首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络行为的蠕虫检测关键技术研究

摘要第1-12页
ABSTRACT第12-14页
第一章 绪论第14-24页
   ·课题研究背景第14-20页
     ·中国互联网发展迅速,地位日益重要第14页
     ·网络安全形势日益严峻第14-17页
     ·蠕虫威胁日益增大第17-20页
   ·课题目标和研究内容第20-22页
   ·论文组织结构第22-24页
第二章 蠕虫检测技术第24-34页
   ·基于行为的蠕虫检测现状第24-29页
     ·基于系统行为的蠕虫检测技术第24页
     ·基于网络行为的蠕虫检测技术第24-29页
   ·协同的蠕虫检测研究第29-30页
   ·基于行为的蠕虫检测技术小结第30-31页
     ·典型的蠕虫行为第30页
     ·当前基于行为的蠕虫检测系统存在的不足第30-31页
   ·小结第31-34页
第三章 蠕虫行为研究第34-44页
   ·蠕虫基础第34-38页
     ·蠕虫定义及与病毒、木马的区别第34-35页
     ·蠕虫结构第35-37页
     ·蠕虫运行流程第37-38页
   ·蠕虫网络行为第38-43页
     ·概述第38-39页
     ·基于主机进程视角的蠕虫网络行为第39-41页
     ·基于网络视角的蠕虫行为第41-42页
     ·本文研究的蠕虫行为第42-43页
   ·小结第43-44页
第四章 P2P类蠕虫流量特征自动生成算法第44-60页
   ·P2P流量中的类蠕虫流量第44-46页
     ·P2P类蠕虫流量第44-46页
     ·实例第46页
   ·P2P类蠕虫流量特征格式第46-49页
     ·背景第46-47页
     ·格式第47-49页
   ·P2P类蠕虫流量特征自动生成算法-AWTSG第49-54页
     ·定义及数据结构第49-50页
     ·算法流程第50-51页
     ·关键算法和问题第51-54页
   ·原型系统的实现与应用第54-59页
     ·原型系统实现第54页
     ·实验结果及分析第54-59页
   ·小结第59-60页
第五章 基于主机报文行为评级的蠕虫检测模型第60-80页
   ·用户网络访问习惯行为第60-63页
     ·用户网络访问习惯行为的产生因素第60-62页
     ·用户网络访问习惯行为的定义第62-63页
   ·主机数据包行为评级模型第63-76页
     ·设计目标和原则第63-64页
     ·符号说明及数据结构第64-65页
     ·模型描述第65-67页
     ·评级函数第67-70页
     ·其它相关问题第70-73页
     ·模型应用示例第73-75页
     ·HPBR模型的特点第75-76页
   ·实验及讨论第76-78页
     ·测试数据集设置第76页
     ·实验结果及讨论第76-78页
   ·小结第78-80页
第六章 基于进程流量行为的蠕虫检测算法第80-100页
   ·设计准则第80-82页
     ·基于TCP或者UDP协议的进程流量第80-82页
     ·基于ICMP协议的进程流量第82页
     ·与以前工作不同点第82页
   ·一种基于进程流量行为的快速蠕虫检测算法-PTBBWD第82-87页
     ·相关定义第82-84页
     ·参数说明第84页
     ·关键算法第84-87页
   ·PTBBWD算法的总体框架第87-90页
     ·系统层第88-89页
     ·预处理层第89页
     ·蠕虫检测层第89-90页
   ·基于PTBBWD检测框架的原型系统第90-98页
     ·实验环境及基础第90-93页
     ·结果及分析第93-98页
   ·小结第98-100页
第七章 基于进程流量简单性和时间一致性的蠕虫检测算法第100-114页
   ·引言第100页
   ·设计准则第100-101页
     ·设计准则7.1:进程网络流量的简单性第100-101页
     ·设计准则7.2:进程网络流量的时间一致性第101页
   ·PTSTCBWD算法第101-107页
     ·相关定义及参数第102-104页
     ·关键算法描述第104-107页
   ·实验第107-113页
     ·数据集设定第107页
     ·参数设定第107-108页
     ·结果与分析第108-113页
   ·小结第113-114页
第八章 结束语第114-116页
   ·工作总结第114-115页
   ·下一步工作第115-116页
致谢第116-118页
参考文献第118-128页
攻读博士期间发表的学术论文第128-131页
攻读博士期间参加的科研工作第131页

论文共131页,点击 下载论文
上一篇:基于多目标攻击图的层次化网络安全风险评估方法研究
下一篇:高速网数据过滤若干关键技术研究