首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于良性蠕虫的P2P蠕虫防御机制及其仿真分析研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·研究的背景第10-11页
   ·国内外研究现状第11-12页
   ·本文的研究工作第12-13页
     ·研究的目标第12页
     ·研究的意义第12-13页
     ·研究的内容第13页
   ·论文的章节安排第13-15页
第二章 P2P蠕虫研究概述第15-26页
   ·INTERNET 蠕虫概述第15-20页
     ·Internet 蠕虫的发展历史第15-16页
     ·Internet 蠕虫的定义第16页
     ·Internet 蠕虫的行为特征及功能结构第16-18页
     ·Internet 蠕虫的分类第18-19页
     ·Internet 蠕虫的防御现状第19-20页
   ·P2P 网络的结构特征第20-21页
   ·P2P 蠕虫的定义及分类第21-23页
     ·P2P 蠕虫的定义第21页
     ·P2P 蠕虫的分类第21-23页
   ·P2P 蠕虫的工作机制第23页
   ·P2P 蠕虫的行为特征描述第23-24页
   ·P2P 蠕虫的防御研究现状第24-25页
   ·小结第25-26页
第三章 基于良性蠕虫的P2P 蠕虫防御机制研究第26-49页
   ·良性蠕虫的定义与功能第26-28页
     ·良性蠕虫的定义第26-27页
     ·良性蠕虫的功能结构第27-28页
     ·良性蠕虫的工作机制第28页
   ·关于良性蠕虫对抗P2P 蠕虫的争议第28页
   ·良性蠕虫对抗P2P 蠕虫的设计原则第28-29页
   ·基于良性蠕虫的P2P 蠕虫防御机制第29-42页
   ·HCPBFWTL 策略的优势第42-43页
   ·HCPBFWTL 策略的模型分析第43-48页
   ·小结第48-49页
第四章 HCPBFWTL 策略的仿真分析研究第49-61页
   ·仿真环境简介第49-50页
     ·PeerSim 简介第49-50页
     ·BRITE 简介第50页
   ·仿真实验设计第50页
   ·仿真实验参数第50-51页
   ·评价指标第51-52页
   ·仿真实验及其结果分析第52-60页
     ·不同防御策略的比较第52-53页
     ·网络规模大小的影响第53-54页
     ·关键节点的影响第54-56页
     ·初始感染节点数量的影响第56-58页
     ·蠕虫感染能力的影响第58页
     ·初始免疫节点存在的影响第58-59页
     ·仿真实验总结第59-60页
   ·小结第60-61页
第五章 结束语第61-63页
   ·本文主要贡献第61-62页
   ·未来工作展望第62-63页
致谢第63-64页
参考文献第64-66页
作者攻硕期间取得的研究成果第66-67页

论文共67页,点击 下载论文
上一篇:基于多核的入侵防御系统的研究
下一篇:分组传送网络规划技术研究与实现