网络蠕虫检测防范系统模型研究
| 摘要 | 第1-7页 |
| Abstract | 第7-11页 |
| 第1章 绪论 | 第11-19页 |
| ·研究背景和意义 | 第11-12页 |
| ·研究现状综述 | 第12-17页 |
| ·蠕虫的发展历史 | 第12-16页 |
| ·目前研究概况 | 第16-17页 |
| ·本文组织结构 | 第17-19页 |
| 第2章 网络蠕虫的相关研究 | 第19-35页 |
| ·网络蠕虫定义概述 | 第19-23页 |
| ·蠕虫的定义 | 第19页 |
| ·蠕虫与其他恶意程序的区别 | 第19-20页 |
| ·蠕虫功能结构 | 第20-22页 |
| ·蠕虫工作机制 | 第22-23页 |
| ·蠕虫传播机制分析 | 第23-31页 |
| ·蠕虫传播策略(扫描方法) | 第23-25页 |
| ·蠕虫攻击手段 | 第25-31页 |
| ·蠕虫攻击实例分析 | 第31-34页 |
| ·Sasser蠕虫分析 | 第32-33页 |
| ·Worm.WhBoy.h蠕虫分析 | 第33-34页 |
| ·小结 | 第34-35页 |
| 第3章 蠕虫检测防范模型研究 | 第35-57页 |
| ·蠕虫检测防范模型 | 第35页 |
| ·模型的体系结构及各部件功能 | 第35-39页 |
| ·模型的体系结构 | 第35-36页 |
| ·模型中各部件的功能 | 第36-39页 |
| ·模型的拓扑结构 | 第39-41页 |
| ·模型的拓扑结构图 | 第39-40页 |
| ·模型工作机制 | 第40-41页 |
| ·蠕虫的检测方法 | 第41-46页 |
| ·误用检测模块 | 第42-43页 |
| ·异常检测模块 | 第43-44页 |
| ·误用检测与异常检测相结合 | 第44-46页 |
| ·模型的决策模块算法研究 | 第46-55页 |
| ·决策树 | 第47-48页 |
| ·C4.5算法 | 第48-51页 |
| ·决策树优化(应用C4.5算法) | 第51页 |
| ·C4.5算法决策树的修剪 | 第51-54页 |
| ·C4.5算法在检测模块中的应用 | 第54-55页 |
| ·小结 | 第55-57页 |
| 第4章 蠕虫检测防范系统详细设计 | 第57-82页 |
| ·模块之间通信标准的设计 | 第57-65页 |
| ·检测机与决策控制台之间的通信 | 第57-64页 |
| ·隔离器与决策控制台之间的通信 | 第64-65页 |
| ·决策控制台的设计 | 第65-76页 |
| ·决策控制台体系结构 | 第65-67页 |
| ·决策控制台中各子模块详细设计 | 第67-76页 |
| ·中心数据库的详细设计 | 第76-80页 |
| ·小结 | 第80-82页 |
| 第5章 系统测试 | 第82-87页 |
| ·测试环境 | 第82-83页 |
| ·硬件配置 | 第82页 |
| ·软件配置 | 第82页 |
| ·网络配置 | 第82-83页 |
| ·功能测试 | 第83-87页 |
| 结论 | 第87-89页 |
| 参考文献 | 第89-93页 |
| 攻读学位期间公开发表论文 | 第93-94页 |
| 致谢 | 第94-95页 |
| 研究生履历 | 第95页 |