首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

大规模网络蠕虫建模与防御研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-27页
   ·研究的目的与意义第11-14页
   ·网络蠕虫的基本概念第14-18页
     ·蠕虫的定义第14-15页
     ·蠕虫的功能结构第15-17页
     ·蠕虫的分类第17-18页
   ·国内外研究现状第18-25页
     ·蠕虫模型研究现状第18-20页
     ·蠕虫早期预警研究现状第20页
     ·蠕虫防御研究现状第20-24页
     ·当前蠕虫防御面临的主要问题第24-25页
   ·本文的主要工作及结构安排第25-27页
     ·主要工作与研究成果第25-26页
     ·本文结构安排第26-27页
第二章 网络蠕虫的扫描策略第27-43页
   ·网络蠕虫的传播模型第27-29页
     ·模型假设第28页
     ·模型建立第28-29页
   ·网络蠕虫的扫描策略第29-35页
     ·随机均匀扫描第29页
     ·基于目标列表的扫描第29-30页
     ·路由扫描第30-31页
     ·分治扫描第31-32页
     ·本地子网扫描第32-33页
     ·顺序扫描第33页
     ·置换扫描第33-35页
   ·Witty 蠕虫的传播模型第35-42页
     ·Witty 蠕虫的剖析第36-38页
     ·传播模型第38-40页
     ·结果分析第40-42页
   ·小结第42-43页
第三章 基于佳点集扫描策略的自学习蠕虫第43-61页
   ·引言第43-44页
   ·预备知识第44-48页
     ·佳点集理论第44-45页
     ·蠕虫的扫描策略第45-47页
     ·漏洞主机的分布第47-48页
   ·佳点集扫描第48-49页
   ·基于组分布的静态佳点集扫描方法第49-55页
     ·最优的静态佳点集扫描第50-52页
     ·自学习蠕虫第52-54页
     ·静态佳点集扫描蠕虫的传播模型第54-55页
   ·性能分析第55-58页
   ·自学习蠕虫的防御策略第58-60页
   ·小结第60-61页
第四章 自学习蠕虫和捕食者交互过程建模第61-83页
   ·引言第61-62页
   ·相关工作第62-63页
   ·蠕虫交互模型第63-68页
     ·感染率第64-65页
     ·感染驱动的交互模型第65-67页
     ·漏洞驱动的交互模型第67-68页
   ·模型分析和基本性质第68-76页
     ·感染驱动的交互模型分析第68-72页
     ·漏洞驱动的交互模型分析第72-76页
   ·性能分析第76-81页
     ·实验设置第76-77页
     ·无蠕虫平衡点第77页
     ·捕食者相关参数的影响第77-80页
     ·互联网分组数的影响第80页
     ·捕食者的安全性第80-81页
   ·小结第81-83页
第五章 基于动态隔离和免疫策略的蠕虫防御第83-93页
   ·引言第83页
   ·相关工作第83-85页
   ·SEIQV 模型第85-87页
     ·SEIQV 模型的状态和状态转化第85-86页
     ·感染率第86页
     ·SEIQV 模型第86-87页
   ·模型分析第87-89页
     ·基本再生数第87-88页
     ·无蠕虫平衡点的全局稳定性分析第88-89页
   ·性能分析第89-92页
     ·实验设置第89-90页
     ·模型验证和无蠕虫平衡点第90页
     ·模型性能比较第90-91页
     ·感染主机的隔离时间和隔离率第91-92页
     ·网络延时和免疫率第92页
   ·小结第92-93页
第六章 非结构化对等网中被动蠕虫的传播第93-103页
   ·引言第93-95页
   ·时滞SEIRS 模型第95-100页
     ·模型假设第95-96页
     ·模型建立第96-99页
     ·模型分析第99-100页
   ·仿真及结果分析第100-102页
     ·仿真模型第100-101页
     ·性能结果第101-102页
   ·小结第102-103页
第七章 基于健康文件分发的被动蠕虫防御第103-111页
   ·引言第103-104页
   ·被动蠕虫传播模型第104-106页
     ·模型假设第104-105页
     ·传播模型第105-106页
   ·被动蠕虫防御策略第106-107页
   ·仿真结果第107-110页
     ·实验设置第107页
     ·传播模型的性能结果第107-109页
     ·防御策略的性能结果第109-110页
     ·健康文件的安全性第110页
   ·小结第110-111页
第八章 结束语第111-113页
致谢第113-115页
参考文献第115-127页
作者在攻读博士学位期间完成的论文和科研工作第127-129页

论文共129页,点击 下载论文
上一篇:网络信息安全体系中关键技术的研究
下一篇:图像处理中几个关键算法的研究