首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意移动代码传播与监测模型研究

摘要第1-5页
Abstract第5-12页
第1章 引言第12-22页
   ·研究背景和意义第12-16页
     ·恶意移动代码的概念第12-13页
     ·恶意移动代码的危害第13-15页
     ·恶意移动代码传播和监测研究的必要性第15-16页
   ·论文的主要研究内容第16-18页
   ·论文的主要贡献第18-20页
   ·论文的篇章结构第20-22页
第2章 恶意移动代码传播分析第22-39页
   ·恶意移动代码一般传播过程分析第22-31页
     ·两个重要传播环节:连接与感染环节第22-23页
     ·连接环节分析第23-28页
     ·感染环节分析第28-29页
     ·一般传播过程描述第29页
     ·一般传播过程的模型描述参数第29-31页
   ·恶意移动代码传播网络拓扑结构分析第31-38页
     ·传播网络的概念第31页
     ·传播策略与传播网络拓扑之间的关系第31-35页
     ·传播策略、传播网络拓扑与实际Internet 网络拓扑间的关系第35-38页
   ·本章小结第38-39页
第3章 多矢量传播网络拓扑研究第39-65页
   ·相关工作与研究问题第39-41页
   ·多矢量传播网络拓扑分析第41-46页
     ·多个独立单矢量传播网络与多矢量传播网络的区别第41-44页
     ·带有重合节点的无尺度多局域世界网络第44-46页
   ·带有重合节点的无尺度多局域世界网络模型第46-47页
   ·SFmN、SFmoN、SFN 传播网络拓扑生成描述第47-49页
   ·三种传播网络拓扑比较分析第49-63页
     ·度分布比较分析第49-52页
     ·集聚性比较分析第52-55页
     ·平均路径长度比较分析第55-56页
     ·仿真实验验证第56-63页
   ·本章小结第63-65页
第4章 恶意移动代码二维空间传播模型第65-91页
   ·问题的提出第65-66页
   ·传播模型相关研究第66-68页
     ·随机传播模型相关研究第66-67页
     ·拓扑传播模型相关研究第67-68页
   ·基于多局域世界的二维空间传播模型第68-76页
     ·基于多局域世界的恶意移动代码传播过程分析第68-69页
     ·基于多局域世界的二维空间传播模型描述第69-76页
   ·模型分析与仿真验证第76-86页
     ·域内连接对传播过程的影响第76-77页
     ·域间连接对传播过程的影响第77-79页
     ·域间连接分布对传播过程的影响第79-81页
     ·感染方式对传播过程的影响第81-83页
     ·网络拓扑对传播过程的影响第83-85页
     ·分析结果对传播和控制的启示第85-86页
   ·与现有典型传播模型的区别与联系第86-87页
   ·实际多矢量传播过程和局域性传播现象解释第87-88页
   ·本章小结第88-91页
第5章 有效扫描监测系统建模与部署第91-110页
   ·研究问题与相关研究第91-92页
   ·预备知识第92-97页
     ·扫描源属性描述第92-93页
     ·扫描源的扫描策略第93-94页
     ·扫描目标网络分类第94页
     ·监测点部署网络单元第94-95页
     ·路由分布第95-96页
     ·模型符号和说明第96-97页
   ·基于路由分布的扫描监测模型描述第97-98页
   ·理想扫描监测系统构建第98-102页
     ·部署阈值的概念第98-99页
     ·部署阈值的理论估算第99-100页
     ·理想全网随机扫描监测系统构建第100页
     ·理想本地优先扫描监测系统构建第100-102页
   ·监测系统效用评估第102-104页
     ·全网随机扫描源检测效用评估第103页
     ·本地优先扫描源检测效用评估第103-104页
   ·模型应用小结第104-105页
   ·仿真实验验证第105-108页
     ·理想本地优先监测系统仿真实验第105-107页
     ·LHP 实际分布式监测系统评估验证第107-108页
   ·本章小结第108-110页
第6章 基于蜜罐的扫描监测原型系统实现第110-141页
   ·模型研究对扫描监测系统部署的作用第110-111页
   ·网络恶意行为监测技术第111-112页
   ·蜜罐技术简介第112-119页
     ·蜜罐(Honeypot)的定义第112-113页
     ·蜜罐的工作原理和价值第113页
     ·蜜罐技术的优缺点第113-114页
     ·蜜罐部署相关因素第114-119页
   ·基于蜜罐的扫描监测原型系统设计与实现第119-139页
     ·系统整体构成框架第119-120页
     ·监测数据采集模块设计与实现第120-125页
     ·单点检测预警模块实现第125-136页
     ·检测结果可视化模块实现第136-138页
     ·多点综合处理与预警模块实现第138页
     ·防火墙访问规则自动生成模块实现第138-139页
   ·本章小结第139-141页
第7章 结论与展望第141-144页
   ·结论第141-142页
   ·展望第142-144页
参考文献第144-151页
致谢第151-152页
附录A Leurre’Com Honeypot Project 全球监测点分布第152-154页
附录B 仿真实验设计第154-160页
附录C SFmoN 网络生成算法程序代码第160-166页
附录D Honeyd 监测点配置文件第166-168页
个人简历、在学期间发表的学术论文与研究成果第168页

论文共168页,点击 下载论文
上一篇:面向服务发现应用的非结构化覆盖网络建模与分析
下一篇:网络坐标计算模型与应用研究