首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络钓鱼预警系统设计与分析

摘要第1-4页
ABSTRACT第4-8页
第一章 引言第8-16页
   ·反网络钓鱼技术的研究背景第9页
   ·选题的来源与意义第9-14页
     ·国内外研究状况第10-11页
     ·目前的反网络钓鱼措施第11-14页
   ·论文研究内容和结构第14-16页
第二章 网络钓鱼犯罪技术手段及实施过程分析第16-25页
   ·网络钓鱼犯罪手段分析第16-18页
   ·网络钓鱼犯罪技术分析第18-22页
     ·URL 欺骗技术第18-21页
     ·PHARMING 攻击技术第21-22页
   ·网络钓鱼犯罪实施过程分析第22-24页
   ·本章小结第24-25页
第三章 相似域名生成算法第25-35页
   ·域名的构成第25-26页
   ·规则分析第26-28页
     ·字符相似第27页
     ·字相似第27页
     ·字符串相似第27-28页
   ·设定规则库第28-29页
     ·相似字符表第28页
     ·前缀后缀表第28-29页
     ·相似字查询表第29页
   ·相似域名生成算法设计第29-34页
     ·算法核心思想第29-30页
     ·算法流程描述第30-31页
     ·算法代码描述第31-32页
     ·算法实例测试第32-33页
     ·算法评价第33-34页
   ·本章小结第34-35页
第四章 相似网页比对算法第35-57页
   ·网页设计相关知识第35-39页
     ·HTML 标记语言第35-37页
     ·搜索引擎的网页查重技术第37-39页
   ·网页相似度比对方法第39-40页
     ·网页相似性因素分析第39页
     ·网页相似度比对算法第39-40页
   ·相似网页比对算法设计第40-56页
   ·相似网页比对算法流程描述第56页
   ·本章小结第56-57页
第五章 网络钓鱼预警系统的设计与分析第57-67页
   ·系统体系结构的设计第57-58页
   ·系统功能模块结构的设计第58-60页
   ·数据库设计第60-61页
   ·网络钓鱼预警系统的实现第61-66页
     ·系统执行流程分析第61-62页
     ·系统开发工具分析第62-64页
     ·系统中主要界面分析第64-66页
   ·本章小结第66-67页
第六章 结论第67-68页
致谢第68-69页
参考文献第69-72页
攻硕期间取得的研究成果第72-73页

论文共73页,点击 下载论文
上一篇:基于BGP路由系统自组织特性的域间流量出口选择优化技术
下一篇:基于XML技术的电子政务数据安全设计