网络陷阱的研究与实现
第1章 绪论 | 第1-16页 |
·研究背景 | 第9-13页 |
·现有网络安全防御手段的研究现状 | 第10页 |
·攻击技术的发展现状 | 第10-13页 |
·知已知彼 | 第13页 |
·本文研究工作的意义 | 第13-14页 |
·论文的主要工作 | 第14页 |
·论文的组织结构 | 第14-16页 |
第2章 相关技术的研究现状 | 第16-22页 |
·被动防御与主动防御的区别 | 第16页 |
·隐患扫描技术 | 第16-17页 |
·Firewall与IDS联动 | 第17页 |
·IPS(入侵防御系统) | 第17-18页 |
·蜜罐和蜜网 | 第18-21页 |
·蜜罐 | 第18-20页 |
·蜜网 | 第20-21页 |
·蜜罐与蜜网的优缺点 | 第21页 |
·本章小结 | 第21-22页 |
第3章 网络陷阱的研究与设计 | 第22-48页 |
·基于网络陷阱系统的主动防御体系结构 | 第22-24页 |
·主动引入技术 | 第24-27页 |
·网路陷阱系统的实现 | 第27-47页 |
·“陷阱”的设计与实现 | 第28-43页 |
·网络陷阱管理平台及陷阱机网络守护程序 | 第43-47页 |
·本章小结 | 第47-48页 |
第4章 基于网络陷阱的进一步应用 | 第48-66页 |
·基于网络陷阱的追踪系统 | 第48-53页 |
·网络追踪技术 | 第48-49页 |
·基于网络陷阱的追踪系统的实现 | 第49-53页 |
·防御蠕虫病毒 | 第53-59页 |
·蠕虫简介 | 第54-56页 |
·利用网络陷阱防御蠕虫病毒 | 第56-59页 |
·基于网络陷阱的反垃圾邮件技术 | 第59-64页 |
·垃圾邮件简介 | 第59-61页 |
·常见的反垃圾邮件技术 | 第61页 |
·基于网络陷阱的反垃圾邮件技术 | 第61-64页 |
·本章小结 | 第64-66页 |
第5章 总结 | 第66-68页 |
·论文工作总结 | 第66页 |
·进一步工作展望 | 第66-68页 |
参考文献 | 第68-70页 |
攻读学位期间公开发表论文 | 第70-71页 |
致谢 | 第71-72页 |
研究生履历 | 第72页 |