首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚实结合的僵尸网络生态环境研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-16页
    1.1 研究背景第9-12页
    1.2 研究现状第12-14页
    1.3 面临问题第14页
    1.4 研究意义第14-15页
    1.5 论文结构第15-16页
第二章 僵尸网络生态环境模型与设计第16-31页
    2.1 僵尸网络生态环境模型第16-17页
        2.1.1 基本特性第16页
        2.1.2 模型构建第16-17页
    2.2 僵尸网络生态环境设计第17-30页
        2.2.1 IaaS云平台模块第17-18页
        2.2.2 Bot群模块第18-19页
        2.2.3 服务器群模块第19-20页
        2.2.4 监控系统模块第20-30页
    2.3 本章小结第30-31页
第三章 僵尸网络生态环境关键技术研究第31-37页
    3.1 基于虚拟Bot的控制服务器评估技术第31-32页
        3.1.1 控制服务器功能正确性验证技术第31-32页
        3.1.2 控制服务器可控制规模量化评估技术第32页
    3.2 基于异构运行环境自动生成的僵尸程序脆弱点触发技术第32-34页
        3.2.1 异构环境自动生成技术第32-33页
        3.2.2 僵尸程序运行环境欺骗技术第33-34页
    3.3 僵尸网络对抗技术第34-36页
        3.3.1 僵尸网络劫持第34-35页
        3.3.2 僵尸程序漏洞攻击第35页
        3.3.3 僵尸网络污染第35页
        3.3.4 关键节点拒绝服务攻击第35-36页
    3.4 本章小结第36-37页
第四章 僵尸网络生态环境系统的实现第37-68页
    4.1 系统架构第37页
    4.2 IaaS云平台模块的实现第37-57页
        4.2.1 OpenStack简介第39-40页
        4.2.2 OpenStack架构第40-43页
        4.2.3 OpenStack各组件介绍第43-57页
    4.3 虚拟Bot模块的实现第57-58页
    4.4 效果评估中心模块的实现第58-61页
    4.5 监控系统模块的实现第61-67页
        4.5.1 内部监控系统第61-63页
        4.5.2 外部监控系统第63-67页
    4.6 本章小结第67-68页
第五章 基于生态环境系统的僵尸网络对抗实验第68-108页
    5.1 基于虚实Bot的控制服务器评估实验第68-73页
    5.2 基于异构运行环境的僵尸程序脆弱点自动挖掘实验第73-98页
        5.2.1 Dorkbot僵尸程序脆弱点挖掘第73-78页
        5.2.2 SpyEye僵尸程序脆弱点挖掘第78-83页
        5.2.3 Mariposa僵尸程序脆弱点挖掘第83-87页
        5.2.4 Waledac僵尸程序脆弱点挖掘第87-93页
        5.2.5 ZeroAccess僵尸程序脆弱点挖掘第93-98页
    5.3 基于封闭可控环境的僵尸网络对抗实验第98-107页
        5.3.1 Conficker僵尸网络劫持第98-103页
        5.3.2 Zeus僵尸网络通信欺骗第103-107页
    5.4 本章小结第107-108页
第六章 总结与展望第108-110页
    6.1 工作总结第108-109页
    6.2 工作展望第109-110页
参考文献第110-114页
致谢第114-115页
攻读学位期间发表的学术论文第115页

论文共115页,点击 下载论文
上一篇:基于CCD摄像机的举重运动分析系统的预处理及研究
下一篇:V.S.奈保尔:文学世界的漂泊者