摘要 | 第1-4页 |
Abstract | 第4-13页 |
第一章 绪论 | 第13-18页 |
·研究背景与意义 | 第13-15页 |
·本文的研究工作和主要创新点 | 第15-16页 |
·内容安排 | 第16-18页 |
第二章 信息安全与网络欺骗 | 第18-34页 |
·信息安全概述 | 第18-24页 |
·信息安全的概念及发展阶段 | 第18-19页 |
·信息安全的威胁与安全问题产生的原因 | 第19-21页 |
·安全模型 | 第21-23页 |
·网络安全防护技术 | 第23-24页 |
·网络欺骗 | 第24-30页 |
·网络欺骗的概念 | 第24-25页 |
·网络欺骗的历史和相关研究 | 第25-27页 |
·网络欺骗系统的分类 | 第27-28页 |
·网络欺骗系统的优势和不足 | 第28-29页 |
·网络欺骗系统的价值 | 第29-30页 |
·基于欺骗的网络积极防御体系框架 | 第30-32页 |
·小结 | 第32-34页 |
第三章 网络欺骗系统与网络欺骗技术 | 第34-43页 |
·低交互的网络欺骗系统 | 第34-36页 |
·Back Officer Friendly | 第35页 |
·Specter | 第35-36页 |
·中交互的网络欺骗系统 | 第36-38页 |
·Mantrap | 第37-38页 |
·高交互的网络欺骗系统 | 第38-41页 |
·Honeynet | 第39-41页 |
·网络欺骗技术 | 第41页 |
·本文的设计思路 | 第41-42页 |
·小结 | 第42-43页 |
第四章 防御性网络欺骗系统模型DNDS | 第43-60页 |
·相关模型分析 | 第43-44页 |
·DNDS模型设计思想 | 第44-48页 |
·攻击过程的一般性描述 | 第44-47页 |
·面向攻击全过程的欺骗与控制 | 第47-48页 |
·DNDS模型体系结构 | 第48-54页 |
·模型描述 | 第49-53页 |
·入侵行为与DNDS模型的博弈 | 第53-54页 |
·增强欺骗质量 | 第54-58页 |
·Honeypot、分布式Honeypot和构造欺骗空间 | 第55-57页 |
·多重地址转换(multiple address translation) | 第57-58页 |
·流量仿真 | 第58页 |
·网络动态配置 | 第58页 |
·信息伪造 | 第58页 |
·小结 | 第58-60页 |
第五章 安全漏洞仿真技术 | 第60-71页 |
·常规安全漏洞伪造技术分析 | 第60-61页 |
·安全漏洞仿真算法 | 第61-62页 |
·网络服务程序模拟 | 第61页 |
·安全漏洞仿真 | 第61-62页 |
·HTTP服务仿真和.printer漏洞的伪造 | 第62-70页 |
·缓冲区溢出攻击 | 第63页 |
·printer漏洞简介 | 第63-64页 |
·对扫描器和攻击工具的欺骗 | 第64-66页 |
·攻击结果欺骗 | 第66-70页 |
·小结 | 第70-71页 |
第六章 操作系统内核级的行为控制 | 第71-83页 |
·基于Detours的内核级行为控制 | 第71-77页 |
·Detours的拦截机制 | 第72-74页 |
·基于Detours的CMD命令控制 | 第74-77页 |
·基于Chroot与LKM的行为控制 | 第77-81页 |
·小结 | 第81-83页 |
第七章 SJ-0225基于欺骗的网络积极防御系统 | 第83-105页 |
·系统设计与实现 | 第83-91页 |
·体系结构 | 第83-84页 |
·系统组成 | 第84-86页 |
·工作原理 | 第86-88页 |
·系统技术指标 | 第88-91页 |
·实验设计与结果分析 | 第91-97页 |
·WWW服务攻击实验 | 第91-94页 |
·FTP服务攻击实验 | 第94-97页 |
·基准测试技术研究 | 第97-103页 |
·基于攻击描述语言的基准测试技术 | 第97-98页 |
·网络攻击描述语言 | 第98-103页 |
·SJ-0225系统的评价与应用 | 第103-105页 |
第八章 总结与展望 | 第105-107页 |
致谢 | 第107-108页 |
参考文献 | 第108-113页 |
研究成果 | 第113-114页 |