- 923.90 KB
- 2022-06-16 12:40:45 发布
- 1、本文档共5页,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 文档侵权举报电话:19940600175。
学号:河南大学2016届本科毕业论文基于蜜网的入侵监控平台IntrusionMonitoringPlatformBasedonHoneynet论文作者姓名:韩亮作者学号:12012345所在学院:软件学院所学专业:软件工程导师姓名职称:梁胜彬(副教授)论文完成时间:2016年5月20日2016年5月20日
河南大学2016届毕业设计(论文、创作)开题报告(学生本人填写)导师姓学号11012345姓名韩亮梁胜彬(副教授)名职称开题时间2014年10月15日课题题目基于蜜网的入侵监控平台课题来源□导师指定□自定■其他来源课题的目的、意义以及和本课题有关的国内外现状分析:1.目的:搭建一个蜜网环境,然后设计基于该蜜网的入侵监控平台,主要包括数据控制、数据捕获、数据分析三大核心功能。2.意义:扭转网络攻防的不对称博弈,改变传统安全技术,如防火墙、IDS等的被动式的防御机制,采用一种主动防护的安全技术,对攻击行为进行监视和分析。3.现状:蜜罐技术的概念在九十年代初被首次提出,至今蜜罐和蜜网技术的研究还处于早期阶段,蜜罐和蜜网的部署和维护比较复杂,同时能够提供数据分析工具的功能还较为有限。研究目标、研究内容和准备解决的问题:1.目标:通过设计一个基于虚拟蜜网的入侵监控平台的原型系统,实现蜜网技术的数据控制、数据捕获和数据分析的三大核心需求。2.内容:利用虚拟机和Honeyd搭建一个虚拟的蜜网环境。建立基于已搭建蜜网的入侵监控平台,实现数据控制技术、数据捕获技术和数据分析技术。3.准备解决的问题:如何控制蜜网入口以达到“宽进严出”,如何及时捕获并实时显示入侵者对蜜网的入侵行为,如何能对入侵行为进行有效分析和友好展示。开题报告Ⅰ
拟采取的方法、技术或设计(开发)工具:蜜网的搭建:在VMWare上安装RedHatLinux内核版本:2.64.20-8smp,然后在其上安装Honeyd1.5c.入侵监控平台:WindowsXP开发工具和语言:开发工具拟采用VS2008,语言采用C#数据库:拟采用Oracle10g预期成果:1.源程序2.毕业论文进度计划与阶段要求:此处写进度计划及各阶段的工作目标开题报告Ⅱ
开题前收集的资料和参考文献(5-8种)[1]崔继强,乔佩利.虚拟蜜罐Honeyd的分析和研究.机电信息,2004年第13期,p27-29.[2]TheHoneynetProject/KnowYourEnemy:Honeynets-Whatahoneynetis,itsvalue,overviewofhowitworks,andrisk/issuesinvolved.TheHoneynetProjectWhitepapers,http://www.honeynet.org/papers/honeynet/,March2006.[3]诸葛建伟,吴智发,张芳芳.利用蜜网技术深入剖析互联网安全威胁.中国计算机大会,2005.[4]NielsProvos,Honeyd:AVirtualHoneypotFramwork,in13thUSENIXSecuritySymposium,SanDiego,CA,2004.[5]马骏.C#网络应用编程(第2版).人民邮电出版社,2010年2月.[6]谢希仁.计算机网络(第4版).电子工业出版社,2003年6月.指导教师对开题报告的意见:同意按开题报告的题目和设计思路开题。指导教师签名:2015年11月5日开题报告Ⅱ
河南大学2016届毕业论文(设计、创作)任务书(导师根据学生的开题报告填写)题目名称基于蜜网的入侵监控平台学生韩亮所学学院软件学院姓名软件工程专业学号06012345毕业论文(设计、创作)要求1.设计内容设计一个基于虚拟蜜网的入侵监控平台的原型系统。2.基本要求利用虚拟机和Honeyd搭建一个虚拟的蜜网环境。建立基于已搭建蜜网的入侵监控平台,要求至少实现以下内容:(1)蜜网技术的数据控制。(2)数据捕获。(3)数据分析。3.要解决的问题如何控制蜜网入口以达到“宽进严出”,如何及时捕获并实时显示入侵者对蜜网的入侵行为,如何能对入侵行为进行有效分析和友好展示。4.要求提交的成果(1)毕业设计源程序(2)论文指导教师签名:2015年12月5日任务书
河南大学2016届毕业设计(论文、创作)中期检查表(导师只填写评语,其他由学生填写)题目名称:基于蜜网的入侵监控平台学生学韩亮所学姓名软件学院计算机科学与技术院专业学号11012345一、毕业设计(论文、创作)进展情况目前,项目设计的大致框架已基本完成,程序能够正常运行。但是还有一部分没有实现,有待进一步完善。已经完成的模块有虚拟蜜网搭建、数据控制、数据捕获。经测试模块运行基本正常,但还有少量bug。二、毕业设计(论文、创作)存在的问题及解决方案存在的问题:数据捕获结果无法通过界面及时显示,在捕获过程中出现“假死机”现象。解决方案:继续查找有关多线程编程的资料,希望能通过多线程以及线程间的互操作机制将界面操作和数据捕获分开,解决“假死机”现象。中期检查表
