摘要 | 第1-6页 |
Abstract | 第6-9页 |
第一章 绪论 | 第9-18页 |
·研究背景和意义 | 第9-12页 |
·网络蠕虫基础概念 | 第12-15页 |
·蠕虫的原始定义 | 第12-13页 |
·蠕虫和病毒的区别与联系 | 第13页 |
·蠕虫的完整定义 | 第13-15页 |
·网络蠕虫的基本传播方式 | 第15页 |
·网络蠕虫研究现状 | 第15-17页 |
·论文研究内容及结构安排 | 第17-18页 |
第二章 蠕虫实例分析 | 第18-28页 |
·"冲击波"(Worm.Blaster)实例分析 | 第18-23页 |
·起源与发展 | 第18-19页 |
·漏洞的分析和攻击 | 第19-22页 |
·传播机制 | 第22-23页 |
·"震荡波"(Worm.Sasser)实例解析 | 第23-27页 |
·起源与发展 | 第23-24页 |
·LSASS漏洞攻击与传播机制 | 第24-26页 |
·传统解决方案为何挡不住Sasser | 第26-27页 |
·小结 | 第27-28页 |
第三章 蠕虫的结构和发作机理分析 | 第28-41页 |
·Vulnerability和Exploit | 第28-32页 |
·根据服务划分 | 第28-29页 |
·根据操作系统划分 | 第29-30页 |
·根据漏洞产生的原因划分 | 第30-32页 |
·网络蠕虫的搜索策略 | 第32-35页 |
·选择性随机扫描(selective random scan) | 第32页 |
·顺序扫描(sequential scan) | 第32-33页 |
·基于目标列表的扫描(hit-list scan) | 第33页 |
·基于路由的扫描(routable scan) | 第33页 |
·基于DNS扫描(DNS scan) | 第33页 |
·分组扫描(divide-conquer scan) | 第33-34页 |
·监听(Listen)和被动式扫描(passive scan) | 第34页 |
·盲目(Blindness) | 第34-35页 |
·网络蠕虫的结构模型 | 第35-36页 |
·功能型蠕虫的两级结构模型 | 第36-39页 |
·蠕虫的功能分析 | 第36页 |
·传播模块 | 第36-37页 |
·生存模块 | 第37-38页 |
·功能模块 | 第38-39页 |
·蠕虫的实体结构分析 | 第39-40页 |
·小结 | 第40-41页 |
第四章 计算机蠕虫病毒对抗分析 | 第41-56页 |
·病毒检测技术 | 第41-42页 |
·特征值检测技术 | 第42-46页 |
·校验和检测技术 | 第46-47页 |
·行为监测技术 | 第47-51页 |
·启发式扫描技术 | 第51-55页 |
·小结 | 第55-56页 |
第五章 利用DNS服务器抑制蠕虫的传播 | 第56-73页 |
·系统设计原理 | 第56-60页 |
·DNS服务器的工作原理 | 第56-58页 |
·入侵检测系统的工作原理 | 第58-60页 |
·利用DNS服务器抑制蠕虫传播的系统设计与实现 | 第60-71页 |
·系统整体框架 | 第60-61页 |
·系统详细说明 | 第61页 |
·系统实现方式 | 第61-71页 |
·系统的优缺点 | 第71页 |
·蠕虫防治的未来展望 | 第71-72页 |
·小结 | 第72-73页 |
第六章 结论 | 第73-74页 |
参考文献 | 第74-77页 |
致谢 | 第77页 |