蜜网模型的研究
前言 | 第1-8页 |
第一章 网络信息安全简述 | 第8-16页 |
·网络信息安全技术 | 第8页 |
·网络信息安全存在的问题 | 第8-9页 |
·网络安全所面临的威胁 | 第9页 |
·常见的黑客的攻击方式 | 第9-13页 |
·拒绝服务攻击 | 第9-12页 |
·利用型攻击 | 第12-13页 |
·信息收集型攻击 | 第13页 |
·假消息攻击 | 第13页 |
·网络信息安全模型 | 第13-14页 |
·信息安全标准 | 第14-15页 |
·蜜网在抵御DDoS攻击中的应用实现 | 第15-16页 |
第二章 蜜网与传统网络安全技术比较 | 第16-20页 |
·传统网络安全技术及缺陷 | 第16页 |
·蜜网技术与传统网络安全技术的区别 | 第16-17页 |
·蜜网的定义 | 第17页 |
·蜜网所体现的安全价值 | 第17-20页 |
·产品型蜜网的研究价值 | 第17-19页 |
·研究型蜜网的安全价值 | 第19-20页 |
第三章 不同体系的蜜网技术 | 第20-28页 |
·基于不同配置方式 | 第20-22页 |
·诱骗服务 | 第20页 |
·弱化系统 | 第20-21页 |
·强化系统 | 第21页 |
·用户模式服务器 | 第21-22页 |
·基于产品的设计目的 | 第22页 |
·基于交互方式的程度 | 第22-25页 |
·低交互型蜜网 | 第23页 |
·中交互蜜网 | 第23-24页 |
·高交互蜜网 | 第24-25页 |
·基于基本用途 | 第25-26页 |
·牺牲型蜜网 | 第25-26页 |
·外观型蜜网 | 第26页 |
·测量型蜜网 | 第26页 |
·基于蜜罐的设置位置 | 第26-28页 |
·早期的蜜网模型 | 第26-27页 |
·分布式的蜜网模型 | 第27-28页 |
第四章 防火墙,入侵检测的蜜网模型 | 第28-33页 |
·蜜网技术的工作原理 | 第28页 |
·蜜网系统的体系结构 | 第28-29页 |
·防火墙,入侵检测系统的蜜网模型的分析 | 第29-30页 |
·蜜网模型的提出 | 第30-31页 |
·对上述的蜜网模型的再次改进 | 第31-33页 |
第五章 蜜网中关键技术与模块分析和实现 | 第33-45页 |
·虚拟机技术应用实现 | 第33-34页 |
·VMware虚拟机 | 第33页 |
·UML虚拟机的特点及应用 | 第33页 |
·UML虚拟机与VMware虚拟机的比较 | 第33-34页 |
·用虚拟机构造的蜜罐诱骗环境的总体结构 | 第34页 |
·安全通信OpenSSH的分析与实现 | 第34-37页 |
·SSH的定义 | 第34-35页 |
·SSH协议 | 第35-36页 |
·SSH的功能 | 第36-37页 |
·OpenSSH技术在蜜网中的实现 | 第37页 |
·信息控制模块 | 第37-38页 |
·信息控制的概念 | 第37页 |
·信息控制模块的具体作用 | 第37-38页 |
·信息控制模块的具体分析 | 第38页 |
·信息捕获模块 | 第38-39页 |
·信息捕获模块的分析 | 第38页 |
·信息捕获模块中防火墙的作用 | 第38-39页 |
·信息捕获模块中入侵检测系统的作用与实现 | 第39页 |
·信息捕获模块自身的日志系统作用与实现 | 第39页 |
·信息收集和分析模块的分析与实现 | 第39-41页 |
·信息收集模块的分析 | 第40-41页 |
·信息分析模块的分析和实现 | 第41页 |
·MYSQL数据库的应用 | 第41-42页 |
·神经网络技术在蜜网中的应用与实现 | 第42-45页 |
·人工神经网络 | 第42页 |
·误差逆传播算法 | 第42页 |
·BP算法在检测数据中的应用 | 第42-43页 |
·BP网络特征输入数据的处理的实现 | 第43页 |
·BP神经网络结构及训练 | 第43-45页 |
第六章 蜜网系统的构建与关键代码分析 | 第45-54页 |
·蜜网系统的建立 | 第45-46页 |
·蜜网系统源码的分析 | 第46-54页 |
第七章 系统结论、特点与不足 | 第54-56页 |
·系统结论 | 第54页 |
·蜜网系统的特点 | 第54-55页 |
·蜜网系统的不足 | 第55-56页 |
第八章 蜜网技术的发展趋势 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58页 |