中文摘要 | 第1-6页 |
英文摘要 | 第6-10页 |
图表目录 | 第10-12页 |
1 绪论 | 第12-15页 |
·课题背景及研究意义 | 第12-13页 |
·国内外研究现状综述 | 第13页 |
·本文的主要工作 | 第13-14页 |
·章节安排 | 第14-15页 |
2 相关技术及理论概要 | 第15-24页 |
·蜜罐技术 | 第15-18页 |
·概述 | 第15页 |
·分类及主要蜜罐工具介绍 | 第15-18页 |
·反蜜罐技术 | 第18-21页 |
·概述 | 第18-19页 |
·关键技术 | 第19-21页 |
·博弈论 | 第21-23页 |
·产生和发展 | 第21-23页 |
·在信息安全领域当中的应用 | 第23页 |
·本章小结 | 第23-24页 |
3 基于博弈论的蜜罐识别模型 | 第24-36页 |
·博弈论在反蜜罐研究中的应用 | 第24-26页 |
·蜜罐与反蜜罐的博弈均衡算法 | 第26-27页 |
·博弈树识别模型(GTIM) | 第27-35页 |
·蜜罐识别结构模型 | 第28-31页 |
·策略博弈树模型(GTIM) | 第31-35页 |
·本章小结 | 第35-36页 |
4 Anti-Honeypot Tool 系统设计与实现 | 第36-60页 |
·GTIM 的应用:反蜜罐工具Anti-Honeypot Tool | 第36-37页 |
·设计思想和目标 | 第37-39页 |
·需求分析 | 第39-42页 |
·系统设计 | 第42-45页 |
·系统结构 | 第42-43页 |
·界面与功能 | 第43-45页 |
·系统实现 | 第45-59页 |
·开发平台及应用环境 | 第45页 |
·BOF 的识别 | 第45-50页 |
·Honeyd 的识别 | 第50-55页 |
·利用Sebek 识别Honeynet | 第55-59页 |
·本章小结 | 第59-60页 |
5 Anti-Honeypot Tool 系统测试及结果分析 | 第60-67页 |
·测试目的 | 第60页 |
·技术路线 | 第60-61页 |
·测试案例设计 | 第61页 |
·测试环境 | 第61-62页 |
·结果及分析 | 第62-66页 |
·测试结果 | 第62-64页 |
·结果分析 | 第64-66页 |
·本章小结 | 第66-67页 |
6 总结与展望 | 第67-69页 |
·论文工作总结 | 第67页 |
·未来工作展望 | 第67-69页 |
·新的蜜罐识别方法的发现和识别规则集的扩充 | 第67页 |
·蜜罐识别系统功能的完善 | 第67-68页 |
·准确性高的通用性蜜罐识别方法的研究 | 第68-69页 |
致谢 | 第69-70页 |
参考文献 | 第70-72页 |
附录 | 第72-73页 |
独创性声明 | 第73页 |
学位论文版权使用授权书 | 第73页 |