诱骗系统模块设计第48-56页
     ·虚拟蜜网实现的工具第48-50页
     ·采用UML的可行性第50-52页
     ·UML的安装第52-55页
     ·配置UML虚拟机的网络第55-56页
   ·数据控制模块设计第56-59页
   ·数据捕获模块设计第59-64页
结论第64-65页
参考文献第65-67页
攻读学位期间发表的学术论文第67-68页
独创性声明第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:个人与社区:解读威廉·福克纳的小说《喧哗与骚动》中个人悲剧的原因
下一篇:广东和广西部分地区蝙蝠携带登革病毒及流行性乙型脑炎病毒的调查研究