首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P僵尸网络检测技术研究

摘要第4-5页
Abstract第5页
第1章 绪论第8-13页
    1.1 课题来源第8页
    1.2 研究目的和意义第8-10页
    1.3 国内外研究现状第10-12页
    1.4 本文研究内容及组织结构第12-13页
第2章 僵尸网络技术研究及检测系统设计第13-28页
    2.1 主流僵尸网络介绍第13-20页
        2.1.1 基于 IRC 协议的僵尸网络第14-17页
        2.1.2 基于 HTTP 协议的僵尸网络第17-19页
        2.1.3 基于 P2P 协议的僵尸网络第19-20页
    2.2 僵尸网络中新技术应用第20-23页
        2.2.1 DNS 快速变迁第20-22页
        2.2.2 Rootkits 隐匿技术第22页
        2.2.3 小活动比例第22页
        2.2.4 多态性第22-23页
        2.2.5 网络流混淆第23页
    2.3 P2P 僵尸网络检测系统设计第23-27页
        2.3.1 功能分析与设计第24-26页
        2.3.2 检测流程第26-27页
    2.4 本章小结第27-28页
第3章 P2P 协议特性分析及检测第28-39页
    3.1 僵尸网络中 P2P 协议分析第28-32页
        3.1.1 P2P 协议简介及发展历史第28-30页
        3.1.2 僵尸网络中 P2P 协议特性分析第30-32页
    3.2 P2P 流量检测第32-38页
        3.2.1 端口检测第32-33页
        3.2.2 应用层特征检测第33-35页
        3.2.3 流特征检测第35-38页
    3.3 本章小结第38-39页
第4章 僵尸网络恶意流量检测第39-48页
    4.1 端口扫描第39-41页
        4.1.1 端口扫描特性分析第39-40页
        4.1.2 端口扫描特征序列提取第40-41页
    4.2 DDoS 攻击第41-42页
        4.2.1 DDoS 攻击特性分析第41-42页
        4.2.2 DDoS 攻击特征序列提取第42页
    4.3 检测特征序列第42-45页
        4.3.1 数据转换第43-44页
        4.3.2 CUSUM 关键算法第44-45页
    4.4 垃圾邮件第45-47页
        4.4.1 垃圾邮件特性分析第45-46页
        4.4.2 垃圾邮件检测第46-47页
    4.5 本章小结第47-48页
第5章 P2P 僵尸网络检测系统运行结果与分析第48-62页
    5.1 P2P 僵尸网络检测系统运行环境介绍第48-49页
    5.2 LBNL- Trace 测试结果第49-54页
        5.2.1 P2P 流量测试第50-51页
        5.2.2 端口扫描检测第51-52页
        5.2.3 DDoS 攻击检测第52-53页
        5.2.4 垃圾邮件检测第53-54页
        5.2.5 检测结果第54页
    5.3 实验室数据测试结果第54-60页
        5.3.1 P2P 流量过滤测试第54-55页
        5.3.2 端口扫描检测第55-56页
        5.3.3 DDoS 攻击检测第56-57页
        5.3.4 垃圾邮件检测第57-59页
        5.3.5 检测结果第59-60页
    5.4 结果分析第60-61页
    5.5 本章小结第61-62页
结论第62-63页
参考文献第63-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:精确时间协议的软件设计与实现
下一篇:Query语义依存分析技术研究