三、学生本人对毕业设计阶段所做工作及进展情况的评价在做毕业设计期间,我积极认真,严格要求自己,并在代码设计过程中及时解决了遇到的大部分问题。但是在数据捕获模块的数据显示部分,存在界面冻结现象,目前正在通过学过的知识和搜集的参考资料,想办法尽快解决这个问题。四、指导教师对学生毕业设计(论文、创作)中期检查的评语根据该生提交的毕业设计成果,以及该生和导师交流的情况,同意该生通过中期检查。允许该生根据本人搜集的参考资料和已经完成的设计成果,开始整理毕业论文文档。指导教师签名2016年3月5日中期检查表
河南大学2016届毕业论文(设计、创作)教师评阅成绩表学院名称:软件学院学号11012345姓名韩亮专业软件工程教师评阅指导教师梁胜彬(副教授)平均得分论文题目基于蜜网的入侵监控平台指导教该生的选题有现实意义,按时完成了所要求的功能。论文师评语叙述条理清晰、详略得当,是一篇优秀的本科论文。指导指导教师对毕业论文(设计、创作)评分教师调查学习评研究数据处论文(设计、创语评分项撰写开题态度查阅理、文作)质量和创新合计及目分值报告、文与规得整理字表达意识100献综述15范要分资料1055求1010得分指导教师签名2016年5月18日评阅教该生论文结构合理,论文语句流畅,思路清晰,表达准确,师评语是一篇合格的本科论文。评评阅毕业论文(设计、创作)评分阅教调查学习师撰写开题数据论文(设计、创合计评分项研究态度评报告、文处理、作)质量和创新语目分值查阅与规献综述文字意识及整理范要评表达资料求分满分1510551001010得分评阅教师签名2016年5月19日此表由教师填写综合成绩表(一)
河南大学2016届毕业论文(设计、创作)综合成绩表学号11012345姓名韩亮所在学院软件学院答该生答辩过程中思路清晰,反应敏捷,论文结构合理,条理清楚,辩委达到本科毕业设计和毕业论文要求的标准,经答辩小组评议,同意通答辩员委员过论文答辩。会会评答辩委员签字(4名以上):评语语及2015年5月22日评论文答辩小组评分分答辩情况论文质量评分内容表答辩问题规范要求与论文(设计、项目合计达情况情况文字表达创作)质量和分值(100)(15)(25)(20)创新意识(40)得分答辩委员会主任签字:2015年5月22日毕业论文(设计、创作)成绩综合评定(百分制):分(教师评阅表平均成绩占40%,答辩成绩占60%)综合评定等级(优、良、中、差):备注:一、论文的质量评定,应包括对论文的语言表达、结构层次、逻辑性理论分析、设计计算、分析和概括能力及在论文中是否有新的见解或创新性成果等做出评价。从论文来看学生掌握本专业基础理论和基本技能的程度。二、成绩评定采用结构评分法,即由指导教师、评阅教师和答辩委员会分别给分(以百分计),评阅教师得分乘以20%加上指导教师得分乘以20%加上答辩委员会得分乘以60%即综合成绩。评估等级按优、良、中、差划分,优90-100分;良76-89分;中60-75分;差60分以下。三、评分由专业教研室或院组织专门评分小组(不少于5人),根据指导教师和答辩委员会意见决定每个学生的分数,在有争议时,应由答辩委员会进行表决。四、毕业论文答辩工作结束后,各院应于6月20日前向教务处推荐优秀论文以汇编成册,推荐的篇数为按当年学院毕业生人数的1.5%篇。五、各院亦可根据本专业的不同情况,制定相应的具有自己特色的内容。须报教务处备案。综合成绩表(二)
河南大学本科生毕业论文(设计、创作)承诺书论文题目基于蜜网的入侵监控平台姓名韩亮所学专业计算机科学与技术学号11012345完成时间2015年5月20日指导教师梁胜彬(副教授)姓名职称承诺内容:1.本毕业论文(设计、创作)是学生韩亮在导师梁胜彬的指导下独立完成的,没有抄袭、剽窃他人成果,没有请人代做,若在毕业论文(设计、创作)的各种检查、评比中被发现有以上行为,愿按学校有关规定接受处理,并承担相应的法律责任。2.学校有权保留并向上级有关部门送交本毕业论文(设计、创作)的复印件和磁盘。备注:学生签名:指导教师签名:2015年5月20日2015年5月20日说明:学生毕业论文(设计、创作)如有保密等要求,请在备注中明确,承诺内容第2条即以备注为准。承诺书
