网络蠕虫检测防范系统模型研究
摘要 | 第1-7页 |
Abstract | 第7-11页 |
第1章 绪论 | 第11-19页 |
·研究背景和意义 | 第11-12页 |
·研究现状综述 | 第12-17页 |
·蠕虫的发展历史 | 第12-16页 |
·目前研究概况 | 第16-17页 |
·本文组织结构 | 第17-19页 |
第2章 网络蠕虫的相关研究 | 第19-35页 |
·网络蠕虫定义概述 | 第19-23页 |
·蠕虫的定义 | 第19页 |
·蠕虫与其他恶意程序的区别 | 第19-20页 |
·蠕虫功能结构 | 第20-22页 |
·蠕虫工作机制 | 第22-23页 |
·蠕虫传播机制分析 | 第23-31页 |
·蠕虫传播策略(扫描方法) | 第23-25页 |
·蠕虫攻击手段 | 第25-31页 |
·蠕虫攻击实例分析 | 第31-34页 |
·Sasser蠕虫分析 | 第32-33页 |
·Worm.WhBoy.h蠕虫分析 | 第33-34页 |
·小结 | 第34-35页 |
第3章 蠕虫检测防范模型研究 | 第35-57页 |
·蠕虫检测防范模型 | 第35页 |
·模型的体系结构及各部件功能 | 第35-39页 |
·模型的体系结构 | 第35-36页 |
·模型中各部件的功能 | 第36-39页 |
·模型的拓扑结构 | 第39-41页 |
·模型的拓扑结构图 | 第39-40页 |
·模型工作机制 | 第40-41页 |
·蠕虫的检测方法 | 第41-46页 |
·误用检测模块 | 第42-43页 |
·异常检测模块 | 第43-44页 |
·误用检测与异常检测相结合 | 第44-46页 |
·模型的决策模块算法研究 | 第46-55页 |
·决策树 | 第47-48页 |
·C4.5算法 | 第48-51页 |
·决策树优化(应用C4.5算法) | 第51页 |
·C4.5算法决策树的修剪 | 第51-54页 |
·C4.5算法在检测模块中的应用 | 第54-55页 |
·小结 | 第55-57页 |
第4章 蠕虫检测防范系统详细设计 | 第57-82页 |
·模块之间通信标准的设计 | 第57-65页 |
·检测机与决策控制台之间的通信 | 第57-64页 |
·隔离器与决策控制台之间的通信 | 第64-65页 |
·决策控制台的设计 | 第65-76页 |
·决策控制台体系结构 | 第65-67页 |
·决策控制台中各子模块详细设计 | 第67-76页 |
·中心数据库的详细设计 | 第76-80页 |
·小结 | 第80-82页 |
第5章 系统测试 | 第82-87页 |
·测试环境 | 第82-83页 |
·硬件配置 | 第82页 |
·软件配置 | 第82页 |
·网络配置 | 第82-83页 |
·功能测试 | 第83-87页 |
结论 | 第87-89页 |
参考文献 | 第89-93页 |
攻读学位期间公开发表论文 | 第93-94页 |
致谢 | 第94-95页 |
研究生履历 | 第95页 |