摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 绪论 | 第13-16页 |
·课题的背景和意义 | 第13-14页 |
·本文的主要工作 | 第14-15页 |
·本文内容安排 | 第15-16页 |
第二章 蜜网及其检测技术 | 第16-29页 |
·蜜罐及蜜网技术概述 | 第16-20页 |
·蜜罐技术定义 | 第16-17页 |
·蜜罐技术分类 | 第17-18页 |
·蜜网技术 | 第18-19页 |
·虚拟化对蜜网系统的影响 | 第19-20页 |
·蜜网的核心机制 | 第20-21页 |
·数据控制机制 | 第20页 |
·数据捕获机制 | 第20-21页 |
·数据集中和分析机制 | 第21页 |
·第二代蜜网分析 | 第21-25页 |
·蜜网数据捕获模块的隐藏和检测 | 第25-28页 |
·蜜网数据捕获的主要隐藏技术 | 第25-27页 |
·蜜网检测技术及发展 | 第27-28页 |
·本章小结 | 第28-29页 |
第三章 虚拟化技术及虚拟蜜网研究 | 第29-52页 |
·引言 | 第29-30页 |
·虚拟化技术 | 第30-38页 |
·X86 平台虚拟化概述 | 第30-33页 |
·Xen 泛虚拟化体系结构 | 第33-35页 |
·Xen 完全虚拟化体系结构 | 第35-38页 |
·基于Xen 的虚拟蜜网数据捕获 | 第38-47页 |
·Xen 虚拟域间的通信及设备模型 | 第38-44页 |
·Xebek:现有的基于Xen 接口的数据捕获和传递 | 第44-46页 |
·Xebek 的局限性和检测方法 | 第46-47页 |
·虚拟蜜网中虚拟机的隐秘性分析 | 第47-50页 |
·虚拟机的安全性和隐秘性 | 第47-48页 |
·常用的虚拟蜜网用虚拟机的隐秘性分析 | 第48-50页 |
·Xen 的反检测方法 | 第50页 |
·本章小结 | 第50-52页 |
第四章 高隐秘性虚拟蜜网的设计与实现 | 第52-68页 |
·设计目标 | 第52页 |
·系统的总体结构 | 第52-60页 |
·虚拟蜜网连接 | 第52-54页 |
·数据捕获 | 第54-59页 |
·数据控制 | 第59-60页 |
·开发环境介绍 | 第60页 |
·高隐秘性虚拟蜜网的实现 | 第60-67页 |
·Linux 下数据捕获模块 | 第60-64页 |
·修改Xen 获得隐秘虚拟环境 | 第64-67页 |
·本章小结 | 第67-68页 |
第五章 结论及展望 | 第68-70页 |
参考文献 | 第70-73页 |
致谢 | 第73-74页 |
攻读学位期间发表的学术论文 | 第74页 |