大规模网络蠕虫建模与防御研究
摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-27页 |
·研究的目的与意义 | 第11-14页 |
·网络蠕虫的基本概念 | 第14-18页 |
·蠕虫的定义 | 第14-15页 |
·蠕虫的功能结构 | 第15-17页 |
·蠕虫的分类 | 第17-18页 |
·国内外研究现状 | 第18-25页 |
·蠕虫模型研究现状 | 第18-20页 |
·蠕虫早期预警研究现状 | 第20页 |
·蠕虫防御研究现状 | 第20-24页 |
·当前蠕虫防御面临的主要问题 | 第24-25页 |
·本文的主要工作及结构安排 | 第25-27页 |
·主要工作与研究成果 | 第25-26页 |
·本文结构安排 | 第26-27页 |
第二章 网络蠕虫的扫描策略 | 第27-43页 |
·网络蠕虫的传播模型 | 第27-29页 |
·模型假设 | 第28页 |
·模型建立 | 第28-29页 |
·网络蠕虫的扫描策略 | 第29-35页 |
·随机均匀扫描 | 第29页 |
·基于目标列表的扫描 | 第29-30页 |
·路由扫描 | 第30-31页 |
·分治扫描 | 第31-32页 |
·本地子网扫描 | 第32-33页 |
·顺序扫描 | 第33页 |
·置换扫描 | 第33-35页 |
·Witty 蠕虫的传播模型 | 第35-42页 |
·Witty 蠕虫的剖析 | 第36-38页 |
·传播模型 | 第38-40页 |
·结果分析 | 第40-42页 |
·小结 | 第42-43页 |
第三章 基于佳点集扫描策略的自学习蠕虫 | 第43-61页 |
·引言 | 第43-44页 |
·预备知识 | 第44-48页 |
·佳点集理论 | 第44-45页 |
·蠕虫的扫描策略 | 第45-47页 |
·漏洞主机的分布 | 第47-48页 |
·佳点集扫描 | 第48-49页 |
·基于组分布的静态佳点集扫描方法 | 第49-55页 |
·最优的静态佳点集扫描 | 第50-52页 |
·自学习蠕虫 | 第52-54页 |
·静态佳点集扫描蠕虫的传播模型 | 第54-55页 |
·性能分析 | 第55-58页 |
·自学习蠕虫的防御策略 | 第58-60页 |
·小结 | 第60-61页 |
第四章 自学习蠕虫和捕食者交互过程建模 | 第61-83页 |
·引言 | 第61-62页 |
·相关工作 | 第62-63页 |
·蠕虫交互模型 | 第63-68页 |
·感染率 | 第64-65页 |
·感染驱动的交互模型 | 第65-67页 |
·漏洞驱动的交互模型 | 第67-68页 |
·模型分析和基本性质 | 第68-76页 |
·感染驱动的交互模型分析 | 第68-72页 |
·漏洞驱动的交互模型分析 | 第72-76页 |
·性能分析 | 第76-81页 |
·实验设置 | 第76-77页 |
·无蠕虫平衡点 | 第77页 |
·捕食者相关参数的影响 | 第77-80页 |
·互联网分组数的影响 | 第80页 |
·捕食者的安全性 | 第80-81页 |
·小结 | 第81-83页 |
第五章 基于动态隔离和免疫策略的蠕虫防御 | 第83-93页 |
·引言 | 第83页 |
·相关工作 | 第83-85页 |
·SEIQV 模型 | 第85-87页 |
·SEIQV 模型的状态和状态转化 | 第85-86页 |
·感染率 | 第86页 |
·SEIQV 模型 | 第86-87页 |
·模型分析 | 第87-89页 |
·基本再生数 | 第87-88页 |
·无蠕虫平衡点的全局稳定性分析 | 第88-89页 |
·性能分析 | 第89-92页 |
·实验设置 | 第89-90页 |
·模型验证和无蠕虫平衡点 | 第90页 |
·模型性能比较 | 第90-91页 |
·感染主机的隔离时间和隔离率 | 第91-92页 |
·网络延时和免疫率 | 第92页 |
·小结 | 第92-93页 |
第六章 非结构化对等网中被动蠕虫的传播 | 第93-103页 |
·引言 | 第93-95页 |
·时滞SEIRS 模型 | 第95-100页 |
·模型假设 | 第95-96页 |
·模型建立 | 第96-99页 |
·模型分析 | 第99-100页 |
·仿真及结果分析 | 第100-102页 |
·仿真模型 | 第100-101页 |
·性能结果 | 第101-102页 |
·小结 | 第102-103页 |
第七章 基于健康文件分发的被动蠕虫防御 | 第103-111页 |
·引言 | 第103-104页 |
·被动蠕虫传播模型 | 第104-106页 |
·模型假设 | 第104-105页 |
·传播模型 | 第105-106页 |
·被动蠕虫防御策略 | 第106-107页 |
·仿真结果 | 第107-110页 |
·实验设置 | 第107页 |
·传播模型的性能结果 | 第107-109页 |
·防御策略的性能结果 | 第109-110页 |
·健康文件的安全性 | 第110页 |
·小结 | 第110-111页 |
第八章 结束语 | 第111-113页 |
致谢 | 第113-115页 |
参考文献 | 第115-127页 |
作者在攻读博士学位期间完成的论文和科研工作 | 第127-129页 |