首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

下一代网络中蠕虫传播建模与防御策略研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-13页
第一章 绪论第13-35页
   ·选题背景第13-16页
   ·网络蠕虫研究现状第16-27页
     ·蠕虫的结构及行为理解第16-19页
       ·功能结构第16-17页
       ·传播流程第17-19页
     ·蠕虫传播模型与防御技术第19-24页
       ·传统网络蠕虫传播模型第19-20页
       ·网络蠕虫防御技术第20-24页
     ·IPv6网络蠕虫第24-27页
       ·IPv6网络发展第24-26页
       ·IPv6网络蠕虫研究第26-27页
   ·本文工作与创新点第27-29页
   ·论文内容安排第29页
 参考文献第29-35页
第二章 网络蠕虫传播建模第35-61页
   ·网络蠕虫扫描策略第35-46页
     ·传统蠕虫扫描策略分析第35-42页
       ·随机扫描策略第36-37页
       ·顺序扫描策略第37页
       ·基于目标列表的扫描策略第37-38页
       ·基于路由的扫描策略第38-40页
       ·基于DNS的扫描策略第40-41页
       ·分治扫描策略第41页
       ·监听和被动式扫描策略第41-42页
       ·置换扫描策略第42页
       ·本地子网扫描策略第42页
     ·IPv6网络蠕虫扫描策略第42-46页
       ·应用层扫描策略第42-43页
       ·抽样扫描策略第43页
       ·两层扫描策略第43-45页
       ·扫描策略分析及总结第45-46页
   ·网络蠕虫传播模型分析第46-54页
     ·IPv4网络蠕虫传播模型第46-51页
       ·SEM模型第47页
       ·KM模型第47-48页
       ·双因素模型第48-49页
       ·WAW模型第49-50页
       ·AAWP模型第50页
       ·基于复杂网络的传播模型第50页
       ·模型分析及总结第50-51页
     ·IPv6网络蠕虫传播模型第51-54页
       ·DNS蠕虫模型第51-52页
       ·V6-Worm模型第52-53页
       ·两层传播模型第53页
       ·模型分析及总结第53-54页
   ·网络蠕虫实例分析第54-57页
     ·MyDoom蠕虫分析第54-55页
     ·Worm.P2P.Sambud蠕虫分析第55-56页
     ·Conficker蠕虫分析第56-57页
   ·小结第57-58页
 参考文献第58-61页
第三章 IPv6网络环境下蠕虫传播建模研究第61-87页
   ·IPv6网络环境下蠕虫扫描策略研究第61-62页
     ·伪造RA报文法第61-62页
     ·错误探测报文法第62页
   ·基于IPv6网络的蠕虫传播建模第62-75页
     ·结构分析第63-64页
     ·域名主机定位层第64-65页
     ·局域链路传播层第65页
     ·分布式共享层第65-67页
     ·网络拥塞的影响第67-68页
     ·TLWPM分析与建模第68-75页
       ·TLWPM分析第68-70页
       ·TLWPM建模第70-75页
   ·仿真结果及分析第75-82页
     ·延迟测试第75-77页
     ·模型仿真第77-79页
     ·参数分析第79-82页
   ·NHIW的防御策略第82-85页
     ·异常流量检测第82-83页
     ·本地链路防御策略第83-85页
     ·基于P2P的检测机制第85页
   ·小结第85-86页
 参考文献第86-87页
第四章 网络地址翻译环境下蠕虫传播建模研究第87-109页
   ·IPv4-IPv6网络过渡技术第87-92页
     ·双协议栈技术第87页
     ·隧道技术第87-89页
     ·翻译技术第89-92页
   ·IPv4网络中NAT环境下蠕虫传播建模第92-100页
     ·NAT环境下的蠕虫传播策略第92-93页
     ·NAT环境下蠕虫传播建模第93-97页
       ·模型假设及传播过程第93-94页
       ·模型推导第94-97页
     ·基于双因素模型的推导第97-98页
     ·仿真分析第98-100页
   ·NAT64环境下蠕虫传播分析第100-106页
     ·模型分析第100-102页
       ·NAT64环境下蠕虫传播过程分析第100-102页
       ·NATWM建模第102页
     ·仿真分析第102-106页
       ·模型验证第102-103页
       ·真实环境验证第103-106页
   ·小结第106页
 参考文献第106-109页
第五章 基于网络拓扑的蠕虫传播建模研究第109-133页
   ·Internet建模研究第109-115页
     ·概述第109-110页
     ·自治系统级拓扑建模第110-111页
     ·IPv6网络AS级拓扑研究第111-112页
     ·加权网络模型第112-113页
     ·基于AS的加权网络模型研究第113-115页
       ·IPv4网络AS级加权网络模型第113-114页
       ·IPv6网络AS级加权网络模型第114-115页
   ·Routing蠕虫传播建模研究第115-124页
     ·Routing蠕虫定义第115页
     ·Routing蠕虫传播建模分析第115-120页
       ·建模方法分析第115-118页
       ·球形模型第118-119页
       ·Routing蠕虫传播建模第119-120页
     ·仿真及分析第120-124页
       ·基于WGLP的Routing蠕虫传播仿真第121-122页
       ·基于WCNM6的Routing蠕虫传播仿真第122-124页
   ·基于图划分理论的蠕虫防御策略研究第124-129页
     ·选择性打补丁策略第125页
     ·基于图划分理论的打补丁策略第125-126页
     ·仿真及分析第126-129页
   ·小结第129页
 参考文献第129-133页
第六章 基于SSFNet的大规模网络蠕虫传播演示系统的设计与实现第133-141页
   ·蠕虫仿真技术简介第133-134页
   ·基于SSFNet的大规模网络蠕虫传播演示系统的设计与实现第134-139页
     ·SSFNet简介第134-135页
     ·演示系统设计思想第135-136页
     ·演示系统的组成及实现第136-139页
   ·小结第139页
 参考文献第139-141页
第七章 结束语第141-143页
   ·全文总结第141-142页
   ·研究展望第142-143页
缩略语第143-147页
致谢第147-148页
攻读学位期间发表的学术论文第148-149页
攻读学位期间参与的科研工作第149页

论文共149页,点击 下载论文
上一篇:P2P流量识别关键技术研究
下一篇:嵌入式系统中互连网络流量控制及优化