首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟蜜罐的攻击特征码生成

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-14页
   ·选题的背景及意义第11-12页
   ·研究内容第12-13页
   ·论文组织结构第13-14页
第2章 入侵检测系统分析第14-21页
   ·入侵检测系统简介第14页
   ·入侵检测系统分类第14-16页
     ·根据检测方法分类第14-15页
     ·根据数据源分类第15-16页
     ·根据分布方式分类第16页
   ·入侵检测系统的体系结构第16-17页
   ·入侵检测过程第17-19页
     ·信息收集第17-18页
     ·信号分析第18-19页
     ·识别攻击第19页
     ·报警处理第19页
   ·入侵检测技术面临的问题第19-20页
   ·小结第20-21页
第3章 蜜罐技术研究第21-31页
   ·蜜罐的概念第21页
   ·蜜罐的作用第21-22页
   ·蜜罐的分类第22-25页
     ·根据设计目的分类第22-23页
     ·根据交互程度分类第23-25页
     ·虚拟蜜罐的优势第25页
   ·蜜罐的主要技术及优缺点第25-28页
     ·蜜罐的主要技术第25-27页
     ·蜜罐的优缺点第27-28页
   ·主要的蜜罐技术第28-29页
   ·蜜罐的布署位置第29页
   ·国内外发展现状第29-30页
   ·小结第30-31页
第4章 攻击特征码生成第31-48页
   ·网络攻击分析第31-33页
     ·网络攻击特点第31-32页
     ·网络攻击一般过程第32-33页
   ·攻击特征码生成研究现状第33-35页
     ·攻击特征码生成算法第33-34页
     ·攻击特征码生成发展现状第34-35页
   ·虚拟蜜罐HONEYD第35-40页
     ·Honeyd 的优势第35页
     ·Honeyd 的体系结构第35-37页
     ·工作流程第37-39页
     ·安装与配置Honeyd第39-40页
     ·扩展应用第40页
   ·攻击特征码生成系统研究第40-43页
     ·数据捕获第41页
     ·数据处理第41-42页
     ·特征码生成第42-43页
   ·系统应用第43-46页
     ·Snort 介绍第43-44页
     ·Snort 规则第44-45页
     ·系统应用模型第45-46页
   ·系统改进及优势第46-47页
   ·小结第47-48页
第5章 实验环境模拟与实现第48-55页
   ·软件安装第48-49页
   ·环境配置第49-52页
     ·虚拟蜜罐的配置第49-52页
     ·Snort 配置第52页
   ·实验数据第52-54页
   ·数据分析第54页
   ·小结第54-55页
总结与展望第55-56页
参考文献第56-59页
附录A(攻读硕士学位期间所发表的学术论文目录)第59-60页
附录B(攻读硕士学位期间所参与的项目)第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于Profibus-DP智能通信模块设计及开发
下一篇:网格资源管理与调度算法研究