首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主动型P2P蠕虫传播模型与遏制技术研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-16页
   ·研究目的与意义第11-12页
   ·P2P 蠕虫简介第12-13页
   ·本文的主要研究工作第13-14页
   ·论文组织结构第14-16页
第二章 蠕虫传播模型研究第16-39页
   ·蠕虫传播模型研究现状第16-22页
     ·SEM 模型第16-17页
     ·SIS 模型第17-18页
     ·Kermack-Mckendric 模型第18页
     ·双因素模型第18-20页
     ·BCM 模型第20-22页
     ·其他的相关研究第22页
   ·影响PRWORM 传播的四个因素第22-25页
   ·模型描述第25-28页
   ·仿真实验与定量分析第28-37页
     ·仿真结果与分析第29-31页
     ·PRWORM 对网络大小变化的敏感性第31-32页
     ·PRWORM 对感染主机恢复率变化的敏感性第32-33页
     ·PRWORM 对易感染主机修补率变化的敏感性第33-34页
     ·PRWORM 对结点配置差异变化的敏感性第34页
     ·PRWORM 对攻防策略变化的敏感性第34-37页
   ·讨论第37页
   ·四因素模型的局限性第37-38页
   ·小结第38-39页
第三章 蠕虫遏制技术研究第39-53页
   ·蠕虫检测遏制技术研究现状第39-46页
     ·蠕虫遏制技术研究现状第39-41页
     ·蠕虫检测技术研究现状第41-46页
   ·自动身份认证思想第46-49页
     ·PRWORM 遏制目标第46-47页
     ·PRWORM 能力描述第47-48页
     ·自动身份认证思想与具体目标第48-49页
   ·自动身份认证流程及优缺点分析第49-52页
     ·自动身份认证流程第49-51页
     ·自动身份认证流程的优缺点分析第51-52页
   ·小结第52-53页
第四章 自动身份认证功能实例分析第53-82页
   ·实例分析:三个安全协议第53-57页
     ·协议P1第53-55页
     ·协议P2第55-56页
     ·协议P3第56页
     ·三个协议的优点与不足第56-57页
   ·协议安全性证明的必要性第57-59页
   ·协议安全性证明的研究现状第59-60页
   ·串空间模型第60-64页
   ·协议P1 安全性证明第64-72页
     ·秘密性证明第64-67页
     ·认证性证明第67-72页
   ·协议P2 安全性证明第72-80页
     ·秘密性证明第72-75页
     ·认证性证明第75-80页
   ·仿真实验第80-81页
   ·小结第81-82页
第五章 结束语第82-85页
   ·论文的主要成果、创新与不足第82-83页
   ·未来的研究工作第83-85页
致谢第85-86页
参考文献第86-95页
攻硕期间取得的成果第95-97页

论文共97页,点击 下载论文
上一篇:基于透明保护技术的内网安全研究与应用
下一篇:基于生物特征的智能卡远程身份认证协议的研究