| 摘要 | 第1-8页 |
| ABSTRACT | 第8-9页 |
| 第1章 绪论 | 第9-18页 |
| ·课题背景和问题的提出 | 第9-10页 |
| ·国内外研究现状 | 第10-15页 |
| ·本文的研究内容及主要工作 | 第15-16页 |
| ·研究思路和研究方法 | 第16-18页 |
| 第2章 技术基础 | 第18-26页 |
| ·数字水印技术概述 | 第18-21页 |
| ·蜜罐技术概述 | 第21-23页 |
| ·网络追踪技术概述 | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 基于数字水印与蜜罐技术的网络追踪系统总体框架 | 第26-34页 |
| ·数字水印与蜜罐技术在系统中的应用 | 第26-27页 |
| ·系统组成 | 第27-29页 |
| ·实现原理 | 第29-32页 |
| ·系统性能优点 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第4章 陷阱环境分析与设计 | 第34-71页 |
| ·典型蜜罐系统研究 | 第34-43页 |
| ·陷阱环境功能组成 | 第43-44页 |
| ·蜜罐系统功能设计 | 第44-57页 |
| ·水印系统分析与设计 | 第57-70页 |
| ·本章小结 | 第70-71页 |
| 第5章 攻击追踪系统分析与设计 | 第71-88页 |
| ·追踪方法研究与分析 | 第71-80页 |
| ·攻击追踪系统功能组成 | 第80-81页 |
| ·追踪服务控制台功能设计 | 第81-82页 |
| ·追踪Agent功能设计 | 第82-83页 |
| ·网络攻击源追踪实例分析 | 第83-87页 |
| ·本章小结 | 第87-88页 |
| 第6章 结束语 | 第88-90页 |
| ·总结 | 第88页 |
| ·研究工作的展望 | 第88-90页 |
| 致谢 | 第90-91页 |
| 参考文献 | 第91-94页 |
| 附录1 攻读硕士学位期间发表的论文 | 第94-95页 |
| 附录2 攻读硕士学位期间参与的科研项目 | 第95页 |