首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蜜罐系统的研究和应用

第一章 绪论第1-10页
第二章 蜜罐系统第10-21页
   ·蜜罐系统的定义第10页
   ·蜜罐系统的独有优势第10-13页
     ·数据价值第11-12页
     ·资源第12页
     ·简单性第12页
     ·投资回报第12-13页
   ·蜜罐系统的缺点第13-14页
     ·视野狭窄第13页
     ·指纹第13-14页
     ·风险第14页
   ·可用的蜜罐系统第14-20页
     ·ManTrap第15-16页
     ·Deception Toolkit第16-17页
     ·Specter第17-18页
     ·BOF-BackOfficer Friendly第18-19页
     ·Honeyd第19页
     ·LaBrea(free Linux/Win32)第19页
     ·Personal Honeypots第19-20页
   ·现有蜜罐系统的比较第20-21页
第三章 传统入侵检测系统第21-25页
   ·入侵检测系统的简短介绍第21页
   ·入侵检测系统的重要特征第21-22页
   ·现有的入侵检测系统介绍第22-23页
   ·入侵检测系统的主要缺点第23-25页
第四章 蜜罐系统在整个安全策略中的作用第25-30页
   ·产品型Honeypot第25-28页
     ·阻止第25-26页
     ·检测第26页
     ·响应第26-28页
   ·研究型Honeypot第28-30页
第五章 蜜罐系统的概念和思想第30-52页
   ·交互级别第30-33页
     ·低交互的蜜罐系统第30-31页
     ·中交互的蜜罐系统第31页
     ·高交互的蜜罐系统第31-32页
     ·总结第32-33页
   ·蜜罐网络和网络拓扑第33-37页
     ·蜜罐系统的位置第33-35页
     ·蜜罐网络第35-37页
   ·操作系统的选择第37-38页
     ·纯蜜罐系统和虚拟的蜜罐系统第37页
     ·操作系统的品质第37-38页
   ·基于主机的信息收集第38-40页
     ·基本概念第38-39页
     ·Microsoft Windows操作系统第39-40页
     ·UNIX操作系统第40页
   ·网络信息收集第40-42页
     ·防火墙第41-42页
     ·入侵检测系统第42页
   ·主动信息收集第42-45页
     ·攻击者能探测的方式第42-44页
     ·攻击者不能探测的方式第44-45页
     ·可采取的应急响应措施第45页
   ·保护第三方第45-47页
     ·使用包过滤防火墙第46页
     ·使用IPTables第46-47页
   ·危险第47-49页
   ·限制风险第49页
   ·魅力第49-50页
   ·动态蜜罐系统-未来的发展方向第50-52页
第六章 法律方面的问题第52-54页
第七章 蜜罐网络的实现:XidianTech Honeynet第54-66页
   ·计划第54-56页
     ·设计目标第54页
     ·蜜罐网络的网络安装第54-56页
   ·实现第56-64页
     ·蜜罐系统上的虚拟机(VMWare)第56-57页
     ·配置Snort第57-59页
     ·虚拟的内核记录-Sebek客户端第59-61页
     ·网桥Sebek服务端的安装第61-63页
     ·保护第三方第63页
     ·Linux网桥的配置第63-64页
   ·监视平台的控制第64-66页
第八章 数据分析第66-70页
第九章 结论第70-71页
附录A snort启动脚本第71-73页
附录B firewall.sh脚本第73-75页
致谢第75-76页
参考文献:第76-77页

论文共77页,点击 下载论文
上一篇:建筑施工企业质量成本预测及管理方案决策研究
下一篇:人脸检测与跟踪