网络诱骗技术的研究与应用
摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 引言 | 第11-17页 |
·网络安全概述 | 第11-15页 |
·网络安全现状 | 第11-12页 |
·网络信息安全威胁 | 第12页 |
·网络安全常用技术 | 第12-15页 |
·主要完成的工作 | 第15-16页 |
·论文结构 | 第16-17页 |
第二章 网络诱骗技术相关研究 | 第17-29页 |
·入侵诱骗技术 | 第17-19页 |
·入侵诱骗的起源 | 第17-19页 |
·蜜罐 | 第19-23页 |
·蜜罐的概念 | 第19页 |
·蜜罐的发展历程 | 第19-20页 |
·蜜罐的分类 | 第20-22页 |
·蜜罐技术发展方向 | 第22-23页 |
·蜜网 | 第23-26页 |
·蜜网的概念 | 第23页 |
·蜜网的特点 | 第23-24页 |
·蜜网发展历程和国内研究现状 | 第24-25页 |
·蜜网关键技术 | 第25-26页 |
·蜜网优势及局限性 | 第26-28页 |
·本章小结 | 第28-29页 |
第三章 GenⅢ关键实现技术分析及改进研究 | 第29-38页 |
·GenⅢ系统逻辑结构 | 第29-30页 |
·GenⅢ关键实现技术 | 第30-35页 |
·数据控制 | 第30-31页 |
·数据捕获 | 第31-32页 |
·数据分析 | 第32-33页 |
·虚拟蜜网 | 第33-35页 |
·改进研究 | 第35-37页 |
·数据控制 | 第35-36页 |
·安全状态监控 | 第36页 |
·主动响应 | 第36-37页 |
·本章小结 | 第37-38页 |
第四章 蜜网系统实现 | 第38-52页 |
·蜜网体系结构设计 | 第38-39页 |
·主要模块的功能实现 | 第39-51页 |
·蜜网图形化管理界面模块 | 第39页 |
·数据控制模块 | 第39-44页 |
·数据捕获模块 | 第44-47页 |
·数据分析模块 | 第47-48页 |
·日志记录模块 | 第48-49页 |
·入侵响应模块 | 第49-51页 |
·本章小结 | 第51-52页 |
第五章 蜜网系统应用 | 第52-64页 |
·某单位蜜网系统需求、目标设计及选型 | 第52-56页 |
·某单位网络背景 | 第52页 |
·需求分析及目标设计 | 第52-53页 |
·系统选型 | 第53-56页 |
·系统测试 | 第56-62页 |
·连接限制测试 | 第56-57页 |
·网络入侵防护测试 | 第57-58页 |
·报警测试 | 第58-59页 |
·蜜网网关日志测试 | 第59-61页 |
·网络通信捕获测试 | 第61-62页 |
·击键捕获测试 | 第62页 |
·本章小结 | 第62-64页 |
第六章 总结与展望 | 第64-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |
作者在学期间取得的学术成果 | 第69页 |