首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P僵尸网络检测技术研究

摘要第1-6页
Abstract第6-9页
插图索引第9-11页
附表索引第11-12页
第1章 绪论第12-21页
   ·研究背景与意义第12-14页
   ·研究动机第14页
   ·国内外研究现状第14-19页
   ·主要研究内容第19页
   ·论文的组织结构第19-21页
第2章 基于 P2P 协议的僵尸网络概述第21-27页
   ·僵尸网络的定义第21-22页
   ·僵尸网络的危害第22-24页
   ·P2P 僵尸网络的原理第24-27页
     ·P2P 技术的概况第24-25页
       ·P2P 僵尸网络的结构第25-26页
       ·基于 P2P 僵尸网络的传播与控制第26-27页
第3章 基于 P2P 的僵尸网络仿真系统设计与实现第27-37页
   ·基于 P2P 的僵尸病毒的网络行为特征第27-30页
   ·P2P 僵尸病毒运行流程第30-31页
   ·P2P 僵尸病毒仿真设计第31-32页
   ·仿真系统实现与评估第32-36页
     ·系统实现第32-33页
     ·仿真环境第33-36页
     ·讨论第36页
   ·本章小结第36-37页
第4章 基于行为监控的僵尸网络检测技术第37-51页
   ·P2P 网络僵尸程序行为特征第37-39页
     ·正常 P2P 软件行为第37页
     ·P2P 僵尸程序的行为第37-39页
     ·正常 P2P 软件与 P2P 僵尸程序的行为不同第39页
   ·系统目标第39-40页
   ·系统架构第40-44页
     ·P2P 僵尸计算机检测第40-42页
     ·阻止网络内僵尸计算机与僵尸网络间的通信第42页
     ·IP 黑名单服务器以及防火墙第42-43页
     ·两阶段警报第43页
     ·防火墙阻挡第43-44页
   ·实验与讨论第44-50页
     ·P2P 僵尸程序及 P2P 应用程序运行行为第44-49页
     ·讨论第49-50页
   ·本章小结第50-51页
第5章 智能行为监控的僵尸网络检测技术第51-65页
   ·P2P 僵尸网络适应性防御机制介绍第51-52页
   ·原机制优缺点分析第52-53页
   ·系统改进的目标与结构第53-56页
   ·改进检测流程验证第56-59页
   ·系统实现第59-64页
     ·自动化系统第59-61页
     ·实验环境与流程第61-63页
     ·讨论第63-64页
   ·本章小结第64-65页
第6章 总结与展望第65-67页
   ·论文工作总结第65页
   ·未来展望第65-67页
参考文献第67-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:消息副本数量自适应的DTN负载均衡算法
下一篇:基于化学反应优化的网格任务调度研究