| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-15页 |
| ·课题背景 | 第7-13页 |
| ·课题研究的背景 | 第7-8页 |
| ·本课题研究的主要内容 | 第8-10页 |
| ·本课题相关内容研究状况简介 | 第10-13页 |
| ·课题的目的与意义 | 第13-15页 |
| ·湖南建材高等专科学校校园网概况 | 第13页 |
| ·湖南建材高等专科学校校园网安全需求 | 第13页 |
| ·课题研究的意义 | 第13-15页 |
| 第二章 网络安全体系研究 | 第15-22页 |
| ·网络安全现状 | 第15页 |
| ·常见的攻击方法 | 第15-17页 |
| ·网络安全防护技术 | 第17-18页 |
| ·可适应性动态网络安全模型 | 第18-19页 |
| ·入侵检测在P2DR模型中的位置与作用 | 第19-20页 |
| ·蜜罐在网络安全防护体系中所处的地位 | 第20-22页 |
| 第三章 诱骗技术研究 | 第22-50页 |
| ·蜜罐的发展历程和概念 | 第22-24页 |
| ·蜜罐系统的发展历程 | 第22-23页 |
| ·蜜罐系统的概念 | 第23页 |
| ·小结 | 第23-24页 |
| ·关于Honeypot与Honeynet的国内外研究状况 | 第24-26页 |
| ·国外研究现状 | 第24-25页 |
| ·国内研究现状 | 第25-26页 |
| ·蜜罐的分类 | 第26-29页 |
| ·根据交互层次对honeypot进行分类 | 第26-29页 |
| ·根据蜜罐的部署目的划分 | 第29页 |
| ·蜜罐的运作方式 | 第29-31页 |
| ·蜜罐技术的优点 | 第30页 |
| ·蜜罐技术的缺点 | 第30-31页 |
| ·蜜罐系统实现技术 | 第31-32页 |
| ·蜜罐的伪装 | 第31页 |
| ·采集信息 | 第31-32页 |
| ·风险控制 | 第32页 |
| ·数据分析 | 第32页 |
| ·选择部署位置 | 第32-34页 |
| ·面向阻止的部署 | 第33页 |
| ·面向检测的部署 | 第33页 |
| ·面向响应的部署 | 第33-34页 |
| ·面向研究的部署 | 第34页 |
| ·法律问题 | 第34-35页 |
| ·蜜罐系统设计与相关技术研究 | 第35-50页 |
| ·规定蜜罐的设计目标 | 第35页 |
| ·蜜罐系统设计思想 | 第35-36页 |
| ·Honeynet的架构 | 第36-38页 |
| ·虚拟蜜罐系统 | 第38-40页 |
| ·Linux网桥式防火墙 | 第40-43页 |
| ·Linux下的入侵检测系统 | 第43-45页 |
| ·数据捕获工具—Sebek | 第45-50页 |
| 第四章 湖南建材高等专科学校网络安全系统的实现 | 第50-76页 |
| ·湖南建材高等专科学校校园网分析 | 第50-51页 |
| ·网络拓扑图(图4-1) | 第50页 |
| ·网络分析与网络安全系统配置示意图 | 第50-51页 |
| ·蜜罐系统的实现 | 第51-63页 |
| ·网络安装环境 | 第51-52页 |
| ·网络实施拓扑图 | 第52页 |
| ·Honeyd软件的安装与配置 | 第52-63页 |
| ·snort的安装与配置 | 第63-66页 |
| ·安装Snort(Linux 9.0环境)+ Mysql | 第64-65页 |
| ·配置Snort | 第65-66页 |
| ·Sebek安装配置 | 第66-74页 |
| ·Sebek客户端安装配置 | 第66-68页 |
| ·网桥Sebek服务端的安装 | 第68-70页 |
| ·Linux网桥的配置 | 第70-71页 |
| ·IPTables信息捕获与控制技术的实现 | 第71-74页 |
| ·测试 | 第74-76页 |
| 第五章 结束语 | 第76-78页 |
| 参考文献 | 第78-83页 |
| 附录 | 第83-94页 |
| 附录1 SNORT启动脚本 | 第83-85页 |
| 附录2 Sebek数据存储表结构 | 第85-86页 |
| 附录3 Iptables防火墙脚本 | 第86-94页 |
| 致谢 | 第94-95页 |
| 攻读学位期间的主要研究成果 | 第95页 |