| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 引言 | 第10-18页 |
| ·选题背景 | 第10-11页 |
| ·网络蠕虫 | 第11-15页 |
| ·网络蠕虫的定义 | 第11-12页 |
| ·网络蠕虫的危害 | 第12-15页 |
| ·蠕虫的分类 | 第15-16页 |
| ·主机蠕虫 | 第15页 |
| ·网络蠕虫 | 第15-16页 |
| ·目前国内外研究现状 | 第16-17页 |
| ·研究课题的内容 | 第17-18页 |
| 第二章 网络蠕虫的机理 | 第18-32页 |
| ·蠕虫程序的功能结构 | 第18页 |
| ·蠕虫的工作机制 | 第18-19页 |
| ·目标发现 | 第19-22页 |
| ·拓扑无关策略 | 第19-21页 |
| ·拓扑相关发展策略 | 第21-22页 |
| ·传播方式 | 第22页 |
| ·激活方式 | 第22页 |
| ·蠕虫的负载功能 | 第22-23页 |
| ·蠕虫的传播模型 | 第23-30页 |
| ·Simple Epidemic(简单传播)模型 | 第23-24页 |
| ·Kermack-Mckendrick模型 | 第24-25页 |
| ·SIS锲型 | 第25页 |
| ·Two-factor(双因子)模型 | 第25-26页 |
| ·Anti Worm模型 | 第26-29页 |
| ·SEIR的P2P模型 | 第29-30页 |
| ·本章小结 | 第30-32页 |
| 第三章基于网络特征的的蠕虫检测 | 第32-57页 |
| ·现有的蠕虫检测技术 | 第32-34页 |
| ·基于签名的检测技术 | 第32页 |
| ·基于蠕虫特征码的检测 | 第32-33页 |
| ·基于Honey Pot的蠕虫检测 | 第33-34页 |
| ·网络黑洞检测技术 | 第34页 |
| ·网络异常特征 | 第34-38页 |
| ·网络特征分类 | 第34-35页 |
| ·网络异常阈值检测方法 | 第35-38页 |
| ·基于网络特征的蠕虫检测技术 | 第38-41页 |
| ·基于关联分析的蠕虫检测 | 第38页 |
| ·基于能量特征和支持向量机的网络蠕虫检测 | 第38-39页 |
| ·基于流量的检测技术 | 第39页 |
| ·基于多特征相似度的蠕虫检测 | 第39-41页 |
| ·基于PPM算法的网络蠕虫检测技术 | 第41-55页 |
| ·PPM算法原理 | 第41页 |
| ·网络蠕虫的扫描行为 | 第41-42页 |
| ·PPM检测的核心思想 | 第42-43页 |
| ·PPM检测模型的部署 | 第43-44页 |
| ·PPM检测模型构造 | 第44-45页 |
| ·网络异常事件筛选器 | 第45-47页 |
| ·网络异常事件筛选器运作流程 | 第47-48页 |
| ·网络异常事件自动分拣器描述 | 第48-50页 |
| ·网络异常事件自动分拣器运作流程 | 第50-52页 |
| ·网络异常事件规则知识库匹配算法 | 第52-55页 |
| ·本章小结 | 第55-57页 |
| 第四章 基于PPM模型的预警系统 | 第57-73页 |
| ·网络蠕虫传播条件 | 第57页 |
| ·预警系统的设计 | 第57-58页 |
| ·预擎系统的意义 | 第58页 |
| ·防火墙技术 | 第58-62页 |
| ·数据包过滤型防火墙 | 第59页 |
| ·应用层网关防火墙(Application Level Gateways) | 第59页 |
| ·代理防火墙 | 第59-60页 |
| ·深度包检测(Deep Package Inspection)防火墙 | 第60页 |
| ·分布式防火墙 | 第60-61页 |
| ·智能防火墙 | 第61-62页 |
| ·防火墙对网络蠕虫的控制 | 第62-64页 |
| ·防火墙对网络蠕虫的控制 | 第62页 |
| ·多层次的防火墙蠕虫检测模型 | 第62-64页 |
| ·入侵检测系统 | 第64-68页 |
| ·SNORT | 第65-67页 |
| ·分布式蠕虫检测系统 | 第67页 |
| ·分布式蠕虫检测系统设计 | 第67-68页 |
| ·预警系统 | 第68-69页 |
| ·测试环境 | 第68-69页 |
| ·预警系统拓扑图 | 第69页 |
| ·系统功能 | 第69-72页 |
| ·测试场景 | 第69-70页 |
| ·测试结果 | 第70-72页 |
| ·本章小结 | 第72-73页 |
| 第五章总结和展望 | 第73-75页 |
| 参考文献 | 第75-77页 |
| 致谢 | 第77-78页 |
| 作者攻读学位期间发表的学术论文目录 | 第78页 |