目录摘要...........................................................................................................................ⅠABSTRACT..................................................................................................................Ⅱ第1章绪论.............................................................................................................11.1课题来源.........................................................................................................11.2课题背景.........................................................................................................11.3国内外在该方向的研究现状及分析.............................................................11.3.1蜜罐(Honeypot)技术.......................................................................11.3.2蜜网(Honeynet)工程........................................................................21.4使用的开发平台.............................................................................................2第2章系统总体分析和设计.....................................................................................32.1整体网络拓扑.................................................................................................32.2组网.................................................................................................................3第3章蜜网搭建.........................................................................................................43.1Honeyd介绍....................................................................................................43.2具体搭建过程.................................................................................................43.2.1定义配置文件.......................................................................................43.2.2运行honeyd..........................................................................................53.2.3搭建后测试...........................................................................................5第4章详细设计.........................................................................................................64.1系统采用的技术原理.....................................................................................64.5数据分析模块.................................................................................................64.5.1攻击规则库的定义...............................................................................64.5.2小节题目...............................................................................................7结论.............................................................................................................................8参考文献.........................................................................................................................9
河南大学本科毕业生学士学位论文摘要近年来,随着互联网在全球范围内的发展和普及,人们可以方便地共享各种各样网络资源,与此同时,网络攻击问题也越来越引起人们的关注。因此,网络安全已经成为网络技术发展中最重要的一环。本文首先分析了网络安全现状和存在的问题,然后介绍了一种新的主动式安全机制——蜜网技术。在此基础上,设计了基于蜜网的入侵监控平台。设计过程主要包括蜜网搭建和入侵平台设计两大部分。其中蜜网搭建部分利用Honeyd工具进行,具有灵活、方便、易于维护的特点。入侵平台设计部分基于.NET平台,采用C#语言和Oracle数据库,主要实现数据控制、数据捕获和数据分析蜜网技术的三大核心需求。本论文主要解决以下问题:1.在虚拟机上利用Honeyd工具实现虚拟蜜网的搭建。2.入侵监控平台利用SSH协议远程登陆蜜网的入口主机,通过设置入口主机的Iptables实现数据控制功能。3.在入口主机处监听数据包,捕获入侵者的活动信息,实现数据捕获功能。4.将捕获到的数据包与入侵规则库进行匹配,分析入侵行为,并通过可视化界面将分析后的信息友好地展示给用户。关键词蜜网;入侵监控;数据控制;数据捕获;数据分析第Ⅰ页
河南大学本科毕业生学士学位论文ABSTRACTRecently,withthedevelopmentandwidespreaduseoftheinternetglobally,peoplecansharecomprehensiveresourcesconveniently.Butatthesametime,theproblemsofnetworkintrusionaregivenmoreandmoreattentionbypeoplegradually.Therefore,networksecurityhadbecomeoneofthemostimportantfieldsincomputertechnology.Thesisanalyzesfirstlypresentstatusofthenetworksecurityandexistentproblems,thenintroduceanewactivesecuritymechanism,honeynettechnology.Onthebasisoftheintroduction,intrusionmonitoringplatformbasedonhoneynetistobedesigned.Thedesignprocessincludestwomainparts,theset-upofhoneynetandthedesignofinrusionmonitoringflatform.Honeyd,asoftwaretool,ismadeuseofduringtheset-upofhoneynet,whichhasthecharacteristicsofflexibility,convenienceandmaintainability.Thedesignofintrusionmonitoringplatformisbasedon.NETplatform,andemploysC#programminglanguageandOracle9iDataBase.Thispartsmainlyimplementsdatacontrol,datacapture,anddataanalysis,whicharethreecentralreqiurementsofhoneynettechnology.Theproblemssettledinthisthesisareasfollows:1.virtualhoneynetissetupwiththetoolhoneyd,whichrunsontheVMWare.2.telnetfrominstrusionmonitoringplatformtotheentryhostofhoneynetviatheprotocolSSH,andmakerulesforIptablesontheentryhosttoimplementdatacontrol.3.monitordatapackagesontheentryhost,andcaptureintruders’information.Thepurposeistoachievedatacapture.4.matchdatapackagescapturedwithintrusionrulesbase,andthenanalyzeintrusionactions.Atlast,informationanalyzedistobeshowedbymeansofvisionalinterfacetousersfriendly.Keywords:Honeynet;intrusionmonitoring;datacontrol;datacapture;dataanalysis第Ⅱ页
