首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

陷阱系统原理及构造

摘要第1-6页
Abstract第6-7页
目录第7-9页
第1章 绪论第9-13页
   ·引言第9页
   ·问题的提出第9-11页
   ·本文研究的主题第11-13页
第2章 陷阱系统概述第13-26页
   ·陷阱系统的定义第13页
   ·陷阱系统的作用第13-14页
   ·陷阱的特性第14-15页
     ·优点第14页
     ·缺点第14-15页
   ·陷阱的分类第15-23页
     ·简单陷阱系统(Honeypot)及其解决方案第15-21页
     ·复杂陷阱系统(Honeynet)第21-23页
   ·安全工具的共性第23-26页
第3章 陷阱系统的关键技术第26-34页
   ·服务伪装第26页
   ·漏洞的提供第26-27页
   ·数据控制第27-29页
     ·数据控制第27-29页
     ·数据控制的要求和标准第29页
   ·数据捕捉第29-31页
     ·数据捕捉第29-30页
     ·数据捕捉的要求和标准第30-31页
   ·其它方法和工具第31-34页
     ·文件完整性检查工具第31页
     ·提高陷阱系统的空间欺骗性第31-32页
     ·提高陷阱系统的欺骗质量第32-34页
第4章 陷阱系统的实现第34-48页
   ·陷阱系统的结构第34页
   ·陷阱系统的软件配置第34-48页
     ·系统软件第35页
     ·防火墙软件第35-39页
     ·路由器配置第39-40页
     ·入侵检测系统的配置第40-43页
     ·远程日志系统第43-46页
     ·数据完整性检测第46-47页
     ·击键记录工具第47-48页
第5章 入侵监测及分析第48-55页
   ·端口扫描第48-49页
   ·系统安全弱点扫描第49-51页
   ·完整的入侵分析第51-55页
     ·入侵警报第51页
     ·系统记录第51页
     ·入侵监视第51-55页
第6章 结论和展望第55-57页
   ·研究结论第55页
   ·进一步展望第55-57页
参考文献第57-59页
附录1 第三方开发的替代shell第59-64页
附录2 Irk rootkit工具包中绑定shell的bindshell.c源码第64-66页
附录3 Irk rootkit工具包擦除日志的工具z2.c源码第66-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:浅论城市土地储备
下一篇:江苏省乡镇企业区域差异比较和土地利用研究