首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫的结构分析和相关技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-17页
   ·网络蠕虫的研究背景第9-11页
     ·网络蠕虫的特点第9-10页
     ·网络蠕虫的危害第10-11页
   ·蠕虫研究领域的现状第11页
   ·病毒的定义第11-14页
     ·蠕虫的定义第12-13页
     ·木马的定义第13页
     ·蠕虫、病毒之间的区别第13-14页
   ·蠕虫的历史回顾第14-15页
   ·论文的结构与主要工作第15-17页
     ·本文主要工作第15页
     ·本文章节安排第15-17页
第二章 蠕虫的结构分析第17-25页
   ·蠕虫的工作流程与行为特征第17-19页
     ·蠕虫的工作流程第17-18页
     ·蠕虫的行为特征第18-19页
   ·蠕虫程序的实体结构第19-21页
     ·蠕虫程序的实体结构第19-20页
     ·蠕虫的实体结构分解第20-21页
   ·蠕虫的功能结构模型第21-23页
     ·蠕虫的传播模块第22-23页
     ·蠕虫的隐藏模块和目的功能模块第23页
   ·本章小结第23-25页
第三章 蠕虫的传播策略和攻击手段第25-32页
   ·蠕虫的传播策略第25-27页
   ·蠕虫常用的攻击手段第27-31页
     ·基本概念Exploit和ShellCode第27-28页
     ·缓冲区溢出攻击第28-30页
     ·弱密码攻击第30-31页
   ·本章小结第31-32页
第四章 蠕虫的生存技术和选择性攻击技术第32-40页
   ·蠕虫生存技术第32-36页
     ·蠕虫生存环境第32-33页
     ·蠕虫生存需求第33-36页
   ·选择性攻击第36-39页
     ·基于主机系统信息的选择性攻击第37-39页
     ·基于IP地址的选择性攻击第39页
   ·本章小结第39-40页
第五章 蠕虫网络研究第40-46页
   ·僵尸网络第40-42页
     ·僵尸网络的危害第40-41页
     ·常见的几种僵尸网络拓扑第41-42页
   ·两种拓扑的蠕虫网络研究第42-44页
   ·蠕虫网络的其它问题第44-45页
   ·本章小结第45-46页
第六章 一种新型蠕虫的设计与实现第46-51页
   ·总体设计第46-47页
     ·蠕虫工作流程第46-47页
     ·蠕虫状态迁移第47页
   ·关键技术及其实现第47-50页
     ·扫描策略第47-48页
     ·扫描自停止策略第48-49页
     ·蠕虫的隐藏策略第49-50页
   ·本章小结第50-51页
结束语第51-53页
参考文献第53-54页
附录第54-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:对安徽省普通高校奥林匹克教育现状的调查与研究
下一篇:对韩中贸易结构变化和物流企业的应对策略