首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫检测技术研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-17页
   ·课题研究的背景和意义第8-10页
     ·课题研究的背景第8-9页
     ·网络蠕虫的最新技术及发展趋势第9-10页
   ·网络蠕虫的基本概念第10-11页
     ·网络蠕虫的定义第10页
     ·网络蠕虫与传统病毒的区别与联系第10-11页
   ·网络蠕虫和系统漏洞之间的关系第11-14页
     ·系统漏洞根据服务划分第11-12页
     ·系统漏洞根据操作系统划分第12-13页
     ·系统漏洞根据漏洞产生的原因划分第13-14页
   ·网络蠕虫的防范技术第14-16页
     ·及时修补漏洞第15页
     ·分析特定网络蠕虫行为第15页
     ·破坏网络蠕虫运行环境第15页
     ·设立防火墙及路由控制第15页
     ·采用IDS技术第15-16页
     ·全局防御第16页
   ·研究内容第16-17页
2 典型网络蠕虫剖析第17-26页
   ·尼姆达(Nimda)网络蠕虫剖析第17-21页
     ·四个安全漏洞第17页
     ·六种传播方式第17-20页
     ·系统感染第20页
     ·安装后门第20-21页
     ·Nimda网络蠕虫分析结论第21页
   ·震荡波(Sasser)蠕虫剖析第21-25页
     ·起源与发展第21-22页
     ·LSASS漏洞攻击与传播机制第22-23页
     ·传统解决方案防御Sasser的缺陷第23-25页
   ·本章小结第25-26页
3 网络蠕虫传播机制第26-35页
   ·网络蠕虫的两级功能结构模型第26-29页
     ·网络蠕虫的功能分析第27页
     ·传播模块第27-28页
     ·生存模块第28页
     ·高级模块第28-29页
   ·网络蠕虫的工作流程第29-30页
   ·网络蠕虫传播模型第30-32页
     ·网络蠕虫的工作方式第30页
     ·网络蠕虫传播SIR模型第30-31页
     ·网络蠕虫传播的SEM模型第31-32页
   ·网络蠕虫的扫描技术第32-34页
     ·选择性随机扫描(Selective Random Scan)第32页
     ·顺序扫描(Sequential Scan)第32页
     ·基于目标列表的扫描(Hit-List Scan)第32-33页
     ·基于路由的扫描(Routable Scan)第33页
     ·基于DNS扫描(DNS Scan)第33页
     ·分治扫描(Divide-Conquer Scan)第33页
     ·监听(Listen)和被动式扫描(Passive Scan)第33-34页
     ·扫描策略评价第34页
   ·本章小结第34-35页
4 基于指数熵的网络蠕虫检测方法第35-39页
   ·网络蠕虫的检测技术第35页
     ·特征值检测技术第35页
     ·异常检测技术第35页
   ·指数熵的定义第35-36页
     ·传统熵的概念第35-36页
     ·指数熵的定义第36页
   ·基于指数熵的网络蠕虫检测算法第36-38页
     ·IP地址映射函数第37页
     ·检测算法第37-38页
   ·本章小节第38-39页
5 基于指数熵的网络蠕虫检测系统实现第39-46页
   ·网络蠕虫检测系统概述第39-40页
     ·系统说明第39页
     ·系统功能结构第39-40页
   ·网络蠕虫检测系统设计第40-42页
     ·数据捕获子系统第40-41页
     ·分析计算子系统第41-42页
     ·结果输出子系统第42页
   ·网络蠕虫检测系统实验结果第42-45页
     ·网络蠕虫检测系统流程第42-44页
     ·实验结果分析第44-45页
   ·本章小节第45-46页
6 总结与展望第46-48页
   ·工作总结第46页
   ·网络安全问题进一步工作以及展望第46-48页
     ·进一步工作第46页
     ·展望第46-48页
致谢第48-49页
参考文献第49-51页
附录第51页

论文共63页,点击 下载论文
上一篇:Snort入侵检测系统的研究及其性能改进
下一篇:基于日志的Web访问信息挖掘