首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络陷阱的研究与实现

第1章 绪论第1-16页
   ·研究背景第9-13页
     ·现有网络安全防御手段的研究现状第10页
     ·攻击技术的发展现状第10-13页
     ·知已知彼第13页
   ·本文研究工作的意义第13-14页
   ·论文的主要工作第14页
   ·论文的组织结构第14-16页
第2章 相关技术的研究现状第16-22页
   ·被动防御与主动防御的区别第16页
   ·隐患扫描技术第16-17页
   ·Firewall与IDS联动第17页
   ·IPS(入侵防御系统)第17-18页
   ·蜜罐和蜜网第18-21页
     ·蜜罐第18-20页
     ·蜜网第20-21页
     ·蜜罐与蜜网的优缺点第21页
   ·本章小结第21-22页
第3章 网络陷阱的研究与设计第22-48页
   ·基于网络陷阱系统的主动防御体系结构第22-24页
   ·主动引入技术第24-27页
   ·网路陷阱系统的实现第27-47页
     ·“陷阱”的设计与实现第28-43页
     ·网络陷阱管理平台及陷阱机网络守护程序第43-47页
   ·本章小结第47-48页
第4章 基于网络陷阱的进一步应用第48-66页
   ·基于网络陷阱的追踪系统第48-53页
     ·网络追踪技术第48-49页
     ·基于网络陷阱的追踪系统的实现第49-53页
   ·防御蠕虫病毒第53-59页
     ·蠕虫简介第54-56页
     ·利用网络陷阱防御蠕虫病毒第56-59页
   ·基于网络陷阱的反垃圾邮件技术第59-64页
     ·垃圾邮件简介第59-61页
     ·常见的反垃圾邮件技术第61页
     ·基于网络陷阱的反垃圾邮件技术第61-64页
   ·本章小结第64-66页
第5章 总结第66-68页
   ·论文工作总结第66页
   ·进一步工作展望第66-68页
参考文献第68-70页
攻读学位期间公开发表论文第70-71页
致谢第71-72页
研究生履历第72页

论文共72页,点击 下载论文
上一篇:硅基生命——人工智能的发展前景
下一篇:跨国公司在江西投资研究