首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫传播与控制研究

独创性声明第1页
关于论文使用授权的说明第4-5页
内容提要第5-6页
ABSTRACT第6-11页
第一章 绪论第11-23页
   ·概述第11-18页
     ·网络蠕虫的概念第11-14页
     ·网络蠕虫的特点和危害第14-15页
     ·网络蠕虫和其它恶意代码区别第15-16页
     ·网络蠕虫的发展第16-18页
   ·网络蠕虫研究现状第18-20页
   ·本文主要工作及结构安排第20-23页
     ·主要工作与主要贡献第20-21页
     ·本文结构安排第21-23页
第二章 网络蠕虫的传播机制和模型第23-53页
   ·网络蠕虫的分类第23-26页
     ·网络蠕虫的传播途径第23-24页
     ·网络蠕虫的破坏能力第24-25页
     ·蠕虫编写者的意图第25-26页
   ·网络蠕虫的传播机制分析第26-37页
     ·网络蠕虫的扫描方法第27-30页
     ·网络蠕虫的攻击方法第30-35页
     ·网络蠕虫对网络安全威胁的趋势第35-37页
   ·网络蠕虫实例分析第37-45页
     ·CodeRedIII蠕虫分析第38-40页
     ·Blaster蠕虫分析第40-41页
     ·Sasser蠕虫分析第41-44页
     ·Bagle邮件蠕虫分析第44页
     ·Ramen蠕虫分析第44-45页
   ·网络蠕虫传播模型第45-51页
     ·网络蠕虫传播模型第45-51页
     ·网络蠕虫传播模型研究的发展趋势第51页
   ·小结第51-53页
第三章 基于隔离策略的网络蠕虫传播模型与控制第53-69页
   ·引言第53-55页
   ·基于隔离策略的网络蠕虫传播模型第55-60页
     ·基于隔离策略的KM蠕虫传播模型第55-57页
     ·只考虑隔离主机清除的蠕虫传播模型第57-58页
     ·仿真实验与分析第58-60页
   ·基于隔离策略的SEIR蠕虫传播模型第60-66页
     ·传统的SEIR模型第61-62页
     ·基于SEIR的蠕虫传播模型第62-63页
     ·基于隔离策略的改进的SEIR蠕虫传播模型第63-65页
     ·仿真实验及分析第65-66页
   ·小结第66-69页
第四章 基于防火墙的网络蠕虫传播与控制第69-89页
   ·概述第69-75页
     ·防火墙技术概述第69-74页
     ·防火墙对网络蠕虫的控制第74-75页
   ·基于多层次防火墙的企业网网络蠕虫综合控制系统第75-81页
     ·相关研究第75页
     ·系统组成第75-76页
     ·多层次防火墙系统第76-78页
     ·分布式蠕虫检测系统第78-80页
     ·网络防病毒系统第80-81页
     ·DNS网络蠕虫控制系统第81页
   ·一种基于防火墙的蠕虫传播与控制模型第81-88页
     ·网络蠕虫传播的数学模型第82-83页
     ·基于防火墙的蠕虫传播模型第83-84页
     ·仿真试验及分析第84-87页
     ·结论第87-88页
   ·小结第88-89页
第五章 基于无尺度网络的蠕虫传播行为研究第89-109页
   ·概述第89-102页
     ·无尺度网络概述第89-96页
     ·无尺度网络的生成算法及思考第96-100页
     ·无尺度网络的拓扑生成器第100-102页
   ·无尺度网络上的蠕虫传播的新特性第102-105页
     ·网络蠕虫传播的阈值第102-104页
     ·无尺度网络的强韧性第104-105页
     ·结论第105页
   ·无尺度网络上Witty蠕虫的传播与仿真第105-108页
     ·Witty蠕虫的传播第105-107页
     ·Witty蠕虫的仿真第107页
     ·结论第107-108页
   ·小结第108-109页
第六章 无线网络环境下网络蠕虫的传播第109-117页
   ·无线网络的安全威胁概述第109-113页
   ·无线网络环境下网络蠕虫的传播第113-115页
     ·引言第113-114页
     ·基于VANET的蠕虫传播模型第114-115页
   ·小结第115-117页
第七章 结束语第117-119页
致谢第119-121页
参考文献第121-129页
作者在攻读博士学位期间完成的论文和科研工作第129-130页

论文共130页,点击 下载论文
上一篇:基于随机图理论的负载分配研究
下一篇:视频图像中的运动人体检测和人脸识别