首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蜜罐系统的研究与初步实现

第一章 引言第1-7页
第二章 网络安全概述第7-10页
   ·网络安全问题的根源第7页
   ·黑客问题第7-8页
   ·安全防护技术第8-9页
   ·网络安全防护体系第9-10页
第三章 蜜罐概述第10-19页
   ·蜜罐的发展历史第10-11页
   ·蜜罐在网络安全中的地位和作用第11-13页
     ·了解黑客第12页
     ·蜜罐的附加价值第12-13页
   ·蜜罐系统实现技术第13-14页
     ·蜜罐的伪装第13页
     ·采集信息第13页
     ·风险控制第13-14页
     ·数据分析第14页
   ·蜜罐技术类型第14-18页
     ·仿真第14-15页
     ·Honeynet技术第15-16页
     ·虚拟机蜜罐第16-18页
       ·牢笼(Jail)技术第16-17页
       ·虚拟Honeynet第17-18页
   ·蜜罐技术发展方向第18-19页
第四章 设计蜜罐系统所用到的理论知识第19-28页
   ·TCP/IP协议第19-21页
   ·网络文件系统(NFS)第21-24页
     ·UNIX文件系统结构第22-23页
     ·网络文件系统协议第23-24页
   ·更改根目录(CHROOT)环境第24-26页
   ·LINUX防火墙系统第26-28页
第五章 LINUX蜜罐系统设计第28-32页
   ·蜜罐系统设计思想第28页
   ·无盘“牢”笼第28-29页
   ·牢笼不牢及对策第29-32页
第六章 蜜罐系统的实现第32-39页
   ·蜜罐系统结构第32页
   ·NFS上更改根目录环境第32页
   ·用户空间包处理程序第32-39页
     ·数据包采集第33页
     ·协议解析第33-37页
     ·数据保存第37-38页
     ·连接控制第38-39页
第七章 蜜罐实验第39-47页
   ·蜜罐实验网络环境第39页
   ·蜜罐实验过程第39-40页
   ·黑客攻击案例第40-46页
     ·一次完整的黑客攻击过程第40-44页
     ·一个谨慎的黑客第44-46页
   ·蜜罐实验结果综述第46页
   ·蜜罐系统存在的问题及进一步改进的对策第46-47页
第八章 结束语第47-48页
致谢第48-49页
参考文献第49-51页
附录第51-54页
 附1. NFS上更改根目录环境创建步骤第51页
 附2. 部分源代码第51-54页
   ·程序主循环第51-53页
   ·协议解析部分代码第53-54页

论文共54页,点击 下载论文
上一篇:土壤水变动下冬小麦根、冠生长动态模型的建立及根、冠动态特性分析
下一篇:中国大陆板内构造运动的动力学研究