首页> 中文学位 >网络陷阱与追踪技术的研究及应用
【6h】

网络陷阱与追踪技术的研究及应用

代理获取

目录

文摘

英文文摘

第1章概述

1.1.课题背景

1.2.课题研究的目的及意义

1.3.目前的状况和面临的困难

1.3.1目前研究现状

1.3.2目前面临的困难

1.4.本文的研究内容和论文的组织结构

1.4.1 本论文的研究内容

1.4.2本论文的组织结构

1.4.3 论文主要贡献

第2章网络陷阱与诱骗技术研究

2.1.概述

2.2.网络陷阱的基本原理及技术

2.2.1 Honeypot的基本原理

2.2.2 信息收集

2.3.网络陷阱技术在诱骗中的应用

2.4.网络陷阱系统的总体设计和其中的关键技术

2.4.1 网络陷阱系统的总体结构

2.4.2 网络陷阱系统的实现

2.4.3 网络陷阱系统的关键技术

2.5.分布式代理陷阱系统

2.6.本章小结

第3章陷阱环境下的可控制追踪技术研究

3.1.概述

3.2.网络追踪的原理及技术

3.2.1 网络追踪的基本原理

3.2.2 网络追踪的技术研究

3.3.网络追踪系统的总体设计和实现

3.3.1 网络追踪系统的总体结构

3.3.2 网络追踪系统的实现

3.3.3 网络追踪系统的应用

3.4.本章小结

第4章网络陷阱与追踪技术的应用

4.1.概述

4.2.陷阱与追踪技术在入侵预警中的应用

4.2.1 目前常见的入侵预警技术研究

4.2.2 陷阱与追踪技术给入侵检测与预警带来新的思路

4.3.陷阱与追踪技术在入侵取证中的应用

4.3.1入侵取证概述

4.3.2 计算机取证的主要原则

4.3.3计算机取证的基本步骤

4.3.4 陷阱与追踪系统在入侵取证中的应用

4.4.本章小结

第5章结论与展望

5.1.结论

5.2.展望

致谢

参考文献

申明

展开▼

摘要

网络攻击与入侵事件的不断发生,直接威胁着计算机的网络安全,给人们造成了巨大的损失,网络安全问题已日益成为社会关注的焦点。目前所采用的网络安全解决方案大多数是采用被动防范的措施,本文提出了安全欺骗系统的概念,从一个新的角度去解决网络安全问题。 本论文对蜜罐(Honeypot)陷阱和追踪技术以及入侵取证技术进行了深入的研究,研究并开发了一个陷阱网络系统,以引诱黑客攻击的入侵行为进入到一个可控的模拟环境,消耗黑客的时间,并了解其使用的技术和攻击方法,追踪其来源,记录其犯罪证据,从而有效地防范黑客入侵,打击计算机犯罪。另外,还研究并开发了一套网络追踪系统,利用网络陷阱强大的可扩展平台能力及诱导能力,能够更有针对性地及更精确地追踪入侵者的行踪。该系统能够很好的解决DDOS和其他的一些攻击来源,为安全执法机关的入侵取证提供了可靠的依据。

著录项

  • 作者

    张斌;

  • 作者单位

    四川大学;

  • 授予单位 四川大学;
  • 学科 电子与通信工程
  • 授予学位 硕士
  • 导师姓名 戴宗坤,王明皓;
  • 年度 2005
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    网络陷阱; 追踪技术; 网络安全; 入侵取证; 黑客;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号