首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于欺骗的网络积极防御技术的研究与实现

摘要第1-4页
Abstract第4-13页
第一章 绪论第13-18页
   ·研究背景与意义第13-15页
   ·本文的研究工作和主要创新点第15-16页
   ·内容安排第16-18页
第二章 信息安全与网络欺骗第18-34页
   ·信息安全概述第18-24页
     ·信息安全的概念及发展阶段第18-19页
     ·信息安全的威胁与安全问题产生的原因第19-21页
     ·安全模型第21-23页
     ·网络安全防护技术第23-24页
   ·网络欺骗第24-30页
     ·网络欺骗的概念第24-25页
     ·网络欺骗的历史和相关研究第25-27页
     ·网络欺骗系统的分类第27-28页
     ·网络欺骗系统的优势和不足第28-29页
     ·网络欺骗系统的价值第29-30页
   ·基于欺骗的网络积极防御体系框架第30-32页
   ·小结第32-34页
第三章 网络欺骗系统与网络欺骗技术第34-43页
   ·低交互的网络欺骗系统第34-36页
     ·Back Officer Friendly第35页
     ·Specter第35-36页
   ·中交互的网络欺骗系统第36-38页
     ·Mantrap第37-38页
   ·高交互的网络欺骗系统第38-41页
     ·Honeynet第39-41页
   ·网络欺骗技术第41页
   ·本文的设计思路第41-42页
   ·小结第42-43页
第四章 防御性网络欺骗系统模型DNDS第43-60页
   ·相关模型分析第43-44页
   ·DNDS模型设计思想第44-48页
     ·攻击过程的一般性描述第44-47页
     ·面向攻击全过程的欺骗与控制第47-48页
   ·DNDS模型体系结构第48-54页
     ·模型描述第49-53页
     ·入侵行为与DNDS模型的博弈第53-54页
   ·增强欺骗质量第54-58页
     ·Honeypot、分布式Honeypot和构造欺骗空间第55-57页
     ·多重地址转换(multiple address translation)第57-58页
     ·流量仿真第58页
     ·网络动态配置第58页
     ·信息伪造第58页
   ·小结第58-60页
第五章 安全漏洞仿真技术第60-71页
   ·常规安全漏洞伪造技术分析第60-61页
   ·安全漏洞仿真算法第61-62页
     ·网络服务程序模拟第61页
     ·安全漏洞仿真第61-62页
   ·HTTP服务仿真和.printer漏洞的伪造第62-70页
     ·缓冲区溢出攻击第63页
     ·printer漏洞简介第63-64页
     ·对扫描器和攻击工具的欺骗第64-66页
     ·攻击结果欺骗第66-70页
   ·小结第70-71页
第六章 操作系统内核级的行为控制第71-83页
   ·基于Detours的内核级行为控制第71-77页
     ·Detours的拦截机制第72-74页
     ·基于Detours的CMD命令控制第74-77页
   ·基于Chroot与LKM的行为控制第77-81页
   ·小结第81-83页
第七章 SJ-0225基于欺骗的网络积极防御系统第83-105页
   ·系统设计与实现第83-91页
     ·体系结构第83-84页
     ·系统组成第84-86页
     ·工作原理第86-88页
     ·系统技术指标第88-91页
   ·实验设计与结果分析第91-97页
     ·WWW服务攻击实验第91-94页
     ·FTP服务攻击实验第94-97页
   ·基准测试技术研究第97-103页
     ·基于攻击描述语言的基准测试技术第97-98页
     ·网络攻击描述语言第98-103页
   ·SJ-0225系统的评价与应用第103-105页
第八章 总结与展望第105-107页
致谢第107-108页
参考文献第108-113页
研究成果第113-114页

论文共114页,点击 下载论文
上一篇:AR在敌敌畏诱导小鼠尿道下裂中的表达
下一篇:大学校训研究