网络蠕虫传播与控制研究
独创性声明 | 第1页 |
关于论文使用授权的说明 | 第4-5页 |
内容提要 | 第5-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-23页 |
·概述 | 第11-18页 |
·网络蠕虫的概念 | 第11-14页 |
·网络蠕虫的特点和危害 | 第14-15页 |
·网络蠕虫和其它恶意代码区别 | 第15-16页 |
·网络蠕虫的发展 | 第16-18页 |
·网络蠕虫研究现状 | 第18-20页 |
·本文主要工作及结构安排 | 第20-23页 |
·主要工作与主要贡献 | 第20-21页 |
·本文结构安排 | 第21-23页 |
第二章 网络蠕虫的传播机制和模型 | 第23-53页 |
·网络蠕虫的分类 | 第23-26页 |
·网络蠕虫的传播途径 | 第23-24页 |
·网络蠕虫的破坏能力 | 第24-25页 |
·蠕虫编写者的意图 | 第25-26页 |
·网络蠕虫的传播机制分析 | 第26-37页 |
·网络蠕虫的扫描方法 | 第27-30页 |
·网络蠕虫的攻击方法 | 第30-35页 |
·网络蠕虫对网络安全威胁的趋势 | 第35-37页 |
·网络蠕虫实例分析 | 第37-45页 |
·CodeRedIII蠕虫分析 | 第38-40页 |
·Blaster蠕虫分析 | 第40-41页 |
·Sasser蠕虫分析 | 第41-44页 |
·Bagle邮件蠕虫分析 | 第44页 |
·Ramen蠕虫分析 | 第44-45页 |
·网络蠕虫传播模型 | 第45-51页 |
·网络蠕虫传播模型 | 第45-51页 |
·网络蠕虫传播模型研究的发展趋势 | 第51页 |
·小结 | 第51-53页 |
第三章 基于隔离策略的网络蠕虫传播模型与控制 | 第53-69页 |
·引言 | 第53-55页 |
·基于隔离策略的网络蠕虫传播模型 | 第55-60页 |
·基于隔离策略的KM蠕虫传播模型 | 第55-57页 |
·只考虑隔离主机清除的蠕虫传播模型 | 第57-58页 |
·仿真实验与分析 | 第58-60页 |
·基于隔离策略的SEIR蠕虫传播模型 | 第60-66页 |
·传统的SEIR模型 | 第61-62页 |
·基于SEIR的蠕虫传播模型 | 第62-63页 |
·基于隔离策略的改进的SEIR蠕虫传播模型 | 第63-65页 |
·仿真实验及分析 | 第65-66页 |
·小结 | 第66-69页 |
第四章 基于防火墙的网络蠕虫传播与控制 | 第69-89页 |
·概述 | 第69-75页 |
·防火墙技术概述 | 第69-74页 |
·防火墙对网络蠕虫的控制 | 第74-75页 |
·基于多层次防火墙的企业网网络蠕虫综合控制系统 | 第75-81页 |
·相关研究 | 第75页 |
·系统组成 | 第75-76页 |
·多层次防火墙系统 | 第76-78页 |
·分布式蠕虫检测系统 | 第78-80页 |
·网络防病毒系统 | 第80-81页 |
·DNS网络蠕虫控制系统 | 第81页 |
·一种基于防火墙的蠕虫传播与控制模型 | 第81-88页 |
·网络蠕虫传播的数学模型 | 第82-83页 |
·基于防火墙的蠕虫传播模型 | 第83-84页 |
·仿真试验及分析 | 第84-87页 |
·结论 | 第87-88页 |
·小结 | 第88-89页 |
第五章 基于无尺度网络的蠕虫传播行为研究 | 第89-109页 |
·概述 | 第89-102页 |
·无尺度网络概述 | 第89-96页 |
·无尺度网络的生成算法及思考 | 第96-100页 |
·无尺度网络的拓扑生成器 | 第100-102页 |
·无尺度网络上的蠕虫传播的新特性 | 第102-105页 |
·网络蠕虫传播的阈值 | 第102-104页 |
·无尺度网络的强韧性 | 第104-105页 |
·结论 | 第105页 |
·无尺度网络上Witty蠕虫的传播与仿真 | 第105-108页 |
·Witty蠕虫的传播 | 第105-107页 |
·Witty蠕虫的仿真 | 第107页 |
·结论 | 第107-108页 |
·小结 | 第108-109页 |
第六章 无线网络环境下网络蠕虫的传播 | 第109-117页 |
·无线网络的安全威胁概述 | 第109-113页 |
·无线网络环境下网络蠕虫的传播 | 第113-115页 |
·引言 | 第113-114页 |
·基于VANET的蠕虫传播模型 | 第114-115页 |
·小结 | 第115-117页 |
第七章 结束语 | 第117-119页 |
致谢 | 第119-121页 |
参考文献 | 第121-129页 |
作者在攻读博士学位期间完成的论文和科研工作 | 第129-130页 |