首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于社会工程学的入侵渗透与防御的研究

摘要第5-6页
Abstract第6页
第一章 绪论第7-12页
    1.1 研究背景第7页
    1.2 研究目的和意义第7-8页
    1.3 国内外研究现状第8-10页
    1.4 论文结构安排第10-12页
        1.4.1 论文研究内容第10-11页
        1.4.2 论文章节安排第11-12页
第二章 相关理论基础第12-24页
    2.1 社会工程学第12-14页
        2.1.1 社会工程学基本概念第12-13页
        2.1.2 社会工程学攻击的特点第13-14页
        2.1.3 社会工程学攻击的发展趋势第14页
    2.2 网络安全相关技术第14-18页
        2.2.1 ARP欺骗第14-15页
        2.2.2 DNS欺骗第15-16页
        2.2.3 网络钓鱼第16页
        2.2.4 蜜罐技术第16-18页
    2.3 心理学相关理论第18-23页
        2.3.1 六度分割理论第18-19页
        2.3.2 动机理论第19-20页
        2.3.3 归因理论第20-22页
        2.3.4 晕轮效应第22-23页
    2.4 本章小结第23-24页
第三章 基于社会工程学的入侵渗透攻击模型第24-32页
    3.1 传统入侵渗透的过程第24-25页
    3.2 社会工程学基础模型第25-27页
    3.3 卡式战略模型第27-29页
    3.4 基于社会工程学的入侵渗透攻击模型第29-30页
    3.5 本章小结第30-32页
第四章 案例分析第32-45页
    4.1 案例一第32-37页
        4.1.1 实验环境第32-33页
        4.1.2 实验步骤第33-37页
        4.1.3 实验分析第37页
    4.2 案例二第37-44页
    4.3 本章小结第44-45页
第五章 社会工程学防御模型第45-62页
    5.1 传统的防御措施第45-46页
    5.2 基于蜜罐技术的社会工程学防御模型第46-53页
        5.2.1 蜜罐技术和社会工程学第46-47页
        5.2.2 蜜罐的部署第47-48页
        5.2.3 基于蜜罐技术的社会工程学防御模型第48-53页
    5.3 社会工程学威胁度检测第53-55页
    5.4 控制中心的设计第55-60页
        5.4.1 数据捕获第55-58页
        5.4.2 数据保存第58-59页
        5.4.3 数据分析和处理第59-60页
    5.5 局限性第60-61页
    5.6 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 研究取得的成果第62页
    6.2 对未来研究的展望第62-64页
致谢第64-65页
附录第65-66页
参考文献第66-69页

论文共69页,点击 下载论文
上一篇:智能洗澡车水温控制系统设计与应用
下一篇:基于NetFlow的网络异常流量分离与攻击检测