中文摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
缩略词 | 第8-9页 |
第1章 引言 | 第9-11页 |
·课题背景 | 第9页 |
·课题来源及本人工作 | 第9-10页 |
·本文组织 | 第10-11页 |
第2章 恶意代码传播模型 | 第11-37页 |
·恶意代码的概念和危害 | 第11-14页 |
·恶意代码的定义 | 第11-12页 |
·恶意代码的特性 | 第12-13页 |
·恶意代码的危害性 | 第13-14页 |
·恶意代码的传播方式 | 第14-15页 |
·互联网传播方式 | 第14-15页 |
·硬件设备传播方式 | 第15页 |
·经典恶意代码传播模型 | 第15-22页 |
·SI 传播模型 | 第16-17页 |
·SIS 传播模型 | 第17页 |
·SIR 传播模型 | 第17-18页 |
·SI、SIS、SIR 模型对比 | 第18-19页 |
·双因素模型 | 第19-21页 |
·CW-A-W 传播模型 | 第21-22页 |
·改进的两种模型 | 第22-36页 |
·网络恶意代码4 状态被动传播模型(45PP) | 第22-30页 |
·恶意代码(主动)传播模型SHDI | 第30-36页 |
·本章小结 | 第36-37页 |
第3章 恶意代码智能分类 | 第37-52页 |
·人工神经网络 | 第37-40页 |
·人工神经网络的定义 | 第37-38页 |
·人工神经网络的特点及优越性 | 第38页 |
·人工神经网络的学习规则 | 第38-40页 |
·KOHONEN 神经网络及实际应用的改进模型A_KOHONEN | 第40-44页 |
·Kohonen 算法原理 | 第40-42页 |
·Kohonen 学习规则 | 第42-43页 |
·改进的Kohonen 网络A_Kohonen | 第43-44页 |
·基于A_KOHONEN 神经网络的恶意代码智能分类 | 第44-50页 |
·数据初始化 | 第44-48页 |
·训练与测试 | 第48-49页 |
·仿真实现 | 第49-50页 |
·小结 | 第50-52页 |
第4章 恶意代码疫苗分发算法 | 第52-65页 |
·H-DHT 拓扑结构 | 第52-55页 |
·传统的DHT 技术分析 | 第52-53页 |
·层次化分布式散列表技术H-DHT | 第53-55页 |
·恶意代码疫苗分发算法 | 第55-61页 |
·信誉机制的引入 | 第55-58页 |
·带有信任机制的恶意代码疫苗分发方法 | 第58-61页 |
·仿真实验及性能分析 | 第61-64页 |
·网络仿真实验 | 第61-63页 |
·性能分析 | 第63-64页 |
·本章小结 | 第64-65页 |
第5章 恶意代码主动免疫联防系统的实现 | 第65-87页 |
·恶意代码主动联防系统的设计思路 | 第65-66页 |
·普通节点模块的设计与构建 | 第66-74页 |
·主机异常检测模块 | 第66-70页 |
·通信模块 | 第70-72页 |
·日志管理模块 | 第72-74页 |
·CIP 模块设计与构建 | 第74-85页 |
·节点信息管理模块 | 第74-77页 |
·报告管理模块 | 第77-80页 |
·进程管理模块 | 第80-81页 |
·Agent 管理模块 | 第81-85页 |
·系统分析 | 第85-86页 |
·本章小结 | 第86-87页 |
第6章 总结与展望 | 第87-89页 |
·总结 | 第87页 |
·展望 | 第87-89页 |
参考文献 | 第89-93页 |
致谢 | 第93-94页 |
攻读硕士学位期间的学术论文 | 第94-95页 |
攻读硕士学位期间参加的科研项目 | 第95-96页 |
攻读硕士学位期间获得的专利授权和申请 | 第96-97页 |
攻读硕士学位期间获得的软件著作权 | 第97-98页 |
图表清单 | 第98-100页 |