首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵诱骗系统的探索与实践

摘要第1-14页
ABSTRACT第14-16页
第1章 绪论第16-30页
   ·研究背景第16-22页
     ·网络安全面临的威胁第16-17页
     ·信息系统的脆弱性第17-19页
     ·网络攻击方式分类第19-20页
     ·网络安全目标第20-22页
   ·入侵诱骗的概念第22-23页
   ·课题研究意义第23-25页
   ·国内外的研究现状第25-27页
   ·存在问题第27-28页
   ·课题研究内容第28页
   ·本论文内容安排第28-30页
第2章 入侵诱骗所面临的问题第30-37页
   ·建立诱骗环境技术第30-32页
     ·静态诱骗环境第30-31页
     ·动态诱骗环境第31-32页
   ·用户行为收集分析技术第32-33页
   ·诱骗环境的动态性问题第33-35页
     ·密罐场第33-34页
     ·Bait& Switch第34页
     ·NetBait第34-35页
   ·诱骗环境的冒险性问题第35页
   ·本文必须解决的问题第35-36页
   ·小结第36-37页
第3章 入侵诱骗系统模型设计第37-53页
   ·动态网络防御技术第37-41页
   ·入侵诱骗的概念第41页
   ·入侵诱骗系统的形式化定义第41-43页
   ·设计思想和原则第43-44页
   ·基于环境切换的入侵诱骗系统第44-46页
   ·环境切换中的关键技术第46-51页
     ·现有的切换方案第46-47页
     ·环境切换整体流程第47-49页
     ·用户环境的切换第49页
     ·用户连接的切换第49-51页
   ·环境切换子系统的结构第51-53页
第4章 用户环境切换技术设计与实践第53-71页
   ·操作系统的选择第54-55页
   ·用户环境切换机制分析第55-57页
     ·远程代理机制第55-56页
     ·用户环境切换的迁移信息第56页
     ·用户环境切换机制的实现层次第56-57页
   ·用户环境切换的设计第57-63页
     ·动态迁移算法的选择第57-60页
     ·用户环境切换过程第60-61页
     ·结构框架第61-63页
   ·用户环境切换的关键技术及实现第63-70页
     ·进程内存状态的提取第63-65页
     ·进程虚地址空间的提取第65-66页
     ·物理页面的提取第66-68页
     ·其他进程状态信息的提取第68-69页
     ·对 Linux内核的修改第69-70页
   ·小结第70-71页
第5章 用户连接切换技术设计与实践第71-99页
   ·Linux内核中Socket实现分析第71-78页
     ·Linux下TCP/IP网络分层第71-72页
     ·Linux的Socket层第72-76页
     ·Linux下 Socket通信中数据的发送与接受第76-78页
   ·用户连接切换的设计第78-84页
     ·用户连接切换算法第79-81页
     ·用户连接切换过程第81-82页
     ·结构框架第82-84页
   ·用户连接切换的关键技术及实现第84-93页
     ·TCP连接状态的获取第85-89页
     ·接收和发送的数据状态第89-91页
     ·维护 Socket描述符的一致性第91-93页
   ·用户连接切换的实现第93-98页
     ·主要API函数第94-95页
     ·主要数据结构第95-96页
     ·内核数据的修改第96-97页
     ·内核函数的修改第97-98页
   ·小结第98-99页
第6章 系统测试与分析第99-103页
   ·测试环境第99-100页
   ·测试过程第100-102页
   ·测试结果分析第102-103页
第7章 结论第103-105页
参考文献第105-108页
致谢第108-109页
读学位期间发表的主要学术论文第109-110页
读学位期间的主要科研工作第110-111页
学位论文评阅及答辩情况表第111页

论文共111页,点击 下载论文
上一篇:Banach空间中随机非线性算子的研究
下一篇:基于时频变换的机纺织物结构分析和疵点检测