首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蜜网模型的研究

前言第1-8页
第一章 网络信息安全简述第8-16页
   ·网络信息安全技术第8页
   ·网络信息安全存在的问题第8-9页
   ·网络安全所面临的威胁第9页
   ·常见的黑客的攻击方式第9-13页
     ·拒绝服务攻击第9-12页
     ·利用型攻击第12-13页
     ·信息收集型攻击第13页
     ·假消息攻击第13页
   ·网络信息安全模型第13-14页
   ·信息安全标准第14-15页
   ·蜜网在抵御DDoS攻击中的应用实现第15-16页
第二章 蜜网与传统网络安全技术比较第16-20页
   ·传统网络安全技术及缺陷第16页
   ·蜜网技术与传统网络安全技术的区别第16-17页
   ·蜜网的定义第17页
   ·蜜网所体现的安全价值第17-20页
     ·产品型蜜网的研究价值第17-19页
     ·研究型蜜网的安全价值第19-20页
第三章 不同体系的蜜网技术第20-28页
   ·基于不同配置方式第20-22页
     ·诱骗服务第20页
     ·弱化系统第20-21页
     ·强化系统第21页
     ·用户模式服务器第21-22页
   ·基于产品的设计目的第22页
   ·基于交互方式的程度第22-25页
     ·低交互型蜜网第23页
     ·中交互蜜网第23-24页
     ·高交互蜜网第24-25页
   ·基于基本用途第25-26页
     ·牺牲型蜜网第25-26页
     ·外观型蜜网第26页
     ·测量型蜜网第26页
   ·基于蜜罐的设置位置第26-28页
     ·早期的蜜网模型第26-27页
     ·分布式的蜜网模型第27-28页
第四章 防火墙,入侵检测的蜜网模型第28-33页
   ·蜜网技术的工作原理第28页
   ·蜜网系统的体系结构第28-29页
   ·防火墙,入侵检测系统的蜜网模型的分析第29-30页
   ·蜜网模型的提出第30-31页
   ·对上述的蜜网模型的再次改进第31-33页
第五章 蜜网中关键技术与模块分析和实现第33-45页
   ·虚拟机技术应用实现第33-34页
     ·VMware虚拟机第33页
     ·UML虚拟机的特点及应用第33页
     ·UML虚拟机与VMware虚拟机的比较第33-34页
     ·用虚拟机构造的蜜罐诱骗环境的总体结构第34页
   ·安全通信OpenSSH的分析与实现第34-37页
     ·SSH的定义第34-35页
     ·SSH协议第35-36页
     ·SSH的功能第36-37页
     ·OpenSSH技术在蜜网中的实现第37页
   ·信息控制模块第37-38页
     ·信息控制的概念第37页
     ·信息控制模块的具体作用第37-38页
     ·信息控制模块的具体分析第38页
   ·信息捕获模块第38-39页
     ·信息捕获模块的分析第38页
     ·信息捕获模块中防火墙的作用第38-39页
     ·信息捕获模块中入侵检测系统的作用与实现第39页
     ·信息捕获模块自身的日志系统作用与实现第39页
   ·信息收集和分析模块的分析与实现第39-41页
     ·信息收集模块的分析第40-41页
     ·信息分析模块的分析和实现第41页
   ·MYSQL数据库的应用第41-42页
   ·神经网络技术在蜜网中的应用与实现第42-45页
     ·人工神经网络第42页
     ·误差逆传播算法第42页
     ·BP算法在检测数据中的应用第42-43页
     ·BP网络特征输入数据的处理的实现第43页
     ·BP神经网络结构及训练第43-45页
第六章 蜜网系统的构建与关键代码分析第45-54页
   ·蜜网系统的建立第45-46页
   ·蜜网系统源码的分析第46-54页
第七章 系统结论、特点与不足第54-56页
   ·系统结论第54页
   ·蜜网系统的特点第54-55页
   ·蜜网系统的不足第55-56页
第八章 蜜网技术的发展趋势第56-57页
致谢第57-58页
参考文献第58页

论文共58页,点击 下载论文
上一篇:第三种可能性——解读《宠儿》
下一篇:IP QoS在IXP2400上应用的研究与实现