基于虚拟蜜网的入侵检测系统的研究
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
符号说明 | 第7-10页 |
第一章 引言 | 第10-18页 |
1.1 背景及问题的提出 | 第10-11页 |
1.2 国内外研究现状 | 第11-16页 |
1.2.1 入侵检测分析方法 | 第12-15页 |
1.2.2 入侵检测主要产品 | 第15-16页 |
1.3 本文研究的目标及其内容 | 第16-17页 |
1.4 本文的组织结构及其章节编排 | 第17-18页 |
第二章 HONEYPOT 入侵检测系统 | 第18-39页 |
2.1 蜜罐的定义 | 第18-19页 |
2.2 蜜罐入侵检测模型 | 第19-28页 |
2.2.1 伪造服务 | 第20-21页 |
2.2.2 地址填充 | 第21-22页 |
2.2.3 第一代蜜网 | 第22-24页 |
2.2.4 第二代蜜网 | 第24-26页 |
2.2.5 集中式虚拟蜜网 | 第26页 |
2.2.6 蜜场与动态蜜罐 | 第26-28页 |
2.3 蜜罐网络部署模式 | 第28-31页 |
2.4 旁路侦听 | 第31-35页 |
2.5 网桥 | 第35-36页 |
2.6 分布式部署蜜罐的入侵检测系统模型 | 第36-38页 |
2.7 本章小结 | 第38-39页 |
第三章 虚拟蜜罐及其相关蜜网技术 | 第39-61页 |
3.1 虚拟蜜罐 | 第39-47页 |
3.1.1 虚拟机技术 | 第40-42页 |
3.1.2 VMWARE 网络连接工作模式 | 第42-45页 |
3.1.3 VMWARE ESX SERVER | 第45-47页 |
3.2 防火墙 | 第47-49页 |
3.3 网络嗅探和网络防御 | 第49-52页 |
3.3.1 TCPDUMP | 第49-51页 |
3.3.2 SNORT | 第51-52页 |
3.4 系统日志采集 | 第52-55页 |
3.5 原始套接字 | 第55-60页 |
3.5.1 旁路阻断 | 第56-59页 |
3.5.2 DMZ 蜜罐系统日志转发 | 第59-60页 |
3.6 本章小结 | 第60-61页 |
第四章 基于虚拟蜜网的入侵检测系统功能模块设计 | 第61-78页 |
4.1 硬件及网络拓扑 | 第61-64页 |
4.2 数据控制 | 第64-69页 |
4.3 数据捕获 | 第69-71页 |
4.4 蜜罐管理 | 第71-75页 |
4.4.1 虚拟蜜罐的创建和部署 | 第72页 |
4.4.2 虚拟蜜罐的安全控制 | 第72-75页 |
4.5 数据分析处理 | 第75-77页 |
4.6 本章小结 | 第77-78页 |
第五章 基于虚拟蜜网的入侵检测系统实现与验证 | 第78-85页 |
5.1 系统软硬件需求 | 第78-79页 |
5.2 系统实现 | 第79-83页 |
5.3 系统集成的应用案例 | 第83-84页 |
5.4 本章小结 | 第84-85页 |
第六章 总结与展望 | 第85-87页 |
6.1 本文工作的回顾 | 第85页 |
6.2 成果及意义 | 第85-86页 |
6.3 存在的问题及进一步工作 | 第86-87页 |
参考文献 | 第87-89页 |
致谢 | 第89-90页 |
作者攻读学位期间发表的论文 | 第90页 |