首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多移动Agent的大规模网络恶意代码防御机制的研究

中文摘要第1-5页
ABSTRACT第5-8页
缩略词第8-9页
第1章 引言第9-11页
   ·课题背景第9页
   ·课题来源及本人工作第9-10页
   ·本文组织第10-11页
第2章 恶意代码传播模型第11-37页
   ·恶意代码的概念和危害第11-14页
     ·恶意代码的定义第11-12页
     ·恶意代码的特性第12-13页
     ·恶意代码的危害性第13-14页
   ·恶意代码的传播方式第14-15页
     ·互联网传播方式第14-15页
     ·硬件设备传播方式第15页
   ·经典恶意代码传播模型第15-22页
     ·SI 传播模型第16-17页
     ·SIS 传播模型第17页
     ·SIR 传播模型第17-18页
     ·SI、SIS、SIR 模型对比第18-19页
     ·双因素模型第19-21页
     ·CW-A-W 传播模型第21-22页
   ·改进的两种模型第22-36页
     ·网络恶意代码4 状态被动传播模型(45PP)第22-30页
     ·恶意代码(主动)传播模型SHDI第30-36页
   ·本章小结第36-37页
第3章 恶意代码智能分类第37-52页
   ·人工神经网络第37-40页
     ·人工神经网络的定义第37-38页
     ·人工神经网络的特点及优越性第38页
     ·人工神经网络的学习规则第38-40页
   ·KOHONEN 神经网络及实际应用的改进模型A_KOHONEN第40-44页
     ·Kohonen 算法原理第40-42页
     ·Kohonen 学习规则第42-43页
     ·改进的Kohonen 网络A_Kohonen第43-44页
   ·基于A_KOHONEN 神经网络的恶意代码智能分类第44-50页
     ·数据初始化第44-48页
     ·训练与测试第48-49页
     ·仿真实现第49-50页
   ·小结第50-52页
第4章 恶意代码疫苗分发算法第52-65页
   ·H-DHT 拓扑结构第52-55页
     ·传统的DHT 技术分析第52-53页
     ·层次化分布式散列表技术H-DHT第53-55页
   ·恶意代码疫苗分发算法第55-61页
     ·信誉机制的引入第55-58页
     ·带有信任机制的恶意代码疫苗分发方法第58-61页
   ·仿真实验及性能分析第61-64页
     ·网络仿真实验第61-63页
     ·性能分析第63-64页
   ·本章小结第64-65页
第5章 恶意代码主动免疫联防系统的实现第65-87页
   ·恶意代码主动联防系统的设计思路第65-66页
   ·普通节点模块的设计与构建第66-74页
     ·主机异常检测模块第66-70页
     ·通信模块第70-72页
     ·日志管理模块第72-74页
   ·CIP 模块设计与构建第74-85页
     ·节点信息管理模块第74-77页
     ·报告管理模块第77-80页
     ·进程管理模块第80-81页
     ·Agent 管理模块第81-85页
   ·系统分析第85-86页
   ·本章小结第86-87页
第6章 总结与展望第87-89页
   ·总结第87页
   ·展望第87-89页
参考文献第89-93页
致谢第93-94页
攻读硕士学位期间的学术论文第94-95页
攻读硕士学位期间参加的科研项目第95-96页
攻读硕士学位期间获得的专利授权和申请第96-97页
攻读硕士学位期间获得的软件著作权第97-98页
图表清单第98-100页

论文共100页,点击 下载论文
上一篇:P2P流量监控系统的设计
下一篇:一种基于网页关联性特征的钓鱼检测方法