摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
第一章 引言 | 第7-10页 |
·研究背景 | 第7-8页 |
·研究内容 | 第8-9页 |
·论文结构及章节安排 | 第9-10页 |
第二章 网络攻击技术 | 第10-19页 |
·网络攻击技术 | 第10-17页 |
·网络攻击概念 | 第10页 |
·网络攻击分类 | 第10-14页 |
·网络攻击技术的发展趋势 | 第14-17页 |
·网络攻击与网络对抗 | 第17-19页 |
第三章 Internet蠕虫 | 第19-27页 |
·蠕虫的定义 | 第19页 |
·蠕虫的原始定义 | 第19页 |
·蠕虫的完整定义 | 第19页 |
·蠕虫的产生 | 第19-20页 |
·蠕虫与病毒的区别与联系 | 第20-21页 |
·蠕虫的研究 | 第21-22页 |
·蠕虫的行为特征 | 第22-24页 |
·蠕虫的功能模型 | 第24-27页 |
第四章 蠕虫自动编写机 | 第27-35页 |
·定义 | 第27页 |
·理论基础 | 第27-28页 |
·蠕虫自动编写机的智能性与可行性 | 第28-35页 |
·代理概述 | 第28-29页 |
·代理技术在蠕虫自动编写机系统中的应用 | 第29-32页 |
·信息的搜集与存储的采集分析结构 | 第32-35页 |
第五章 基于分布式多代理的蠕虫自动编写机的体系结构及其实现技术 | 第35-65页 |
·系统总体构架 | 第35-37页 |
·各个部分结构与功能分析 | 第37-40页 |
·系统分析 | 第40-41页 |
·系统实现 | 第41-50页 |
·消息的构建方法 | 第41页 |
·消息的表示方法 | 第41-42页 |
·消息类型 | 第42-49页 |
·消息的实现方式 | 第49-50页 |
·系统通信 | 第50-58页 |
·系统通信的要求 | 第50-51页 |
·系统的通信方式 | 第51-53页 |
·安全通信协议 | 第53-58页 |
·系统安全机制 | 第58-65页 |
·安全问题及分析 | 第58-59页 |
·通信的保密性和完整性 | 第59-60页 |
·代理平台进行相互确认 | 第60页 |
·确认代理身份 | 第60-61页 |
·代理的权限问题 | 第61-62页 |
·系统抵御攻击的策略 | 第62-65页 |
第六章 结束语 | 第65-67页 |
·工作总结 | 第65-66页 |
·今后工作展望 | 第66-67页 |
参考文献 | 第67-70页 |
在校期间的研究成果及发表的论文 | 第70页 |
致谢 | 第70页 |