摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
缩略词 | 第18-19页 |
第一章 绪论 | 第19-36页 |
1.1 研究背景和意义 | 第19-23页 |
1.2 国内外研究现状 | 第23-32页 |
1.2.1 P2P 蠕虫及其传播模型的研究 | 第23-28页 |
1.2.2 P2P 蠕虫防御策略的研究 | 第28-32页 |
1.3 论文的主要工作及创新点 | 第32-35页 |
1.3.1 论文的主要工作 | 第32-33页 |
1.3.2 论文的研究方法 | 第33-34页 |
1.3.3 论文的主要创新点 | 第34-35页 |
1.4 论文的章节安排 | 第35-36页 |
第二章 相关理论研究 | 第36-59页 |
2.1 P2P 覆盖网络 | 第36-38页 |
2.2 P2P 网的拓扑结构 | 第38-40页 |
2.3 结构化 P2P 覆盖网 | 第40-42页 |
2.4 P2P 网络的安全概述 | 第42-46页 |
2.4.1 P2P 网络的层次模型 | 第42-43页 |
2.4.2 P2P 网络的安全研究 | 第43-46页 |
2.5 网络蠕虫 | 第46-50页 |
2.5.1 网络蠕虫的定义与特点 | 第46页 |
2.5.2 网络蠕虫的功能结构 | 第46-47页 |
2.5.3 网络蠕虫的工作机制 | 第47页 |
2.5.4 网络蠕虫的扫描策略 | 第47-50页 |
2.6 P2P 蠕虫 | 第50-51页 |
2.6.1 P2P 蠕虫的定义与特点 | 第50页 |
2.6.2 P2P 蠕虫的分类 | 第50-51页 |
2.7 经典的蠕虫流行病学传播模型 | 第51-57页 |
2.7.1 Simple Epidemic Model | 第52页 |
2.7.2 Kermack-Mckendrick Model | 第52-53页 |
2.7.3 Susceptible-Infectious-Susceptible Model | 第53-54页 |
2.7.4 Two-Factor Model | 第54-55页 |
2.7.5 Worm-Anti-Worm Model | 第55-57页 |
2.8 蠕虫的建模方法 | 第57页 |
2.8.1 数学模型 | 第57页 |
2.8.2 仿真模型 | 第57页 |
2.8.3 数学模型和仿真模型比较 | 第57页 |
2.9 本章小结 | 第57-59页 |
第三章 结构化 P2P 覆盖网中的主动蠕虫防御模型 | 第59-79页 |
3.1 CAN 系统的工作原理 | 第59-61页 |
3.1.1 CAN 系统概述 | 第59页 |
3.1.2 CAN 系统的构建机制 | 第59-60页 |
3.1.3 CAN 系统的路由机制 | 第60-61页 |
3.1.4 CAN 系统的维护机制 | 第61页 |
3.2 已有的 CAN 系统主动蠕虫传播模型 | 第61-64页 |
3.2.1 CAN 系统中的主动蠕虫攻击策略 | 第61-62页 |
3.2.2 已有的 CAN 系统主动蠕虫传播模型 | 第62-63页 |
3.2.3 CAN 系统中主动蠕虫传播的仿真实验 | 第63-64页 |
3.3 CAN 系统中的节点异构化 | 第64-70页 |
3.3.1 基于节点异构化防御蠕虫思想的提出 | 第64-65页 |
3.3.2 CAN 中异构化参数的提取 | 第65-67页 |
3.3.3 CAN 系统中邻居节点异构化的方法 | 第67-70页 |
3.4 CAN 系统中主动蠕虫的防御模型 | 第70-77页 |
3.4.1 主动蠕虫防御模型的参数与假设 | 第70-71页 |
3.4.2 主动蠕虫防御的数学模型 | 第71-75页 |
3.4.3 主动蠕虫防御的仿真模型 | 第75-77页 |
3.5 本章小结 | 第77-79页 |
第四章 非结构化 P2P 覆盖网中的主动蠕虫防御模型 | 第79-96页 |
