首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵诱骗系统中数据捕获的研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·课题的研究背景第10-11页
   ·国内外研究现状第11-12页
     ·入侵诱骗技术研究现状第11-12页
     ·数据捕获(Data Capture)技术研究现状第12页
   ·本文主要工作第12-13页
   ·本文组织结构第13-14页
第二章 网络安全相关研究第14-26页
   ·网络安全的概念第14-15页
   ·网络安全存在的问题第15-16页
   ·网络安全现存的攻击种类第16-18页
   ·网络安全的主要技术第18-26页
     ·防火墙技术第18-19页
     ·入侵检测技术第19-21页
     ·蜜罐技术第21-26页
第三章 入侵诱骗系统的设计第26-32页
   ·入侵诱骗系统的意义第26-29页
     ·传统网络安全的缺陷第26-28页
     ·入侵诱骗系统的提出第28-29页
   ·入侵诱骗系统的总体设计第29-30页
   ·入侵诱骗系统的模块设计第30-31页
   ·本章小结第31-32页
第四章 数据捕获的实现第32-59页
   ·数据捕获的实现第32-55页
     ·防火墙数据捕获第33页
     ·IDS 数据捕获第33-37页
     ·蜜罐系统中的数据捕获第37-55页
       ·进程关联内存的捕获第37-41页
       ·进程关联CPU 利用率的捕获第41-45页
       ·进程关联端口的捕获第45-48页
       ·文件异动的捕获第48-52页
       ·注册表异动的捕获第52-55页
   ·数据控制的实现第55-57页
     ·防火墙的数据控制第56页
     ·路由器的数据控制第56-57页
   ·远程数据备份的实现第57-58页
   ·本章小结第58-59页
第五章 总结与展望第59-61页
参考文献第61-65页
致谢第65-66页
学期间的研究成果及发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:后配额时代扩大盐城纺织品出口贸易问题研究
下一篇:先进集成电路封装复合材料—Cu/ZrW2O8制备技术的研究