河南大学本科毕业生学士学位论文第1章绪论随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。该文提出了一个基于蜜网的入侵监控平台,通过搭建蜜网系统,诱骗入侵者进入受控环境,利用各种技术监控入侵者的入侵行为,分析其采用的攻击工具和攻击方法,从而有针对性采取对策降低入侵者取得成功的可能性,提高系统安全性。可见,开发基于蜜网的入侵监控平台对网络安全具有重要的现实意义。1.1课题来源该课题为自选课题。(或者:该课题为导师指定的题目。)1.2课题背景众所周知,互联网技术的发展十分迅猛,已经在各行各业得到了广泛的应用。与此同时,针对网络的攻击手段层出不穷,使得网络安全问题日益严重。随着网络攻击技术的发展,特别是分布式拒绝服务(DDoS)攻击,僵尸网络(Botnet)、网络钓鱼(Phishing)和网络蠕虫(InternetWorms)的泛滥,互联网上的每一台主机都已经成为攻击的目标。互联网俨然成了攻击者的天堂。……1.3国内外在该方向的研究现状及分析目前国外在网络信息欺骗技术方面的研究成果主要有两大类:蜜罐技术和蜜网工程。但国内在这方面的研究成果不多。1.3.1蜜罐(Honeypot)技术“蜜罐”是一种信息系统资源,其价值在于被非授权者或非法者所使用(Ahoneypotisaninformationsystemresourcewhosevalueliesinunauthorizedorillicituseofthatresource.)。这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在第1页
河南大学本科毕业生学士学位论文于对这些攻击活动进行监视、检测和分析。蜜罐技术的发展历程可以分为以下三个阶段。……1.3.2蜜网(Honeynet)工程“蜜网”,又可称为诱捕网络。它是在传统蜜罐技术的基础上,由“蜜网项目组”提出并倡导的由真实主机、操作系统、网络服务和应用程序构成的网络体系框架,结合了一系列数据控制、捕获和分析工具,使得安全研究人员能够更好地在一个高度可控的环境中了解互联网的安全威胁。……1.4使用的开发平台蜜网环境搭建:VMWare+RedHatLinux内核版本:2.64.20-8smp+Honeyd1.5c,入侵监控平台:WindowsXP,开发工具VS2008、语言C#、数据库Oracle10g。如表1-1所示。表1-1表标题表头表文第2页
河南大学本科毕业生学士学位论文第2章系统总体分析和设计本章从平台的整体网络拓扑、系统结构和软件架构三个方面对该平台进行了总体分析说明。蜜网环境搭建之后,主要通过数据控制模块、数据捕获模块、数据分析模块、行为统计回放模块、拓扑探测和系统管理模块实现蜜网的数据捕获、数据分析和数据控制三大核心需求。2.1整体网络拓扑入侵监控平台:是源程序的运行主机,采用WindowsXP操作系统。入口控制主机:通过虚拟机实现,虚拟机上安装RedHatLinux(内核版本2.64.20-8smp)虚拟蜜网:利用在虚拟机上安装的Honeyd工具进行搭建。本演示系统采用的拓扑结构如图2-1所示。图2-1平台拓扑结构入口控制主机包括三个网络接口,eth0接入外网,eth1连接蜜网,而eth2作为一个秘密通道,连接到一个监控平台。……2.2组网第3页
河南大学本科毕业生学士学位论文第3章蜜网搭建由于受到资金、实验环境、技术等因素的制约,本系统采用了易于部署的虚拟蜜网作为演示平台。虚拟蜜网的具体搭建过程是先在虚拟机(VMWare)上安装RedHatLinux2.4.20-8smp操作系统,然后在其上安装Honeyd软件。其中,RedHatLinux作为入口控制主机,蜜网的部署由Honeyd实现。3.1Honeyd介绍Honeyd是一个很小巧的用于创建虚拟的网络上的主机的后台程序,这些虚拟主机可以配置使得它们提供任意的服务,利用个性处理可以使得这些主机显示为在某个特定版本的操作系统上运行[1]。……3.2具体搭建过程Honeyd提供了易于掌握的虚拟蜜网配置方法。通过自定义配置文件可以定义整个蜜网系统的拓扑构架,虚拟蜜网中受控主机所运行的操作系统,受控主机如何应答关闭的端口,什么样的端口提供怎么样的服务等。服务的伪装实现是通过将服务脚本绑定到一个网络端口,脚本可以是标准的模拟某种服务的shell脚本,而且我们可以本方便地从网上下载常用的,如SMTP、HTTP和Telnet等服务的脚本。3.2.1定义配置文件Honeyd支持创建任意的网络拓扑结构,对路由树的模拟需要首先配置一个路由进入点,然后将路由器绑定到与它直接相连的网络,并指明通过该网络可以到达的其他路由器。在绑定过程可配置链路时延和丢包率[4]。……举例:以下配置文件配合图2-1的网络拓扑结构。程序代码如下:#定义蜜网中主机的操作系统类型以及提供的服务#createaixsetaixpersonality"MicrosoftWindowsNT4.0SP3"addaixtcpport80"sh/home/honeyd/honeyd-1.5c/scripts/web.sh"addaixtcpport22"sh/home/honeyd/honeyd-1.5c/scripts/test.sh&ipsrc&dport"第4页