4.1 非结构 P2P 网络中的主动蠕虫攻击策略 | 第79-81页 |
4.1.1 主动蠕虫的三种常见的攻击方式 | 第79-80页 |
4.1.2 主动蠕虫攻击条件下的节点状态转化 | 第80-81页 |
4.2 基于逻辑矩阵的主动蠕虫传播模型 | 第81-88页 |
4.2.1 逻辑矩阵的形式化工作 | 第82-84页 |
4.2.2 拓扑逻辑矩阵和状态逻辑向量 | 第84-85页 |
4.2.3 基于逻辑矩阵的主动蠕虫传播模型 | 第85-86页 |
4.2.4 主动蠕虫传播模型的仿真实验 | 第86-88页 |
4.3 基于形式化逻辑矩阵的主动蠕虫数学防御模型 | 第88-94页 |
4.3.1 良性蠕虫对抗恶性蠕虫思想的提出 | 第88-89页 |
4.3.2 针对蠕虫对抗情况下的拓扑逻辑矩阵和状态逻辑向量 | 第89页 |
4.3.3 基于逻辑矩阵的主动蠕虫防御数学模型 | 第89-92页 |
4.3.4 基于逻辑矩阵的主动蠕虫防御仿真模型 | 第92-94页 |
4.4 本章小结 | 第94-96页 |
第五章 被动型 P2P 蠕虫防御模型 | 第96-122页 |
5.1 被动蠕虫攻击方式 | 第96-97页 |
5.1.1 被动蠕虫的攻击策略 | 第96-97页 |
5.1.2 被动蠕虫攻击过程 | 第97页 |
5.2 基于平均场法的被动蠕虫防御模型 | 第97-105页 |
5.2.1 被动蠕虫的传播阶段 | 第97-98页 |
5.2.2 模型假设与参数说明 | 第98-100页 |
5.2.3 基于 SEM 的被动蠕虫早期无防御模型 | 第100-101页 |
5.2.4 基于 SIS 的被动蠕虫中期手动防御模型 | 第101-102页 |
5.2.5 基于 KM 的被动蠕虫后期自动防御模型 | 第102-104页 |
5.2.6 三种被动蠕虫防御模型的比较与分析 | 第104-105页 |
5.3 基于社交网络的被动蠕虫防御模型 | 第105-121页 |
5.3.1 基于平均场法被动蠕虫防御模型的缺点分析 | 第105-106页 |
5.3.2 被动网络蠕虫仿真建模的研究 | 第106-109页 |
5.3.3 基于信任关系的节点评价体系 | 第109-111页 |
5.3.4 基于社交网络的被动蠕虫数学防御模型 | 第111-115页 |
5.3.5 基于社交网络的被动蠕虫仿真防御模型 | 第115-121页 |
5.4 本章小结 | 第121-122页 |
第六章 沉默型 P2P 蠕虫防御模型 | 第122-147页 |
6.1 动态环境下的沉默蠕虫传播策略 | 第122-125页 |
6.1.1 沉默蠕虫的攻击机制 | 第122-123页 |
6.1.2 沉默蠕虫传播过程中的节点状态转化 | 第123-125页 |
6.2 基于平均场法的沉默蠕虫防御模型 | 第125-134页 |
6.2.1 建模假设 | 第125-126页 |
6.2.2 模型所用到的参数 | 第126-127页 |
6.2.3 基于平均场法的沉默蠕虫数学防御模型 | 第127-130页 |
6.2.4 基于平均场法的沉默蠕虫仿真防御模型 | 第130-134页 |
6.3 基于动态时间的沉默蠕虫防御模型 | 第134-146页 |
6.3.1 针对平均场法沉默蠕虫防御模型的改进 | 第134-135页 |
6.3.2 基于用户习惯的在网节点动态分布 | 第135-137页 |
6.3.3 基于动态时间的沉默蠕虫防御模型假设与参数 | 第137-140页 |
6.3.4 基于动态时间的沉默蠕虫数学防御模型 | 第140-144页 |
6.3.5 基于动态时间的沉默蠕虫仿真防御模型 | 第144-146页 |
6.4 本章小结 | 第146-147页 |
第七章 总结与展望 | 第147-151页 |
7.1 研究总结 | 第147-149页 |
7.2 后续工作 | 第149-151页 |
致谢 | 第151-152页 |
参考文献 | 第152-163页 |
攻博期间取得的研究成果 | 第163-164页 |