网络蠕虫的传播模型与防御策略研究
摘要 | 第1-6页 |
ABSTRACT | 第6-13页 |
插图索引 | 第13-16页 |
附表索引 | 第16-17页 |
第一章 绪论 | 第17-26页 |
·网络蠕虫的范畴和历史 | 第17-19页 |
·网络蠕虫的传播手段 | 第19-23页 |
·网络蠕虫传播的生命周期 | 第19-21页 |
·扫描型网络蠕虫的传播策略 | 第21-22页 |
·拓扑型网络蠕虫的传播策略 | 第22-23页 |
·研究目的和解决方案 | 第23-26页 |
·本文的基本研究思路 | 第23页 |
·研究内容 | 第23-24页 |
·论文的组织结构 | 第24-26页 |
第二章 相关技术简介 | 第26-37页 |
·扫描型网络蠕虫传播模型概述 | 第26-30页 |
·拓扑型网络蠕虫传播模型概述 | 第30-31页 |
·网络蠕虫的防御策略概述 | 第31-37页 |
·扫描型网络蠕虫传播的防御方案 | 第31-34页 |
·拓扑型网络蠕虫传播的防御方案 | 第34-37页 |
第三章 扫描型网络蠕虫的微观传播模型及其防御分析 | 第37-72页 |
·简介 | 第37-40页 |
·研究动机 | 第39页 |
·贡献 | 第39-40页 |
·相关工作简介 | 第40-43页 |
·网络蠕虫的宏观传播模型 | 第41-42页 |
·网络蠕虫的微观传播模型 | 第42-43页 |
·建模方法 | 第43-51页 |
·传播矩阵(PM) | 第43-44页 |
·传播函数(γ) | 第44-45页 |
·重要传播因素 | 第45-51页 |
·微观模型分析 | 第51-70页 |
·实验环境 | 第51-52页 |
·传播源矢量的影响 | 第52-60页 |
·漏洞节点分布的影响 | 第60-63页 |
·补丁策略矢量的分析 | 第63-66页 |
·影响因子β | 第66-68页 |
·宏观模型高估传播过程的影响 | 第68-70页 |
·本章讨论和开放性问题 | 第70页 |
·本章小结 | 第70-72页 |
第四章 社会网络中的蠕虫传播模型 | 第72-99页 |
·简介 | 第72-74页 |
·研究动机 | 第73-74页 |
·贡献 | 第74页 |
·社会网络蠕虫的传播特性 | 第74-76页 |
·社会网络蠕虫 | 第74-75页 |
·社会网络的拓扑 | 第75-76页 |
·问题描述 | 第76-81页 |
·建模的时间动态问题 | 第76-78页 |
·空间独立性问题 | 第78-81页 |
·SII模型 | 第81-90页 |
·在模型中描述网络节点和拓扑 | 第81-83页 |
·计算感染节点数n(t) | 第83页 |
·计算感染概率v(i,t) | 第83-86页 |
·消除空间独立性条件 | 第86-89页 |
·判断修复概率函数r(t) | 第89-90页 |
·模型验证 | 第90-96页 |
·测试模型在时域动态和空间依赖性上的性能 | 第90-93页 |
·测试具有修复函数r(t)的SII模型的性能 | 第93-96页 |
·进一步讨论 | 第96页 |
·相关工作简介 | 第96-97页 |
·本章结论 | 第97-99页 |
第五章 Email网络中的蠕虫传播模型 | 第99-124页 |
·简介 | 第99-101页 |
·研究动机 | 第100页 |
·贡献 | 第100-101页 |
·问题描述 | 第101-104页 |
·技术角度 | 第101-103页 |
·实验角度 | 第103-104页 |
·SII模型 | 第104-112页 |
·节点、拓扑和用户事件建模 | 第104-106页 |
·传播动态建模 | 第106-108页 |
·虚拟节点 | 第108-112页 |
·模型验证 | 第112-116页 |
·实验环境 | 第112-113页 |
·同前人模型的比较 | 第113页 |
·不同参数对模型的影响 | 第113-116页 |
·理论验证 | 第116-118页 |
·在建模传播机制方面的优越性 | 第116-117页 |
·在建模状态转化方面的优越性 | 第117-118页 |
·进一步讨论和限制 | 第118-122页 |
·验证伯努利近似 | 第118-119页 |
·用户警觉度分析 | 第119-120页 |
·独立性假设限制 | 第120-121页 |
·周期性假设分析(T_i和R_i) | 第121-122页 |
·相关工作简介 | 第122-123页 |
·本章小结 | 第123-124页 |
第六章 拓扑型网络蠕虫的最佳防御策略分析 | 第124-135页 |
·简介 | 第124-125页 |
·拓扑型蠕虫的简单传播模型 | 第125-127页 |
·部署防御策略的最佳位置 | 第127-128页 |
·部署防御策略的最佳时间 | 第128-129页 |
·实验验证 | 第129-134页 |
·本章小结 | 第134-135页 |
第七章 总结与展望 | 第135-138页 |
·工作总结 | 第135-136页 |
·主要研究工作 | 第135页 |
·主要研究贡献 | 第135-136页 |
·未来工作展望 | 第136-138页 |
参考文献 | 第138-147页 |
致谢 | 第147-148页 |
攻博期间的发表论文情况 | 第148-149页 |