河南大学本科毕业生学士学位论文setaixdefaulttcpactionreset#默认情况下的操作系统类型以及提供的服务#……将上述的配置文件命名为Honeyd.conf,然后运行如下的命令来运行honeyd。3.2.2运行honeyd在运行honeyd之前,需要保证honeyd主机对配置的虚拟蜜网中的受控主机的IP作出arp请求的应答,即将MAC地址与伪装IP进行映射。可以通过运行arpd软件来做出arp应答,arpd将对指定的IP地址范围内使用的IP用honeyd主机的MAC地址作出arp应答。……3.2.3搭建后测试Honeyd提供仿真服务脚本来对应用层的协议进行模拟,安装honneyd后,可以在源代码包中的scripts目录下找到honeyd提供的脚本。Honeyd提供的脚本的语法并不复杂,基本的规则就是当入侵者登陆后,输入命令,脚本会做出相应的输出回应,使入侵者无法辨别出真实服务和虚拟服务。……第5页
河南大学本科毕业生学士学位论文第4章详细设计本章主要对各个功能模块的详细设计做具体说明。首先对系统中所采用的技术原理做一概述,然后对各模块间的架构进行阐述,最后分别对各个模块的设计特别是一些关键技术进行详细论述。其中,最重要的是数据控制模块、数据捕获模块和数据分析模块。4.1系统采用的技术原理……4.5数据分析模块数据分析就是将数据捕获模块获得的信息,与定义好的攻击规则库进行模式匹配和行为提取,最终形成报警信息。并将报警信息存入数据库,供行为回放和统计模块查询。其中最关键的技术就是攻击规则库的定义和模式匹配算法的效率,它们直接关系到数据分析的准确性。4.5.1攻击规则库的定义攻击规则库按照入侵行为的种类划分为相应的表,用户可以根据需要选取对应的表进行匹配,每一类表中包括数十条的规则,分别代表同一种类型的不同入侵行为。进行数据分析时,应该遵循先匹配所有入侵行为的共同特征后才是个体特征的原则。例如:如果首先匹配IP地址,一旦发现并不属于匹配范围之内,就立即匹配下一个数据包而非继续匹配该包的其他字段。这样就保证了分析的快速性。……(1)规则头规则头包括:协议、源/目的IP地址、子网掩码以及源/目的端口。1)协议现在可以分析可意包的协议有:TCP、UDP、ICMP、和IP。2)IP地址地址由数字型的IP地址和一个cidr块组成。Cidr块指示作用在规则地址和需要检查的进入任何包的网络掩码。/24表示C类网络,/16表示B类网络,/32第6页
河南大学本科毕业生学士学位论文表示一个特定及其的IP地址。否定运算符”!”可以应用到Ip地址上,表示匹配除了列出的IP地址之外的所有IP地址。3)端口号端口号可以用几种方法表示,包括”any”端口、静态端口定义、范围、以及通过否定操作符。”any”端口是一个通配府,表示任何端口。静态端口定义表示一个单个端口号,例如23表示telnet。端口范围用范围操作符“:”表示。范围操作符可以有数种使用方法。【例1】描述udpanyany->192.168.1.0/241:500记录来自目标端口范围在1到500的udp流。tcpanyany->192.168.1.0/24:1024记录来自目标端口小于等于1024的tcp流tcpany:1024->192.168.1.0/241024:记录来自任何小于等于1024的特权端口,目标端口大于等于1024的tcp流tcpanyany->192.168.1.0/24!1024:端口否定操作符用“!”表示示例,描述:udpanyany->192.168.1.0/241:500记录来自目标端口范围在1到500的udp流tcpanyany->192.168.1.0/24:1024记录来自目标端口小于等于1024的tcp流……(2)操作步骤4.5.2(小节题目)第7页
