首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种僵尸网络的拓扑分析及反制算法研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-15页
   ·引言第8-10页
   ·课题研究现状第10-13页
   ·本文的研究内容第13-15页
     ·本文的来源第13页
     ·本文的组织结构第13-15页
第二章 僵尸网络的发展与内在机制第15-35页
   ·僵尸网络的危害及发展趋势第15-21页
     ·发展历史第15-16页
     ·主要危害第16-19页
     ·发展趋势第19-21页
   ·僵尸网络的分类第21-28页
     ·基于 IRC 协议的僵尸网络第22-23页
     ·基于 HTTP 协议的僵尸网络第23-24页
     ·基于 P2P 协议的僵尸网络第24-27页
     ·按 Bot 程序的种类划分第27-28页
   ·僵尸网络的内部机制第28-31页
     ·僵尸网络的工作过程第29-30页
     ·僵尸网络的传播模型第30-31页
   ·僵尸信息传播的态势分析与预测第31-33页
   ·本章小结第33-35页
第三章 蜜网技术的实现与分析第35-52页
   ·蜜网技术第36-43页
     ·蜜网简介第36-37页
     ·蜜网部署安装第37-39页
     ·蜜网数据捕获与分析第39-43页
   ·其它研究技术第43-45页
     ·网络流量技术第43页
     ·IRC 服务器识别技术第43-44页
     ·目前技术的缺点第44-45页
   ·社会网络分析第45-51页
     ·简介第45-46页
     ·基本特征第46-48页
     ·算法描述第48-51页
   ·本章小结第51-52页
第四章 拓扑分析及反制技术第52-75页
   ·典型僵尸病毒分析第52-59页
     ·PhatBot 简介第52-53页
     ·PhatBot 工作流程第53-54页
     ·PhatBot 的主要功能模块第54-58页
     ·PhatBot 的危害第58-59页
   ·僵尸网络的形成及表示第59-60页
   ·僵尸网络的拓扑特征第60-64页
     ·联系特征第61-62页
     ·结构特征第62-63页
     ·社会网络特征第63-64页
   ·反制算法第64-74页
     ·僵尸网络实验环境第66-69页
     ·基于桥梁节点的反制算法第69-70页
     ·基于通信线路的反制算法第70-72页
     ·结果分析第72-74页
   ·本章小结第74-75页
第五章 结论与展望第75-77页
   ·总结第75页
   ·展望第75-77页
致谢第77-78页
参考文献第78-81页

论文共81页,点击 下载论文
上一篇:基于潜在语义分析的垃圾邮件过滤系统设计与实现
下一篇:恶意代码行为动态分析技术研究与实现