首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于体系对抗的网络蠕虫主动防御机制研究

第一章 前言第1-14页
   ·研究的背景和意义第10-11页
   ·研究的目的和内容第11-12页
   ·论文的主要贡献第12-13页
   ·论文结构和章节安排第13-14页
第二章 蠕虫主动防御机制与对抗理论第14-18页
   ·蠕虫防御现状第14页
   ·主动防御机制第14-15页
   ·信息对抗与体系对抗第15-17页
     ·信息对抗第15-16页
     ·体系对抗第16-17页
   ·对抗网络蠕虫面临的问题第17页
   ·本章小结第17-18页
第三章 蠕虫体系对抗模型研究与设计第18-30页
   ·动态防御信息安全模型第18-22页
     ·P2DR安全模型第18-19页
     ·PDRR安全模型第19-20页
     ·其它衍生模型第20-21页
     ·宏观模型进化树第21-22页
   ·DPWPARRC信息安全宏观模型第22-23页
     ·主动防御理论第22页
     ·改进的 DPWPARRC模型第22-23页
     ·DPWPARRC模型的优点第23页
   ·蠕虫对抗系统 Aegis结构模型第23-29页
     ·研究假设第24页
     ·对抗系统的特点第24-25页
     ·蠕虫对抗特征描述第25页
     ·对抗双方的数学模型第25-27页
     ·Aegis体系结构模型第27-29页
   ·本章小结第29-30页
第四章 蠕虫体系对抗中的知识获取第30-40页
   ·知识获取概要第30页
   ·知识获取方法第30-31页
   ·公共知识获取第31-38页
     ·安全漏洞知识第31-34页
     ·网络攻击知识第34-38页
   ·环境知识获取第38-39页
     ·工具与策略第38-39页
     ·环境知识更新第39页
   ·本章小结第39-40页
第五章 蠕虫体系对抗中的信息决策第40-56页
   ·蠕虫攻击检测与发现第40-52页
     ·基于 Snort蠕虫误用检测第40-41页
     ·基于 HoneyPot蠕虫异常检测第41-52页
   ·蠕虫攻击行为认知第52-54页
     ·蠕虫攻击行为特点第52-53页
     ·增量行为模式挖掘第53-54页
   ·安全威胁评估与决策形成第54-55页
   ·本章小结第55-56页
第六章 良性蠕虫主体对抗技术第56-74页
   ·良性蠕虫产生背景第56-57页
   ·良性蠕虫的优势和局限第57-58页
     ·良性蠕虫的比较优势第57页
     ·面临的问题和局限第57-58页
   ·良性蠕虫研究及应用现状第58-59页
   ·良性蠕虫对抗过程第59-66页
     ·对抗实施分析第59-60页
     ·对抗己知恶意蠕虫第60-63页
     ·对抗未知恶意蠕虫第63-66页
   ·良性蠕虫传播策略研究第66-73页
     ·分时段扫描策略第66-69页
     ·后期传播算法研究第69-73页
   ·本章小结第73-74页
第七章 Aegis系统实现以及实验仿真第74-84页
   ·Aegis系统介绍第74-75页
     ·系统拓扑结构第74-75页
     ·系统功能模块图第75页
   ·仿真实验环境介绍第75-77页
     ·现有的平台系统介绍第75-77页
     ·SSFNet特点及优势第77页
   ·蠕虫对抗仿真实验第77-79页
     ·SSFNet蠕虫仿真原理第77-78页
     ·实验原型与建模策略第78-79页
     ·实验过程及方法第79页
   ·实验数据分析第79-83页
   ·本章小结第83-84页
第八章 结束语第84-86页
   ·本文的工作总结与创新第84页
   ·未来的研究方向第84-86页
参考文献第86-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:清代“聊斋戏”研究
下一篇:李家峡水电站拱坝静、动力计算分析研究