网络蠕虫的传播模型与防御策略研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-13页 |
| 插图索引 | 第13-16页 |
| 附表索引 | 第16-17页 |
| 第一章 绪论 | 第17-26页 |
| ·网络蠕虫的范畴和历史 | 第17-19页 |
| ·网络蠕虫的传播手段 | 第19-23页 |
| ·网络蠕虫传播的生命周期 | 第19-21页 |
| ·扫描型网络蠕虫的传播策略 | 第21-22页 |
| ·拓扑型网络蠕虫的传播策略 | 第22-23页 |
| ·研究目的和解决方案 | 第23-26页 |
| ·本文的基本研究思路 | 第23页 |
| ·研究内容 | 第23-24页 |
| ·论文的组织结构 | 第24-26页 |
| 第二章 相关技术简介 | 第26-37页 |
| ·扫描型网络蠕虫传播模型概述 | 第26-30页 |
| ·拓扑型网络蠕虫传播模型概述 | 第30-31页 |
| ·网络蠕虫的防御策略概述 | 第31-37页 |
| ·扫描型网络蠕虫传播的防御方案 | 第31-34页 |
| ·拓扑型网络蠕虫传播的防御方案 | 第34-37页 |
| 第三章 扫描型网络蠕虫的微观传播模型及其防御分析 | 第37-72页 |
| ·简介 | 第37-40页 |
| ·研究动机 | 第39页 |
| ·贡献 | 第39-40页 |
| ·相关工作简介 | 第40-43页 |
| ·网络蠕虫的宏观传播模型 | 第41-42页 |
| ·网络蠕虫的微观传播模型 | 第42-43页 |
| ·建模方法 | 第43-51页 |
| ·传播矩阵(PM) | 第43-44页 |
| ·传播函数(γ) | 第44-45页 |
| ·重要传播因素 | 第45-51页 |
| ·微观模型分析 | 第51-70页 |
| ·实验环境 | 第51-52页 |
| ·传播源矢量的影响 | 第52-60页 |
| ·漏洞节点分布的影响 | 第60-63页 |
| ·补丁策略矢量的分析 | 第63-66页 |
| ·影响因子β | 第66-68页 |
| ·宏观模型高估传播过程的影响 | 第68-70页 |
| ·本章讨论和开放性问题 | 第70页 |
| ·本章小结 | 第70-72页 |
| 第四章 社会网络中的蠕虫传播模型 | 第72-99页 |
| ·简介 | 第72-74页 |
| ·研究动机 | 第73-74页 |
| ·贡献 | 第74页 |
| ·社会网络蠕虫的传播特性 | 第74-76页 |
| ·社会网络蠕虫 | 第74-75页 |
| ·社会网络的拓扑 | 第75-76页 |
| ·问题描述 | 第76-81页 |
| ·建模的时间动态问题 | 第76-78页 |
| ·空间独立性问题 | 第78-81页 |
| ·SII模型 | 第81-90页 |
| ·在模型中描述网络节点和拓扑 | 第81-83页 |
| ·计算感染节点数n(t) | 第83页 |
| ·计算感染概率v(i,t) | 第83-86页 |
| ·消除空间独立性条件 | 第86-89页 |
| ·判断修复概率函数r(t) | 第89-90页 |
| ·模型验证 | 第90-96页 |
| ·测试模型在时域动态和空间依赖性上的性能 | 第90-93页 |
| ·测试具有修复函数r(t)的SII模型的性能 | 第93-96页 |
| ·进一步讨论 | 第96页 |
| ·相关工作简介 | 第96-97页 |
| ·本章结论 | 第97-99页 |
| 第五章 Email网络中的蠕虫传播模型 | 第99-124页 |
| ·简介 | 第99-101页 |
| ·研究动机 | 第100页 |
| ·贡献 | 第100-101页 |
| ·问题描述 | 第101-104页 |
| ·技术角度 | 第101-103页 |
| ·实验角度 | 第103-104页 |
| ·SII模型 | 第104-112页 |
| ·节点、拓扑和用户事件建模 | 第104-106页 |
| ·传播动态建模 | 第106-108页 |
| ·虚拟节点 | 第108-112页 |
| ·模型验证 | 第112-116页 |
| ·实验环境 | 第112-113页 |
| ·同前人模型的比较 | 第113页 |
| ·不同参数对模型的影响 | 第113-116页 |
| ·理论验证 | 第116-118页 |
| ·在建模传播机制方面的优越性 | 第116-117页 |
| ·在建模状态转化方面的优越性 | 第117-118页 |
| ·进一步讨论和限制 | 第118-122页 |
| ·验证伯努利近似 | 第118-119页 |
| ·用户警觉度分析 | 第119-120页 |
| ·独立性假设限制 | 第120-121页 |
| ·周期性假设分析(T_i和R_i) | 第121-122页 |
| ·相关工作简介 | 第122-123页 |
| ·本章小结 | 第123-124页 |
| 第六章 拓扑型网络蠕虫的最佳防御策略分析 | 第124-135页 |
| ·简介 | 第124-125页 |
| ·拓扑型蠕虫的简单传播模型 | 第125-127页 |
| ·部署防御策略的最佳位置 | 第127-128页 |
| ·部署防御策略的最佳时间 | 第128-129页 |
| ·实验验证 | 第129-134页 |
| ·本章小结 | 第134-135页 |
| 第七章 总结与展望 | 第135-138页 |
| ·工作总结 | 第135-136页 |
| ·主要研究工作 | 第135页 |
| ·主要研究贡献 | 第135-136页 |
| ·未来工作展望 | 第136-138页 |
| 参考文献 | 第138-147页 |
| 致谢 | 第147-148页 |
| 攻博期间的发表论文情况 | 第148-149页 |