| 摘要 | 第1-5页 |
| Abstract | 第5-12页 |
| 第1章 引言 | 第12-22页 |
| ·研究背景和意义 | 第12-16页 |
| ·恶意移动代码的概念 | 第12-13页 |
| ·恶意移动代码的危害 | 第13-15页 |
| ·恶意移动代码传播和监测研究的必要性 | 第15-16页 |
| ·论文的主要研究内容 | 第16-18页 |
| ·论文的主要贡献 | 第18-20页 |
| ·论文的篇章结构 | 第20-22页 |
| 第2章 恶意移动代码传播分析 | 第22-39页 |
| ·恶意移动代码一般传播过程分析 | 第22-31页 |
| ·两个重要传播环节:连接与感染环节 | 第22-23页 |
| ·连接环节分析 | 第23-28页 |
| ·感染环节分析 | 第28-29页 |
| ·一般传播过程描述 | 第29页 |
| ·一般传播过程的模型描述参数 | 第29-31页 |
| ·恶意移动代码传播网络拓扑结构分析 | 第31-38页 |
| ·传播网络的概念 | 第31页 |
| ·传播策略与传播网络拓扑之间的关系 | 第31-35页 |
| ·传播策略、传播网络拓扑与实际Internet 网络拓扑间的关系 | 第35-38页 |
| ·本章小结 | 第38-39页 |
| 第3章 多矢量传播网络拓扑研究 | 第39-65页 |
| ·相关工作与研究问题 | 第39-41页 |
| ·多矢量传播网络拓扑分析 | 第41-46页 |
| ·多个独立单矢量传播网络与多矢量传播网络的区别 | 第41-44页 |
| ·带有重合节点的无尺度多局域世界网络 | 第44-46页 |
| ·带有重合节点的无尺度多局域世界网络模型 | 第46-47页 |
| ·SFmN、SFmoN、SFN 传播网络拓扑生成描述 | 第47-49页 |
| ·三种传播网络拓扑比较分析 | 第49-63页 |
| ·度分布比较分析 | 第49-52页 |
| ·集聚性比较分析 | 第52-55页 |
| ·平均路径长度比较分析 | 第55-56页 |
| ·仿真实验验证 | 第56-63页 |
| ·本章小结 | 第63-65页 |
| 第4章 恶意移动代码二维空间传播模型 | 第65-91页 |
| ·问题的提出 | 第65-66页 |
| ·传播模型相关研究 | 第66-68页 |
| ·随机传播模型相关研究 | 第66-67页 |
| ·拓扑传播模型相关研究 | 第67-68页 |
| ·基于多局域世界的二维空间传播模型 | 第68-76页 |
| ·基于多局域世界的恶意移动代码传播过程分析 | 第68-69页 |
| ·基于多局域世界的二维空间传播模型描述 | 第69-76页 |
| ·模型分析与仿真验证 | 第76-86页 |
| ·域内连接对传播过程的影响 | 第76-77页 |
| ·域间连接对传播过程的影响 | 第77-79页 |
| ·域间连接分布对传播过程的影响 | 第79-81页 |
| ·感染方式对传播过程的影响 | 第81-83页 |
| ·网络拓扑对传播过程的影响 | 第83-85页 |
| ·分析结果对传播和控制的启示 | 第85-86页 |
| ·与现有典型传播模型的区别与联系 | 第86-87页 |
| ·实际多矢量传播过程和局域性传播现象解释 | 第87-88页 |
| ·本章小结 | 第88-91页 |
| 第5章 有效扫描监测系统建模与部署 | 第91-110页 |
| ·研究问题与相关研究 | 第91-92页 |
| ·预备知识 | 第92-97页 |
| ·扫描源属性描述 | 第92-93页 |
| ·扫描源的扫描策略 | 第93-94页 |
| ·扫描目标网络分类 | 第94页 |
| ·监测点部署网络单元 | 第94-95页 |
| ·路由分布 | 第95-96页 |
| ·模型符号和说明 | 第96-97页 |
| ·基于路由分布的扫描监测模型描述 | 第97-98页 |
| ·理想扫描监测系统构建 | 第98-102页 |
| ·部署阈值的概念 | 第98-99页 |
| ·部署阈值的理论估算 | 第99-100页 |
| ·理想全网随机扫描监测系统构建 | 第100页 |
| ·理想本地优先扫描监测系统构建 | 第100-102页 |
| ·监测系统效用评估 | 第102-104页 |
| ·全网随机扫描源检测效用评估 | 第103页 |
| ·本地优先扫描源检测效用评估 | 第103-104页 |
| ·模型应用小结 | 第104-105页 |
| ·仿真实验验证 | 第105-108页 |
| ·理想本地优先监测系统仿真实验 | 第105-107页 |
| ·LHP 实际分布式监测系统评估验证 | 第107-108页 |
| ·本章小结 | 第108-110页 |
| 第6章 基于蜜罐的扫描监测原型系统实现 | 第110-141页 |
| ·模型研究对扫描监测系统部署的作用 | 第110-111页 |
| ·网络恶意行为监测技术 | 第111-112页 |
| ·蜜罐技术简介 | 第112-119页 |
| ·蜜罐(Honeypot)的定义 | 第112-113页 |
| ·蜜罐的工作原理和价值 | 第113页 |
| ·蜜罐技术的优缺点 | 第113-114页 |
| ·蜜罐部署相关因素 | 第114-119页 |
| ·基于蜜罐的扫描监测原型系统设计与实现 | 第119-139页 |
| ·系统整体构成框架 | 第119-120页 |
| ·监测数据采集模块设计与实现 | 第120-125页 |
| ·单点检测预警模块实现 | 第125-136页 |
| ·检测结果可视化模块实现 | 第136-138页 |
| ·多点综合处理与预警模块实现 | 第138页 |
| ·防火墙访问规则自动生成模块实现 | 第138-139页 |
| ·本章小结 | 第139-141页 |
| 第7章 结论与展望 | 第141-144页 |
| ·结论 | 第141-142页 |
| ·展望 | 第142-144页 |
| 参考文献 | 第144-151页 |
| 致谢 | 第151-152页 |
| 附录A Leurre’Com Honeypot Project 全球监测点分布 | 第152-154页 |
| 附录B 仿真实验设计 | 第154-160页 |
| 附录C SFmoN 网络生成算法程序代码 | 第160-166页 |
| 附录D Honeyd 监测点配置文件 | 第166-168页 |
| 个人简历、在学期间发表的学术论文与研究成果 | 第168页 |