首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蠕虫病毒防治技术研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-18页
   ·研究背景和意义第9-12页
   ·网络蠕虫基础概念第12-15页
     ·蠕虫的原始定义第12-13页
     ·蠕虫和病毒的区别与联系第13页
     ·蠕虫的完整定义第13-15页
     ·网络蠕虫的基本传播方式第15页
   ·网络蠕虫研究现状第15-17页
   ·论文研究内容及结构安排第17-18页
第二章 蠕虫实例分析第18-28页
   ·"冲击波"(Worm.Blaster)实例分析第18-23页
     ·起源与发展第18-19页
     ·漏洞的分析和攻击第19-22页
     ·传播机制第22-23页
   ·"震荡波"(Worm.Sasser)实例解析第23-27页
     ·起源与发展第23-24页
     ·LSASS漏洞攻击与传播机制第24-26页
     ·传统解决方案为何挡不住Sasser第26-27页
   ·小结第27-28页
第三章 蠕虫的结构和发作机理分析第28-41页
   ·Vulnerability和Exploit第28-32页
     ·根据服务划分第28-29页
     ·根据操作系统划分第29-30页
     ·根据漏洞产生的原因划分第30-32页
   ·网络蠕虫的搜索策略第32-35页
     ·选择性随机扫描(selective random scan)第32页
     ·顺序扫描(sequential scan)第32-33页
     ·基于目标列表的扫描(hit-list scan)第33页
     ·基于路由的扫描(routable scan)第33页
     ·基于DNS扫描(DNS scan)第33页
     ·分组扫描(divide-conquer scan)第33-34页
     ·监听(Listen)和被动式扫描(passive scan)第34页
     ·盲目(Blindness)第34-35页
   ·网络蠕虫的结构模型第35-36页
   ·功能型蠕虫的两级结构模型第36-39页
     ·蠕虫的功能分析第36页
     ·传播模块第36-37页
     ·生存模块第37-38页
     ·功能模块第38-39页
   ·蠕虫的实体结构分析第39-40页
   ·小结第40-41页
第四章 计算机蠕虫病毒对抗分析第41-56页
   ·病毒检测技术第41-42页
   ·特征值检测技术第42-46页
   ·校验和检测技术第46-47页
   ·行为监测技术第47-51页
   ·启发式扫描技术第51-55页
   ·小结第55-56页
第五章 利用DNS服务器抑制蠕虫的传播第56-73页
   ·系统设计原理第56-60页
     ·DNS服务器的工作原理第56-58页
     ·入侵检测系统的工作原理第58-60页
   ·利用DNS服务器抑制蠕虫传播的系统设计与实现第60-71页
     ·系统整体框架第60-61页
     ·系统详细说明第61页
     ·系统实现方式第61-71页
     ·系统的优缺点第71页
   ·蠕虫防治的未来展望第71-72页
   ·小结第72-73页
第六章 结论第73-74页
参考文献第74-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于以太网接口的场景远程监测装置
下一篇:无线市话网管系统的研究与实现