首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P系统的网络蠕虫传播研究

摘要第1-4页
ABSTRACT第4-7页
第一章 引言第7-10页
   ·课题的研究背景和意义第7页
   ·网络蠕虫的发展现状第7-8页
   ·本论文的研究对象、内容和方法第8-10页
第二章 网络蠕虫研究概述第10-23页
   ·蠕虫定义及类型第10-11页
     ·伪装型蠕虫第10页
     ·沉默型蠕虫第10-11页
     ·主动型蠕虫第11页
   ·工作流程和行为特征第11-12页
   ·目标发现策略第12-13页
     ·蠕虫的扫描策略第12-13页
     ·扫描策略评价第13页
   ·网络蠕虫的扩散建模第13-17页
     ·SI 模型第14页
     ·SIS 模型第14-15页
     ·SIR 模型第15-16页
     ·Two-Factor 模型(双因素传播模型)第16-17页
   ·P2P 网络结构第17-19页
     ·集中式P2P 网络第17页
     ·完全分布式非结构化P2P 网络第17-18页
     ·完全分布式结构化P2P 网络第18-19页
   ·P2P 网络蠕虫传播模型第19-20页
     ·消极的模型第19页
     ·积极的模型第19-20页
   ·良性蠕虫问题第20-22页
     ·良性蠕虫的可控性策略第20页
     ·引入良性蠕虫后的几种情况第20-22页
   ·本章小结第22-23页
第三章 基于P2P 系统的蠕虫对抗传播模型第23-41页
   ·基于SIR 模型的P2P 蠕虫传播模型第23-36页
     ·系统假设第23页
     ·模型结构第23-26页
     ·状态分析第26-28页
     ·延时特性分析第28-30页
     ·参数特性分析第30-36页
   ·基于双因素模型的P2P 蠕虫传播模型第36-38页
   ·案例分析第38-39页
     ·Blaster 蠕虫第38页
     ·Nachi 良性蠕虫第38-39页
   ·先进性分析第39-40页
   ·本章小结第40-41页
第四章 蠕虫检测与防御研究第41-47页
   ·网络蠕虫的检测防御第41-42页
     ·基于GrIDS 的网络蠕虫检测第41页
     ·基于PLD 硬件的检测和防御第41页
     ·基于HoneyPot 的蠕虫检测和防御第41页
     ·良性蠕虫抑制恶意蠕虫第41-42页
     ·其它第42页
   ·一种基于P2P 的蠕虫防御系统第42-46页
     ·设计目标第42-43页
     ·防御过程第43页
     ·检测技术第43-44页
     ·理论分析第44-46页
   ·本章小结第46-47页
第五章 结论第47-49页
   ·论文的主要研究成果、创新点与不足第47页
   ·研究方向展望第47-49页
致谢第49-50页
参考文献第50-52页
附录:作者在攻读硕士学位期间发表的论文第52页

论文共52页,点击 下载论文
上一篇:基于数据包标记的拥塞控制机制的研究
下一篇:基于P2P网络技术的多重数字签名方案的研究