首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文

即时通讯蠕虫传播与对抗技术研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-16页
   ·课题研究背景第10-13页
     ·IM 日益普及第10-12页
     ·IM 安全威胁简介第12页
     ·研究范围第12-13页
   ·IM 蠕虫对抗措施研究现状第13-14页
   ·本文主要内容和组织结构第14-15页
     ·主要内容第14-15页
     ·组织结构第15页
   ·本文的研究成果第15-16页
第二章 IM 蠕虫传播技术与对抗措施概述第16-32页
   ·公众IM 系统及其安全威胁第16-23页
     ·IM 通信模型第16-17页
     ·IM 服务器配置第17页
     ·IM 协议简析第17-20页
     ·IM 面临的安全威胁第20-23页
   ·IM 蠕虫传播技术第23-26页
     ·IM API第24页
     ·列举窗口和窗口消息第24-25页
     ·发送URL第25页
     ·篡改DLL第25-26页
   ·现有安全机制第26-31页
     ·通用安全机制第26-28页
     ·IM 蠕虫对抗措施第28-31页
   ·小结第31-32页
第三章 基于无尺度网络的IM 蠕虫传播仿真第32-39页
   ·IM 网络特点第32-33页
   ·仿真环境第33-35页
     ·网络模型第33-34页
     ·仿真平台第34-35页
   ·仿真实验设计与结果分析第35-38页
     ·初始蠕虫数量第35-36页
     ·公众意识水平第36-37页
     ·IM 网络的连通性第37-38页
   ·小结第38-39页
第四章 一种轻量级IM 蠕虫检测与抑制算法第39-55页
   ·引言第39-42页
     ·传统蠕虫的三种对抗措施第39页
     ·传统蠕虫抑制技术第39-40页
     ·Packet Matching 算法介绍第40-41页
     ·几点启发第41-42页
   ·一种轻量级IM 蠕虫检测与抑制算法第42-44页
     ·基本观察第42页
     ·算法描述第42-43页
     ·算法的分析与讨论第43-44页
   ·轻量级IM 蠕虫检测与抑制算法插件的实现第44-49页
     ·实现平台选择第44-45页
     ·Gaim C 语言插件基本框架第45-47页
     ·算法的实现第47-49页
   ·算法仿真结果第49-54页
     ·仿真参数的设定第49-50页
     ·仿真结果与分析第50-54页
   ·小结第54-55页
第五章 结束语第55-57页
   ·工作总结第55页
   ·下一步工作第55-57页
致谢第57-58页
参考文献第58-61页
附录A:攻读硕士期间发表的论文第61-62页
附录B:攻读硕士期间参加的科研项目第62页

论文共62页,点击 下载论文
上一篇:光纤Bragg光栅化学敏感特性的基础研究
下一篇:中学作文档案袋评价方法研究与实践