首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于云平台的僵尸网络反追踪技术的研究与实验

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-15页
    1.1 研究背景及意义第11-12页
    1.2 论文主要工作第12-13页
    1.3 论文结构第13-15页
第二章 相关技术及背景知识第15-25页
    2.1 僵尸网络概述第15-17页
    2.2 云计算与云安全第17-19页
    2.3 反追踪技术第19-23页
        2.3.1 基于IP协议的反追踪技术第19-20页
        2.3.2 洋葱路由技术第20-21页
        2.3.3 Fast-flux技术第21-23页
    2.4 本章小结第23-25页
第三章 系统需求分析第25-31页
    3.1 需求概述第25-26页
    3.2 系统功能性需求第26-30页
        3.2.1 漏洞扫描第26-27页
        3.2.2 漏洞利用第27页
        3.2.3 云主机捕获第27-28页
        3.2.4 网络通信第28-29页
        3.2.5 DDoS模块第29页
        3.2.6 反追踪子系统第29-30页
    3.3 系统非功能性需求第30页
    3.4 本章小结第30-31页
第四章 系统设计第31-47页
    4.1 系统总体架构第31-32页
    4.2 漏洞扫描模块设计第32-34页
    4.3 漏洞利用模块设计第34-35页
        4.3.1 漏洞渗透第34-35页
        4.3.2 僵尸节点初始化第35页
    4.4 云主机捕获模块设计第35-36页
    4.5 通信模块第36-41页
        4.5.1 通信协议定义第36-41页
        4.5.2 通信加密验证第41页
    4.6 DDoS模块第41-42页
    4.7 反追踪模块第42-46页
        4.7.1 IP伪装子模块第43页
        4.7.2 松散源路由子模块第43-44页
        4.7.3 Tor通信子模块第44-45页
        4.7.4 Fast-flux子模块第45-46页
    4.8 本章小结第46-47页
第五章 系统实现第47-63页
    5.1 总体实现第47-48页
    5.2 底层通信框架第48-50页
    5.3 通信模块实现第50-54页
        5.3.1 通信协议实现第50-52页
        5.3.2 路由表实现第52-53页
        5.3.3 通信加密验证实现第53-54页
    5.4 反追踪模块实现第54-57页
        5.4.1 IP伪装子模块实现第54-55页
        5.4.2 松散源路由子模块实现第55页
        5.4.3 Tor通信子模块实现第55-56页
        5.4.4 Fast-flux子模块第56-57页
    5.5 漏洞扫描模块实现第57-58页
    5.6 漏洞利用模块实现第58-59页
    5.7 云主机捕获模块实现第59页
    5.8 DDoS模块实现第59-60页
    5.9 管理控制程序实现第60-61页
    5.10 本章小结第61-63页
第六章 系统测试第63-71页
    6.1 测试环境第63-64页
    6.2 测试用例第64-69页
    6.3 测试分析第69页
    6.4 本章小结第69-71页
第七章 结束语第71-73页
    7.1 论文总结第71页
    7.2 下一步工作第71-73页
参考文献第73-75页
致谢第75-77页
攻读学位期间发表的学术论文目录第77页

论文共77页,点击 下载论文
上一篇:新型多层级全龄养老社区设计初探
下一篇:Z银行J分行私人银行业务营销策略研究