摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-22页 |
·研究目的与意义 | 第12-13页 |
·已有研究成果的缺陷 | 第13-18页 |
·P2P 蠕虫行为模型研究成果的缺陷 | 第13-14页 |
·P2P 蠕虫检测研究成果的缺陷 | 第14-16页 |
·P2P 蠕虫遏制研究成果的缺陷 | 第16-18页 |
·论文主要工作及贡献 | 第18-20页 |
·本文组织结构 | 第20-22页 |
第二章 P2P 蠕虫行为模型 | 第22-47页 |
·经典传染病模型 | 第22-29页 |
·SEM 模型 | 第22-23页 |
·KERMACK-MCKENDRIC 模型 | 第23-25页 |
·SIS 模型 | 第25-28页 |
·双因素模型 | 第28-29页 |
·网络拓扑研究现状 | 第29-34页 |
·规则网络 | 第29-30页 |
·随机网络 | 第30-31页 |
·小世界网络 | 第31页 |
·无标度网络 | 第31-34页 |
·CTDS 模型 | 第34-46页 |
·影响 PRWORM 传播的因素 | 第34页 |
·CTDS 模型描述 | 第34-38页 |
·CTDS 模型仿真实验与定量分析 | 第38-46页 |
·CTDS 模型的优缺点 | 第46页 |
·小结 | 第46-47页 |
第三章 良性P2P 蠕虫 | 第47-72页 |
·良性蠕虫的分类 | 第47-48页 |
·研究现状 | 第48-56页 |
·良性蠕虫自动生成方法研究 | 第48-49页 |
·良性蠕虫传播模型研究 | 第49-56页 |
·良性蠕虫的进一步改进 | 第56页 |
·良性P2P 蠕虫研究 | 第56-71页 |
·概述 | 第56-57页 |
·SWORM | 第57-61页 |
·RWORM | 第61-62页 |
·仿真实验与定量分析 | 第62-71页 |
·本章小结 | 第71-72页 |
第四章 蠕虫特征码自动提取方法 | 第72-105页 |
·概述 | 第72-75页 |
·ASG 系统应该具备的性能指标 | 第73页 |
·蠕虫特征码分类 | 第73-74页 |
·假设条件 | 第74-75页 |
·ASG 方法研究现状 | 第75-81页 |
·定长字符串型蠕虫特征码自动提取方法 | 第75-76页 |
·令牌联合型特征码自动提取方法 | 第76-80页 |
·令牌序列型特征码自动提取方法 | 第80页 |
·贝叶斯型特征码自动提取方法 | 第80-81页 |
·ANTI-ASG 方法研究现状 | 第81-87页 |
·多态变形技术 | 第81-83页 |
·RED HERRING 攻击技术 | 第83-84页 |
·Correlated outlier 攻击技术 | 第84页 |
·Suspicious pool poisoning 攻击技术 | 第84-85页 |
·Innocuous pool poisoning 攻击技术 | 第85页 |
·Allergy 攻击技术 | 第85-87页 |
·自免疫蠕虫特征码自动提取方法研究 | 第87-104页 |
·SISG 的特点 | 第87-88页 |
·SISG 的体系结构 | 第88-90页 |
·SISG 的核心算法 | 第90-95页 |
·实验与分析 | 第95-104页 |
·本章小结 | 第104-105页 |
第五章 结束语 | 第105-107页 |
·本文总结 | 第105-106页 |
·进一步工作 | 第106-107页 |
缩略词 | 第107-109页 |
致谢 | 第109-110页 |
参考文献 | 第110-119页 |
攻博期间取得的成果 | 第119-124页 |