| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 引言 | 第7-10页 |
| ·研究背景 | 第7-8页 |
| ·研究内容 | 第8-9页 |
| ·论文结构及章节安排 | 第9-10页 |
| 第二章 网络攻击技术 | 第10-19页 |
| ·网络攻击技术 | 第10-17页 |
| ·网络攻击概念 | 第10页 |
| ·网络攻击分类 | 第10-14页 |
| ·网络攻击技术的发展趋势 | 第14-17页 |
| ·网络攻击与网络对抗 | 第17-19页 |
| 第三章 Internet蠕虫 | 第19-27页 |
| ·蠕虫的定义 | 第19页 |
| ·蠕虫的原始定义 | 第19页 |
| ·蠕虫的完整定义 | 第19页 |
| ·蠕虫的产生 | 第19-20页 |
| ·蠕虫与病毒的区别与联系 | 第20-21页 |
| ·蠕虫的研究 | 第21-22页 |
| ·蠕虫的行为特征 | 第22-24页 |
| ·蠕虫的功能模型 | 第24-27页 |
| 第四章 蠕虫自动编写机 | 第27-35页 |
| ·定义 | 第27页 |
| ·理论基础 | 第27-28页 |
| ·蠕虫自动编写机的智能性与可行性 | 第28-35页 |
| ·代理概述 | 第28-29页 |
| ·代理技术在蠕虫自动编写机系统中的应用 | 第29-32页 |
| ·信息的搜集与存储的采集分析结构 | 第32-35页 |
| 第五章 基于分布式多代理的蠕虫自动编写机的体系结构及其实现技术 | 第35-65页 |
| ·系统总体构架 | 第35-37页 |
| ·各个部分结构与功能分析 | 第37-40页 |
| ·系统分析 | 第40-41页 |
| ·系统实现 | 第41-50页 |
| ·消息的构建方法 | 第41页 |
| ·消息的表示方法 | 第41-42页 |
| ·消息类型 | 第42-49页 |
| ·消息的实现方式 | 第49-50页 |
| ·系统通信 | 第50-58页 |
| ·系统通信的要求 | 第50-51页 |
| ·系统的通信方式 | 第51-53页 |
| ·安全通信协议 | 第53-58页 |
| ·系统安全机制 | 第58-65页 |
| ·安全问题及分析 | 第58-59页 |
| ·通信的保密性和完整性 | 第59-60页 |
| ·代理平台进行相互确认 | 第60页 |
| ·确认代理身份 | 第60-61页 |
| ·代理的权限问题 | 第61-62页 |
| ·系统抵御攻击的策略 | 第62-65页 |
| 第六章 结束语 | 第65-67页 |
| ·工作总结 | 第65-66页 |
| ·今后工作展望 | 第66-67页 |
| 参考文献 | 第67-70页 |
| 在校期间的研究成果及发表的论文 | 第70页 |
| 致谢 | 第70页 |