河南大学本科毕业生学士学位论文结论本论文分析了当前网络安全的现状和网络安全重要性,以及传统安全技术的被动防御局限性。为了突破这一不足,引入了蜜网这一主动防御安全技术,设计了基于蜜网的入侵监控平台。蜜网搭建利用安装在VMWare上Honeyd工具进行虚拟搭建,入侵监控平台采用VS2008开发工具,C#开发语言,基于.NETFramework上的三层C/S模式。本平台具有以下优点:1.部署方便成本低:利用Honeyd进行虚拟部署,可以灵活地根据需要模拟蜜网的拓扑结构,蜜网中受控主机的服务和开放端口,配置文件语法简单、易于修改。另外,用虚拟蜜网代替实际蜜网是部署成本大大降低。2.低漏报率和误报率:由于虚拟蜜网不提供任何实际的作用,因此其收集到的数据很少,同时收集到的数据很大可能就是由于黑客攻击造成的,收集的数据保真度高。3.易用性强,C#界面友好,操作简便。存在以下局限性:1.采用虚拟蜜网会带来更大的风险,黑客有可能识别出虚拟操作系统软件的指纹,也可能攻破虚拟操作系统软件从而获得对整个虚拟蜜网的控制权。2.数据分析部分需要进一步完善和改进,特别是入侵规则库定义需要优化,模式匹配过程需要进一步提高实时性和准确性。第8页
河南大学本科毕业生学士学位论文参考文献[1]崔继强,乔佩利.虚拟蜜罐Honeyd的分析和研究.机电信息,2004年第13期,p27-29.[2]TheHoneynetProject/KnowYourEnemy:Honeynets-Whatahoneynetis,itsvalue,overviewofhowitworks,andrisk/issuesinvolved,TheHoneynetWhitepapers,http://www.honeynet.org/papers/honeynet/,March2006.[3]诸葛建伟,吴智发,张芳芳.利用蜜网技术深入剖析互联网安全威胁.中国计算机大会,2005.[4]NielsProvos,Honeyd:AVirtualHoneypotFramwork,in13thUSENIXSecuritySymposium,SanDiego,CA,2004.[5]马骏.C#网络应用编程(第2版),人民邮电出版社,2010年3月.[6]谢希仁.计算机网络(第4版).电子工业出版社,2003年6月.论文书写注意事项:1、书写论文时,一定要按照本模版中格式窗口的“样式和格式”下拉框中有的样式和格式定义自己的论文。学生的论文文档中格式下拉框中的样式和格式不能多于本模版的。这样便于使用文档结构图来检查论文章节,以及图、表的序号。如图所示。第9页
河南大学本科毕业生学士学位论文2、章标题、大节标题、小节标题中不能有标点符号。章节与章节题目之间必须有两个空格。小标题和二级小标题必须用括号,而且是英文括号。小标题和二级小标题与题目之间必须有一个空格。章节之间必须有文字。如下所示。第1章XXXYYY1.1XXXYYY1.1.1XXXYYY(1)XXX1)XXX3、图、表都必须标明编号和名称。在图、表之前必须有“如图X-X所示。”、“如表X-X所示。”这样的语句。图正下方、表正上方必须给出图、表的编号。第1章的图、表必须编号“图1-1XXX”、“图1-2YYY”、“表1-1AAA”、“表1-2BBB”,第2章的图、表必须编号“图2-1XXX”、“图2-2YYY”、“表2-1AAA”、“表2-2BBB”,依次类推。第10页
河南大学本科毕业生学士学位论文4、请按如下方式设置Word2003(要求都尽量用Word2003,因为复印部用的都是2003,否则打印时格式会有所偏差):1)取消自动功能从“工具”菜单中选择“自动更正”,打开“自动更正”对话框。在“自动套用格式”和“自动套用格式”选项卡中,取消所有“应用”中的复选框。在“键入时自动替换”中取消“直引号替换为弯引号”。如图所示。一定要关闭这些自动功能。2)显示/隐藏编辑标记在Word中必须打开这个“显示/隐藏编辑标记”按钮,这样能够看到论文中的非法字符,特别是能看到从网上直接粘贴得来的乱七八糟的符号文字。如图所示。5、抓图所有窗口图可以用QQ的抓图功能(其他抓图软件也可以)。抓图时要带鼠标光标,鼠标光标指向关键位置。采用默认的图片格式(BMP),不要用JPG格式。6、专有词语专有词语一定要规范,例如:Windows(不要写成windows或WINDOWS)、C#(不能写成c#)如果是英文缩写,在论文中第一次出现时,后面一定要有英文全称和汉语翻译,例如URL(Uniform/UniversalResourceLocator,统一资源定位符)7、建议大家先熟悉论文模板的格式,再写论文。也可先完成论文,再按模板样式整理。8、论文写完,请将所有批注和本注意事项删除。第11页
您可能关注的文档
- 《蜜蜂》课件 2
- 最甜蜜的时期即将过去
- 蜜蜂引路朗读指导
- 《14蜜蜂》公开课教学设计
- 酵母菌发酵糖蜜产麦角甾醇的工艺条件优化策略
- 《蜜蜂》导学案
- 基于蜜罐技术的电力信息网络安全模型
- 富含硫酸盐糖蜜酒精废水的生物处理技术研究
- 蜂蜜粉加工工艺的研究
- 黑豆蜜饯加工工艺的研究
- 番茄蜂蜜蛋糕加工工艺的研究
- 高盐度蜜饯加工废水处理技术的实验研究
- 寄生虫感染后蜜蜂血淋巴中血细胞及总蛋白的动态变化研究
- 蜜汁鸡翅生产工艺研究
- “解放思想我先行”演讲稿范文:甜蜜是奋斗出来的
- UPLC同时测定风味饮料中安赛蜜、糖精钠、苯甲酸、山梨酸方法研究
- 毕业设计论文--纪录片《浇糖花——甜蜜的回忆》编导阐述
- 蜜胶一号蜜蜂选育研究报告