| 摘要 | 第1-6页 |
| Abstract | 第6-14页 |
| 第1章 绪论 | 第14-34页 |
| ·引言 | 第14-15页 |
| ·网络资源消耗型攻击定义 | 第15-16页 |
| ·蠕虫的定义及现状 | 第16-20页 |
| ·电子邮件蠕虫 | 第17页 |
| ·基于网络扫描的蠕虫 | 第17-18页 |
| ·基于支持多矢量传播的蠕虫 | 第18-19页 |
| ·蠕虫和传统病毒的区别 | 第19-20页 |
| ·蠕虫相关研究综述 | 第20-29页 |
| ·蠕虫传播模型的相关研究工作 | 第20-21页 |
| ·蠕虫检测和防范的研究 | 第21-29页 |
| ·II类网络资源消耗型攻击相关研究综述 | 第29-32页 |
| ·II类网络资源消耗型攻击的分类 | 第30页 |
| ·II类网络资源消耗型攻击的对抗研究 | 第30-31页 |
| ·IP追踪技术研究 | 第31-32页 |
| ·本文主要研究内容 | 第32-34页 |
| 第2章 蠕虫的传播模型与行为分析 | 第34-51页 |
| ·引言 | 第34页 |
| ·蠕虫的传播模型 | 第34-38页 |
| ·简单传染病模型 | 第34-36页 |
| ·双因素传播模型 | 第36-38页 |
| ·蠕虫的行为分析 | 第38-46页 |
| ·蠕虫数据流的性质分析 | 第46-47页 |
| ·实验仿真分析 | 第47-50页 |
| ·本章小结 | 第50-51页 |
| 第3章 基于小波预处理的蠕虫早期预警 | 第51-68页 |
| ·引言 | 第51页 |
| ·蠕虫早期预警算法基本思想 | 第51-52页 |
| ·基于用户访问习惯的主机扫描检测 | 第52-54页 |
| ·数据预处理和蠕虫攻击验证 | 第54-60页 |
| ·数据预处理 | 第55-58页 |
| ·蠕虫攻击验证 | 第58-60页 |
| ·试验分析 | 第60-66页 |
| ·正常情况下算法的性能分析 | 第61-63页 |
| ·异常情况下算法的性能分析 | 第63-66页 |
| ·本章小结 | 第66-68页 |
| 第4章 基于连接度的网络蠕虫检测和防范 | 第68-85页 |
| ·引言 | 第68-69页 |
| ·分布式蠕虫遏制系统结构 | 第69-72页 |
| ·网络监测算法 | 第72-73页 |
| ·蠕虫检测和遏制 | 第73-76页 |
| ·主机异常检测算法 | 第74页 |
| ·计算蠕虫攻击状态 | 第74-76页 |
| ·数据包丢弃策略 | 第76页 |
| ·蠕虫遏制算法性能分析 | 第76-78页 |
| ·误阻率指标分析 | 第77页 |
| ·遏制效率指标分析 | 第77-78页 |
| ·实验及分析 | 第78-84页 |
| ·单种蠕虫攻击的算法性能分析 | 第79-82页 |
| ·多种蠕虫攻击的算法性能分析 | 第82-84页 |
| ·本章小结 | 第84-85页 |
| 第5章 基于差分滤包的II类网络资源消耗型攻击的防范 | 第85-103页 |
| ·引言 | 第85-87页 |
| ·设计考虑 | 第87页 |
| ·II类网络资源消耗型攻击防范系统框架 | 第87-89页 |
| ·基于差分滤包的II类网络资源消耗型攻击防范算法 | 第89-94页 |
| ·构建用户对列 | 第91页 |
| ·恶意攻击用户的检测 | 第91-93页 |
| ·恶意攻击用户数据包的处理 | 第93-94页 |
| ·实验分析 | 第94-102页 |
| ·实验环境设置 | 第94-95页 |
| ·单个攻击源情况下的算法性能分析 | 第95-98页 |
| ·多个攻击源情况下的算法性能分析 | 第98-102页 |
| ·本章小结 | 第102-103页 |
| 结论 | 第103-105页 |
| 参考文献 | 第105-115页 |
| 攻读博士学位期间发表的学术论文 | 第115-117页 |
| 致谢 | 第117-118页 |
| 个人简历 | 第118页 |