首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蜜罐网络诱骗技术研究与实现

摘要第1-5页
Abstract第5-6页
目录第6-9页
第一章 绪论第9-13页
   ·课题的背景和意义第9页
   ·蜜罐技术国内外发展动态第9-12页
     ·国外研究状况第10-12页
     ·国内研究状况第12页
   ·主要完成的工作第12页
   ·各章节内容安排第12-13页
第二章 蜜罐技术基本原理第13-22页
   ·蜜罐系统基本概念第13-16页
     ·蜜罐定义第13页
     ·蜜罐价值体现第13-14页
     ·蜜罐分类第14-16页
   ·蜜罐系统的交互级别特征第16-18页
     ·低交互级蜜罐系统第16页
     ·中交互级蜜罐系统第16-17页
     ·高交互级蜜罐系统第17-18页
   ·数据捕获机制第18-19页
   ·支撑操作系统的选择第19-21页
     ·纯蜜罐系统和虚拟蜜罐系统第19-20页
     ·Windows系列操作系统第20页
     ·UNIX派系操作系统第20-21页
   ·小结第21-22页
第三章 蜜罐网络诱骗系统关键技术第22-37页
   ·建立蜜网的功能需求第22页
   ·蜜网的发展演变第22-28页
     ·第一代蜜网(GenⅠhoneynet)第22-26页
     ·第二代蜜网(GenⅡ honeynet)第26-28页
   ·虚拟蜜网技术第28-32页
     ·自治型虚拟蜜网第28-29页
     ·混杂型虚拟蜜网第29-30页
     ·虚拟蜜网实现工具第30-32页
   ·蜜罐网络诱骗系统的形式化分析第32-33页
   ·系统维护与风险问题第33-36页
     ·敌人手中的利器-黑客模式蜜罐第33-35页
     ·蜜罐系统其它问题第35-36页
   ·小结第36-37页
第四章 HoneySea蜜网诱骗系统总体设计第37-44页
   ·系统研究内容第37页
   ·技术路线第37-39页
   ·课题应达到的技术指标第39-40页
   ·系统软件总体结构第40-42页
     ·系统基本处理流程第40页
     ·模块分析第40-42页
   ·开发环境介绍第42-43页
     ·硬件环境第42页
     ·网络环境第42-43页
     ·操作系统及支持软件第43页
     ·开发工具第43页
   ·小结第43-44页
第五章 网络攻击诱骗子系统的设计和实现第44-68页
   ·总体设计第44页
   ·IP空间欺骗第44-52页
     ·总体设计第44-46页
     ·接口设计第46-47页
     ·主要数据结构第47-48页
     ·主要程序设计说明第48-52页
   ·网络流量仿真第52-59页
     ·总体设计第52-53页
     ·接口设计第53页
     ·主要数据结构第53-54页
     ·主要程序设计说明第54-59页
   ·网络动态配置第59-65页
     ·总体设计第59-60页
     ·接口设计第60-61页
     ·主要数据结构第61-62页
     ·主要程序设计说明第62-65页
   ·组织信息欺骗第65-67页
     ·蜜罐系统中的FTP欺骗技术第65-67页
     ·其它类别信息欺骗第67页
   ·小结第67-68页
第六章 系统测试第68-84页
   ·验收测试指标第68页
   ·验收测试环境第68-70页
     ·系统配置图第68-69页
     ·硬/软件配置清单第69-70页
   ·测试过程第70-82页
     ·IP空间欺骗测试第70-72页
     ·内部流量仿真测试第72-74页
     ·FTP欺骗功能测试第74-76页
     ·外出连接控制测试第76-78页
     ·入侵检测测试第78-82页
   ·小结第82-84页
第七章 结束语第84-86页
参考文献第86-89页
致谢第89-90页
个人简历第90-91页

论文共91页,点击 下载论文
上一篇:雷公藤氯内酯醇对哺乳动物细胞周期和凋亡的影响
下一篇:药物/蒙脱土缓释体系的制备和体外释放的研究