首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蜜罐日志分析的主动防御研究和实现

摘要第1-5页
ABSTRACT第5-10页
图片目录第10-12页
表格目录第12-13页
第一章 绪论第13-18页
   ·研究背景与意义第13-14页
   ·国内外研究现状与水平第14-16页
     ·主动防御的概念及必要性分析第14-15页
     ·数据挖掘的概念第15页
     ·蜜罐日志分析的国内外研究现状第15-16页
   ·本论文的研究内容、主要工作第16-17页
   ·全文章节安排第17-18页
第二章 主动防御与蜜罐技术第18-28页
   ·主动防御技术体系第18-20页
     ·入侵防护技术第18页
     ·入侵检测技术第18-19页
     ·入侵预测技术第19页
     ·入侵响应技术第19-20页
   ·蜜罐的基本功能及组成第20-23页
     ·蜜罐的定义第20页
     ·蜜罐的基本组件第20-22页
     ·蜜罐的功能模块第22页
     ·蜜罐在网络安全中的作用第22-23页
     ·蜜罐的配置模式第23页
   ·蜜罐的行为监测和日志记录第23-26页
     ·确定安全防护的基线第24-25页
     ·行为监测第25页
     ·日志记录第25页
     ·报警第25-26页
   ·对蜜罐日志进行分析的优点第26-27页
   ·本章小结第27-28页
第三章 网络入侵行为特征与日志关联分析第28-35页
   ·威胁事件的定义及分类第28-29页
   ·典型网络攻击行为的特征分析和日志关联记录第29-32页
     ·字典攻击第29页
     ·未经授权执行程序或命令第29-30页
     ·权限升级第30页
     ·利用CGI 漏洞第30-31页
     ·DoS 和DDoS第31页
     ·计算机病毒和蠕虫第31-32页
     ·后门或远程控制程序第32页
   ·HLAS 使用的攻击检测方法第32-34页
     ·自顶向底方法(攻击→日志)第33-34页
     ·自底向顶方法(日志→攻击)第34页
   ·本章小结第34-35页
第四章 蜜罐日志分析系统(HLAS)的总体设计第35-49页
   ·HLAS 中的日志文件及其格式第35-45页
     ·EVT 日志第35-36页
     ·W3C 日志第36-37页
     ·Syslog 日志第37-41页
     ·TCPDump 日志第41页
     ·Snort 日志第41-42页
     ·NetFlow 日志第42-43页
     ·WELF 日志第43-45页
   ·蜜罐日志分析系统(HLAS)的设计目标第45页
   ·蜜罐日志分析系统(HLAS)的整体设计第45-47页
   ·数据库表结构的设计第47-48页
   ·本章小结第48-49页
第五章 蜜罐日志分析系统(HLAS)的具体实现第49-68页
   ·日志数据捕获模块的实现第49-52页
     ·Windows 系统日志的捕获第49页
     ·Linux 系统日志的捕获第49-50页
     ·网络流量日志的捕获第50-51页
     ·防火墙日志的捕获第51-52页
     ·IDS 日志的捕获第52页
   ·日志远程存储模块的实现第52-56页
     ·以文件形式的远程存储第53-55页
     ·以数据库表形式的远程存储第55-56页
   ·攻击检测模块的实现第56-61页
     ·基于关联规则数据挖掘算法的攻击检测第57-58页
     ·基于序列模式数据挖掘算法的攻击检测第58-59页
     ·基于简单攻击特征的攻击检测第59页
     ·攻击检测模块的具体实现过程第59-61页
   ·日志审计模块的实现第61-64页
     ·日志审计模块基本流程第61-62页
     ·日志审计模块的具体实现过程第62-64页
   ·日志保护模块的实现第64页
   ·日志审计模板模块第64-66页
   ·本章小结第66-68页
第六章 蜜罐日志分析系统(HLAS)相关试验第68-79页
   ·基于蜜罐日志分析的攻击检测试验第68-73页
     ·基于系统日志分析的蛮力攻击检测试验第68-69页
     ·基于IIS 日志分析的SQL 注入攻击检测试验第69-71页
     ·基于IIS 日志分析的ASP 攻击检测试验第71-73页
   ·蜜罐日志审计实例第73-78页
     ·系统日志审计试验第73-76页
     ·防火墙流量日志审计试验第76-78页
   ·本章小结第78-79页
第七章 全文总结及进一步的展望第79-81页
   ·全文总结第79-80页
   ·下一步展望第80-81页
附录第81-84页
 附录A Struts-config.xml第81-83页
 附录B Hibernate.cfg.xml第83-84页
参考文献第84-87页
致谢第87-89页
攻读硕士学位期间已经录用的论文第89-91页

论文共91页,点击 下载论文
上一篇:考虑置信度的告警因果关联的研究
下一篇:基于CIM的安全预警系统的建模和实现