首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络诱骗技术的研究与应用

摘要第1-10页
ABSTRACT第10-11页
第一章 引言第11-17页
   ·网络安全概述第11-15页
     ·网络安全现状第11-12页
     ·网络信息安全威胁第12页
     ·网络安全常用技术第12-15页
   ·主要完成的工作第15-16页
   ·论文结构第16-17页
第二章 网络诱骗技术相关研究第17-29页
   ·入侵诱骗技术第17-19页
     ·入侵诱骗的起源第17-19页
   ·蜜罐第19-23页
     ·蜜罐的概念第19页
     ·蜜罐的发展历程第19-20页
     ·蜜罐的分类第20-22页
     ·蜜罐技术发展方向第22-23页
   ·蜜网第23-26页
     ·蜜网的概念第23页
     ·蜜网的特点第23-24页
     ·蜜网发展历程和国内研究现状第24-25页
     ·蜜网关键技术第25-26页
   ·蜜网优势及局限性第26-28页
   ·本章小结第28-29页
第三章 GenⅢ关键实现技术分析及改进研究第29-38页
   ·GenⅢ系统逻辑结构第29-30页
   ·GenⅢ关键实现技术第30-35页
     ·数据控制第30-31页
     ·数据捕获第31-32页
     ·数据分析第32-33页
     ·虚拟蜜网第33-35页
   ·改进研究第35-37页
     ·数据控制第35-36页
     ·安全状态监控第36页
     ·主动响应第36-37页
   ·本章小结第37-38页
第四章 蜜网系统实现第38-52页
   ·蜜网体系结构设计第38-39页
   ·主要模块的功能实现第39-51页
     ·蜜网图形化管理界面模块第39页
     ·数据控制模块第39-44页
     ·数据捕获模块第44-47页
     ·数据分析模块第47-48页
     ·日志记录模块第48-49页
     ·入侵响应模块第49-51页
   ·本章小结第51-52页
第五章 蜜网系统应用第52-64页
   ·某单位蜜网系统需求、目标设计及选型第52-56页
     ·某单位网络背景第52页
     ·需求分析及目标设计第52-53页
     ·系统选型第53-56页
   ·系统测试第56-62页
     ·连接限制测试第56-57页
     ·网络入侵防护测试第57-58页
     ·报警测试第58-59页
     ·蜜网网关日志测试第59-61页
     ·网络通信捕获测试第61-62页
     ·击键捕获测试第62页
   ·本章小结第62-64页
第六章 总结与展望第64-66页
致谢第66-67页
参考文献第67-69页
作者在学期间取得的学术成果第69页

论文共69页,点击 下载论文
上一篇:面向数据抗毁性的对等网络数据冗余存储策略研究
下一篇:低速串行链路在恶劣网络环境下的传输优化方法