首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向多协议的恶意代码传播模型研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
第一章 绪论第11-22页
   ·研究背景第11-15页
     ·融合网络研究背景第11-13页
     ·融合网络病毒研究背景第13-15页
   ·融合网络安全研究现状第15-17页
   ·研究内容第17-21页
   ·论文结构第21-22页
第二章 理论基础与分析第22-34页
   ·蠕虫分类与分析第22-26页
     ·目标寻找方式第22-25页
     ·蠕虫传播方式第25页
     ·蠕虫传输方式第25页
     ·恶意代码加载方式第25-26页
   ·蠕虫传播模型分类与分析第26-32页
     ·流行病传播模型第26-27页
     ·KM互联网传播模型第27-28页
     ·Two-Factor传播模型第28-29页
     ·WAW传播模型第29-31页
     ·AAWP传播模型第31页
     ·拓扑相关蠕虫传播模型第31-32页
   ·本章小结第32-34页
第三章 融合网络下面向多协议的智能蠕虫模型设计与应用第34-48页
   ·融合网络下面向多协议的智能蠕虫总体设计第34-39页
     ·蠕虫实体结构第34-35页
     ·蠕虫功能模块第35-36页
     ·蠕虫工作流程第36-38页
     ·蠕虫状态迁移第38-39页
   ·融合网络下面向多协议的智能蠕虫关键技术第39-44页
     ·蠕虫被动传播策略第39-41页
     ·蠕虫宿主破坏策略第41页
     ·蠕虫智能控制策略第41-43页
     ·蠕虫进程隐藏策略第43-44页
   ·融合网络下面向多协议的智能蠕虫应用平台第44-47页
     ·僵尸网络应用平台概述第44-45页
     ·融合网络下的僵尸网络系统设计与实现第45-47页
   ·本章小结第47-48页
第四章 融合网络恶意代码传播模型研究与设计第48-62页
   ·基于GLP的融合网络拓扑模型第48-58页
     ·网络拓扑模型分类与分析第48-54页
     ·融合网络拓扑结构特征第54-55页
     ·基于GLP融合网络拓扑模型第55-58页
   ·融合网络恶意代码传播模型第58-60页
     ·融合网络传播模型总体设计第58页
     ·融合网络安全防御特征第58-59页
     ·融合网络传播模型第59-60页
   ·本章小结第60-62页
第五章 面向多协议的智能融合网络蠕虫实验仿真与分析第62-74页
   ·仿真工具介绍第62-65页
     ·Brite拓扑产生器第62-64页
     ·OMNET网络仿真工具第64-65页
   ·仿真方案设计第65-67页
     ·仿真流程设计第65-67页
     ·仿真参数设置第67页
   ·仿真结果与分析第67-72页
     ·融合网络拓扑对蠕虫传播的影响与分析第67-68页
     ·蠕虫智能控制对蠕虫传播的影响与分析第68-71页
     ·融合网络防御措施对蠕虫传播的影响与分析第71-72页
   ·本章小结第72-74页
第六章 总结与展望第74-75页
   ·总结第74页
   ·展望第74-75页
参考文献第75-77页
致谢第77-78页
攻读学位期间发表的学术论文第78页

论文共78页,点击 下载论文
上一篇:用于非平稳网络的链路性能推理算法
下一篇:彩印SNS平台中好友动态行为推送系统的设计与实现