首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸终端检测算法与研究

摘要第1-5页
Abstract第5-10页
1 引言第10-16页
   ·研究背景第10-11页
   ·网络安全的威胁第11页
   ·恶意软件分类第11-12页
   ·僵尸网络及其研究的意义第12-14页
     ·僵尸网络简史第12-13页
     ·危害第13-14页
     ·传统防御方法第14页
   ·研究课题描述第14-15页
   ·章节安排第15-16页
2 僵尸网络综述第16-33页
   ·僵尸网络定义与发展现状第16页
   ·僵尸网络功能结构与模块分析第16-18页
   ·僵尸网络样本分析第18-32页
     ·基于IRC僵尸网络与phatbot简介第18-22页
     ·基于HTTP僵尸网络与Netbot Attacker简介第22-27页
     ·基于P2P僵尸网络与Storm简介第27-32页
   ·本章小结第32-33页
3 僵尸终端特征流量检测第33-44页
   ·理论与实验依据第33-37页
     ·通讯量日周期曲线第33-34页
     ·通讯频率日周期曲线第34-35页
     ·实验数据第35-37页
   ·终端特征流量第37-43页
     ·Keepalive报文第37-39页
     ·PING-PONG报文第39-41页
     ·登录服务器报文第41-43页
   ·本章小结第43-44页
4 僵尸终端检测算法研究第44-58页
   ·相似性度量第44-52页
     ·输入报文相似性第45-46页
     ·输入/输出报文对时间距离第46-48页
     ·基于P2P僵尸网络架构模型分析研究第48-52页
   ·TRW算法第52-57页
     ·算法原理介绍第53-56页
     ·算法改进第56-57页
   ·本章小结第57-58页
5 算法实现与结论第58-66页
   ·实验环境第58-59页
   ·算法的条件期望研究第59-60页
   ·对僵尸终端的确定第60-63页
     ·对监控范围的划定第60-61页
     ·对相似度的测量与研究第61-63页
   ·算法运行综合结果第63-65页
   ·本章小结第65-66页
6 总结与展望第66-68页
   ·本文工作总结第66-67页
   ·未来工作展望第67-68页
参考文献第68-71页
致谢第71-72页
个人简历、在学期间发表的学术论文与研究成果第72页

论文共72页,点击 下载论文
上一篇:P2P网络搭便车行为抑制方法研究
下一篇:基于HOOK API技术的进程监控系统的设计与实现