首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可控僵尸网络模拟平台的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·研究背景和意义第9-11页
   ·国内外相关研究现状第11-12页
   ·本课题研究内容第12页
   ·论文组织安排第12-14页
第二章 典型僵尸网络的分析第14-39页
   ·僵尸网络的发展进程第14-19页
   ·IRC 僵尸网络分析第19-26页
     ·Sdbot第21-22页
     ·Agobot第22-25页
     ·Spybot第25-26页
   ·HTTP 僵尸网络分析第26-32页
     ·Torpig第28-30页
     ·Bobax第30-31页
     ·Clickbot.A第31-32页
   ·P2P 僵尸网络分析第32-35页
     ·Slapper第33-34页
     ·Sinit第34页
     ·Phatbot第34-35页
   ·分析结果第35-37页
   ·本章小结第37-39页
第三章 可控僵尸网络模型研究第39-49页
   ·僵尸网络传播模型研究第39-43页
   ·僵尸网络控制模型研究第43-46页
     ·集中式僵尸网络控制模型第44页
     ·随机式僵尸网络控制模型第44-45页
     ·基于 P2P 协议僵尸网络控制模型第45-46页
   ·可控僵尸网络模型第46-48页
     ·可控僵尸网络传播模型第46页
     ·可控僵尸网络控制模型第46-48页
   ·本章小结第48-49页
第四章 超节点 P2P 可控僵尸网络模拟平台第49-67页
   ·平台系统架构第49-51页
   ·控制端的设计与实现第51-52页
   ·终端的设计与实现第52-61页
     ·服务端的设计与实现第53-57页
     ·客户端的设计与实现第57-60页
     ·终端程序功能测试第60-61页
   ·命令与控制方式第61-66页
   ·本章小结第66-67页
第五章 超节点 P2P 可控僵尸网络鲁棒性与防御策略分析第67-73页
   ·鲁棒性分析第67-70页
     ·基于度量函数的鲁棒性分析第67-68页
     ·节点列表大小的影响第68-69页
     ·鲁棒性的数学分析第69-70页
   ·防御策略分析第70-71页
     ·与 Servent Bots 对抗第70-71页
     ·基于间谍蜜罐的僵尸网络监测第71页
   ·本章小结第71-73页
第六章 总结与展望第73-75页
   ·本文总结第73页
   ·展望第73-75页
致谢第75-76页
参考文献第76-81页

论文共81页,点击 下载论文
上一篇:基于B2C的电子商务安全支付系统设计与实现
下一篇:军队级入侵防御系统中数据通信与监控技术研究