摘要 | 第1-5页 |
ABSTRACT | 第5-12页 |
第1章 绪论 | 第12-20页 |
·论文研究背景 | 第12页 |
·国内外研究现状 | 第12-13页 |
·国外研究现状 | 第13页 |
·国内研究现状 | 第13页 |
·研究的目的及意义 | 第13-15页 |
·研究内容 | 第15-17页 |
·主要创新点 | 第17-18页 |
·结构与内容组织 | 第18-20页 |
第2章 IPV6环境下网络安全问题的探讨 | 第20-30页 |
·IPv6协议特有的安全问题 | 第21-24页 |
·IPv6协议对安全的增强 | 第24-26页 |
·认证报头 | 第24-25页 |
·封装化安全净荷 | 第25-26页 |
·IPv6协议安全机制对现有安全技术的影响 | 第26-29页 |
·防火墙 | 第26-27页 |
·入侵检测 | 第27-28页 |
·电子取证 | 第28-29页 |
·在新协议下,安全技术的研究方向与内容 | 第29页 |
·本章小结 | 第29-30页 |
第3章 特征库和规则以及攻击方法的检测 | 第30-50页 |
·IPv6攻击规则库的研究 | 第30-35页 |
·基于IPv6漏洞攻击事件的特征和行为分析 | 第35-37页 |
·漏洞攻击特征和行为分析总体结构 | 第36页 |
·多角度的攻击行为提取机制设计 | 第36-37页 |
·蚁群原理在入侵检测中的应用研究 | 第37-43页 |
·蚁群原理简介 | 第38-39页 |
·蚁群原理在规则建立中的应用 | 第39-41页 |
·蚁群原理在入侵检测中的检测原理 | 第41-43页 |
·数据挖掘中的关联规则在IDS中的应用研究 | 第43-47页 |
·数据挖掘与入侵检测 | 第43-44页 |
·关联规则在安全系统中的应用 | 第44-46页 |
·入侵检测中的处理算法 | 第46-47页 |
·不足与展望 | 第47页 |
·IPv6攻击方法的检测 | 第47-49页 |
·本章小结 | 第49-50页 |
第4章 大流量数据包捕获技术研究 | 第50-61页 |
·高速入侵检测相关问题的研究 | 第51-53页 |
·大流量数据报捕获总体设计 | 第53-55页 |
·关键实现技术与实现方法 | 第55-60页 |
·高速数据流链接完整性 | 第55-56页 |
·动态负载均衡与分流 | 第56-59页 |
·数据包获取模块 | 第59-60页 |
·本章小结 | 第60-61页 |
第5章 黑客追踪技术研究 | 第61-75页 |
·追踪的特性定义研究 | 第62-65页 |
·追踪的特性定义及发展过程 | 第62-63页 |
·追踪特性对各种追踪机制的分析 | 第63-65页 |
·IPv6环境下的入侵追踪的特点 | 第65-67页 |
·流标签在IPv6追踪中的使用 | 第67-71页 |
·数据流标签的介绍 | 第67-68页 |
·采用流标签法与ICMP结合追踪 | 第68-71页 |
·追踪系统总体结构 | 第71-74页 |
·网络攻击源追踪系统的体系结构 | 第72-73页 |
·网络数据传感器 | 第73-74页 |
·本章小结 | 第74-75页 |
第6章 主动阻断技术研究 | 第75-88页 |
·伪装技术研究 | 第76-77页 |
·旁路阻断研究 | 第77-80页 |
·发送TCP连接复位包的阻断方法 | 第77-78页 |
·组建邻居发现差错包的阻断方法 | 第78-79页 |
·发送网络差错包的阻断方法 | 第79-80页 |
·动态Honey技术在阻断中的应用 | 第80-85页 |
·总体研究框架 | 第80-81页 |
·动态Honey阻断的设计部署 | 第81-82页 |
·分布式Honeypot和Honeypot之间的协同控制 | 第82-83页 |
·基于主机的IDS、Honeypot、Firewall之间的联动 | 第83-85页 |
·动态Honey阻断的实际攻果 | 第85页 |
·阻断在IPv6系统中的实际部署 | 第85-87页 |
·本章小结 | 第87-88页 |
第7章 PHISING技术研究 | 第88-97页 |
·Phishing的工作机制 | 第88-89页 |
·Phishing研究的关键技术 | 第89-93页 |
·Phishing攻击攻击行为及攻击树的建立 | 第89-91页 |
·Phishing诱骗模型的建立 | 第91-92页 |
·Phishing的防范理论与体系研究 | 第92-93页 |
·IPv6协议下的Phishing特殊安全防范研究与实现 | 第93-96页 |
·Phishing防范的具体措施研究 | 第93-94页 |
·IPv6环境下的灾难恢复技术研究 | 第94-95页 |
·Phishing防范的具体实现研究 | 第95-96页 |
·本章小结 | 第96-97页 |
第8章 IPV6环境下的安全检测系统的设计与实现 | 第97-111页 |
·总体设计思路遇系统结构 | 第97-98页 |
·几个关键技术的解决方案 | 第98-101页 |
·关键技术模块的具体研究与实现 | 第101-109页 |
·特征库检测结构设计 | 第101-104页 |
·规则的创建和管理 | 第104-107页 |
·大流量数据包高速捕获与主动阻断实现 | 第107-108页 |
·可视化技术 | 第108-109页 |
·系统测试与评估 | 第109-110页 |
·本章小结 | 第110-111页 |
第9章 工作总结及展望 | 第111-114页 |
致谢 | 第114-116页 |
攻读博士学位期间参加的科研工作与发表的论文 | 第116-119页 |
(一) 参加科研工作 | 第116页 |
(二) 发表的科研论文 | 第116-118页 |
(三) 撰写的课题报告 | 第118页 |
(四) 所获省级以上奖励 | 第118-119页 |
参考文献 | 第119-128页 |
附件 | 第128-134页 |
科研获奖证书 | 第129-130页 |
课题验收证明 | 第130-131页 |
网络拓扑 | 第131-132页 |
课题实验环境 | 第132-134页 |