首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对应用层未知攻击的蜜罐系统的研究与实现

第一章 绪论第1-17页
   ·网络安全的现状第11页
   ·现有的安全技术第11-15页
     ·防火墙技术第12-14页
     ·入侵检测技术第14-15页
     ·技术分析第15页
   ·研究意义及主要工作第15-16页
     ·研究意义第15页
     ·主要工作第15-16页
   ·论文结构第16-17页
第二章 蜜罐技术第17-26页
   ·蜜罐的定义第17页
   ·蜜罐的分类第17-19页
     ·根据设计目的分类第17-18页
     ·根据交互程度分类第18-19页
   ·蜜罐的特点第19-21页
     ·蜜罐的优点第19-20页
     ·蜜罐的缺点第20-21页
   ·典型的蜜罐以及研究现状第21-25页
     ·典型的蜜罐第21-24页
     ·研究现状分析第24-25页
   ·本章小结第25-26页
第三章 针对应用层未知攻击的蜜罐系统第26-28页
   ·蜜罐系统的概念框架第26页
   ·蜜罐第26-27页
   ·日志系统第27页
   ·入侵检测系统第27页
   ·本章小结第27-28页
第四章 相关的理论与技术说明第28-37页
   ·Linux操作系统第28-32页
     ·Linux操作系统结构第28-29页
     ·用户态与内核态第29-30页
     ·Linux系统调用第30页
     ·可加载内核模块第30-31页
     ·进程通信机制第31-32页
   ·内核模块与用户进程通信方法—字符设备文件第32-35页
     ·字符设备的存储结构第32-33页
     ·字符设备的操作方法第33-34页
     ·字符设备驱动程序的注册第34-35页
   ·数据包捕获技术第35-37页
     ·基于Libpcap库第35-36页
     ·基于原始套接字第36页
     ·基于PF_PACKET方式第36-37页
第五章 蜜罐系统设计第37-47页
   ·蜜罐系统设计框架第37页
   ·蜜罐设计第37-38页
   ·日志系统设计第38-39页
     ·攻击连接处理器第38-39页
     ·协调连接处理器第39页
   ·入侵检测系统设计第39-45页
     ·检测数据源的选择第39-40页
     ·基于单个系统调用的入侵检测第40-41页
     ·系统调用的正常模型第41-42页
     ·入侵检测系统的框架第42-43页
     ·内核模块第43-44页
     ·入侵控制台第44-45页
   ·蜜罐系统间的通信第45-46页
   ·本章小结第46-47页
第六章 蜜罐系统实现第47-60页
   ·系统实现环境第47页
   ·一些定义第47-50页
     ·协调消息第47-48页
     ·工具类第48-50页
   ·日志系统的实现第50-54页
     ·日志系统的类结构第50-51页
     ·日志系统的类实现第51-53页
     ·日志系统的图形界面第53-54页
   ·入侵检测系统的实现第54-59页
     ·入侵检测内核模块第54-57页
     ·入侵控制台第57-58页
     ·入侵检测系统的图形界面第58-59页
   ·本章小结第59-60页
第七章 蜜罐系统测试与分析第60-64页
   ·测试环境第60-61页
   ·系统测试第61-63页
   ·本章小结第63-64页
第八章 总结与展望第64-65页
参考文献第65-68页
发表论文第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:GIS在平原河网水动力模型中的应用
下一篇:权限约束支持的访问控制在XML资料库中的应用研究