首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

合作追踪蠕虫的传播

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-13页
   ·研究背景第10-11页
   ·研究问题的提出和意义第11-12页
   ·本文主要工作第12-13页
第二章 蠕虫的传播以及蠕虫传播源的定位第13-30页
   ·蠕虫简介第13-15页
     ·蠕虫定义第13页
     ·蠕虫病毒与普通病毒的区别第13-14页
     ·蠕虫病毒的功能结构第14-15页
   ·蠕虫传播与端口扫描第15-22页
     ·蠕虫传播流程第15-16页
     ·基于扫描蠕虫传播方式第16-18页
     ·基于扫描蠕虫传播策略第18-20页
     ·基于扫描的蠕虫传播特点第20-22页
   ·蠕虫传播定位-随机moonwalk算法第22-29页
     ·算法思想第23页
     ·算法描述第23-26页
     ·算法效果第26-29页
   ·本章小结第29-30页
第三章 Internet数据中心第30-45页
   ·Internet数据中心第30-32页
     ·建设Internet数据中心的背景第30页
     ·建设Internet数据中心的意义第30-31页
     ·Internet范围的共享协作监控架构第31-32页
   ·敏感的报警日志第32-37页
     ·报警日志的格式第32-35页
     ·报警日志中的敏感数据第35-36页
     ·对敏感信息潜在的威胁第36-37页
   ·匿名的报警日志第37-44页
     ·匿名技术简述第38-39页
     ·匿名方法第39-41页
     ·对报警日志进行匿名处理第41-44页
   ·本章小结第44-45页
第四章 蠕虫传播源的定位第45-55页
   ·随机回溯的搜索第46-48页
   ·带匿名地址的搜索第48-50页
   ·数据度量第50-54页
     ·信息熵第50-51页
     ·权重排名距离第51-52页
     ·感染数量排名距离第52-53页
     ·警报时间排名距离第53-54页
   ·本章小结第54-55页
第五章 模拟实验第55-66页
   ·实验设计第55-58页
     ·数据源生成程序设计第55页
     ·随机回溯算法程序设计第55-58页
   ·实验结果第58-65页
     ·随机扫描算法实验结果第58页
     ·分析结果第58-65页
   ·本章小结第65-66页
第六章 结论第66-68页
参考文献第68-72页
攻读学位期间发表的论文第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:JMS消息中间件在数据集成系统中的研究与应用
下一篇:剪纸纹样识别算法研究