首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蠕虫型僵尸工具的传播模型及检测技术研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-14页
   ·研究目的及意义第11页
   ·研究背景第11-12页
   ·本文的主要工作第12-13页
   ·内容组织第13-14页
第二章 僵尸网络及蠕虫型僵尸工具特征分析第14-27页
   ·僵尸网络第14-15页
   ·病毒计算模型第15-18页
     ·基于图灵机的模型第16-17页
     ·基于递归函数的模型第17页
     ·几种病毒计算模型的比较第17-18页
   ·蠕虫特征及传播方式第18-23页
     ·蠕虫概述第18-19页
     ·蠕虫的行为特征第19-20页
     ·蠕虫技术的发展第20-21页
     ·蠕虫传播策略第21-22页
     ·即时消息蠕虫(IM Worm)特征第22-23页
   ·典型僵尸工具的特征第23-24页
     ·Agobot第23页
     ·SDBot第23页
     ·SpyBot第23-24页
     ·GT Bot第24页
     ·典型僵尸工具的比较第24页
   ·僵尸网络传播机制第24-25页
   ·僵尸网络命令与控制机制第25-26页
   ·小结第26-27页
第三章 无尺度网络下蠕虫型僵尸工具传播模型研究第27-47页
   ·僵尸网络的复杂性网络特征第27-34页
     ·复杂网络的概念和特征分类第27-32页
     ·僵尸网络复杂性网络模型第32-34页
     ·基于IRC的即时消息僵尸网络的无尺度网络特征第34页
   ·蠕虫型僵尸工具传播模型第34-39页
     ·IRC蠕虫型僵尸工具的工作方式和完全连接网络模型第35页
     ·当前蠕虫型僵尸工具的传播模型第35-39页
   ·无尺度网络模型第39页
   ·无尺度网络下的双因素传播模型第39-42页
   ·传播模型仿真与评价第42-45页
   ·小结第45-47页
第四章 僵尸工具的概率匹配算法研究第47-71页
   ·模式匹配技术第47-55页
     ·传统模式匹配技术第47-50页
     ·传统模式匹配算法的不足之处第50-51页
     ·概率字符串匹配第51-55页
   ·分段处理的概率字符串匹配检测算法第55-64页
     ·基本算法第55-60页
     ·加入了回溯策略的完整算法第60-62页
     ·算法复杂度分析第62-64页
     ·算法测试第64页
   ·模式匹配算法在基于主机的文件检测系统中的应用第64-70页
     ·需求定义第65页
     ·软件设计与开发第65-68页
     ·软件测试第68-70页
   ·小结第70-71页
第五章 蠕虫型僵尸网络反制技术研究第71-82页
   ·防御技术第71-74页
     ·基于路由器拥塞控制的恶意数据流网络控制技术第71-73页
     ·蠕虫防御技术第73-74页
     ·僵尸网络防御技术第74页
   ·检测技术第74-77页
     ·蠕虫检测技术第74-75页
     ·入侵检测系统第75页
     ·基于行为特征的检测第75-76页
     ·蜜罐与蜜网技术第76-77页
   ·追踪技术第77-80页
     ·在攻击目标机上实施的追踪第77-79页
     ·在僵尸机上实施的追踪第79-80页
   ·摧毁技术第80-81页
     ·无尺度网络模型驱动的反制模型第80页
     ·利用时区建立的反制模型第80-81页
   ·几种反制技术的比较第81页
   ·小结第81-82页
第六章 结束语第82-84页
   ·工作总结第82-83页
   ·未来的研究工作第83-84页
致谢第84-85页
参考文献第85-90页
附录第90-95页
作者攻硕期间的工作第95-96页
修改提纲第96页

论文共96页,点击 下载论文
上一篇:基于透明网桥的垃圾信息防火墙软件系统设计与实现
下一篇:IP网络的QOS测量和QOE测量