首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于二次检测的IM蠕虫传播模型研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-13页
   ·研究背景与意义第9-10页
   ·国内外研究现状第10-11页
   ·本文工作内容第11-12页
   ·论文结构第12-13页
2 IM 蠕虫研究基础第13-23页
   ·IM 蠕虫工作原理第13-15页
     ·功能结构第13-14页
     ·工作原理第14-15页
     ·传播特征第15页
   ·IM 蠕虫和其他蠕虫的区别第15-16页
   ·现有的防范技术第16-18页
     ·传统防范技术第16-17页
     ·签名/验证机制第17页
     ·基于 captcha 的 IM 蠕虫扼杀技术第17-18页
     ·流量检测防范机制第18页
   ·传播模型第18-21页
     ·SF 网络下的 SIS 传播模型第19页
     ·IMWDP 模型第19-20页
     ·一种改进的 IMWDP 模型第20-21页
   ·本章小结第21-23页
3 基于二次检测的 IM 蠕虫传播模型第23-35页
   ·引言第23页
   ·相关工作第23-24页
   ·基于二次检测的 IM 蠕虫模型第24-30页
     ·SDWPM 模型第24-25页
     ·基于二次检测的 IM 蠕虫传播模型算法流程第25-30页
   ·本地网关具体设计第30-32页
     ·流量检测设计第30-31页
     ·信息筛选第31-32页
   ·仿真实验与结果分析第32-34页
   ·本章小结第34-35页
4 系统设计第35-43页
   ·设计思想第35页
   ·系统框架第35-36页
   ·系统设计与实现第36-40页
     ·服务器功能框架第36-37页
     ·客户端功能框架第37-40页
   ·系统检测第40-42页
     ·正常通信测试第40-41页
     ·IM 蠕虫检测测试第41-42页
   ·本章小结第42-43页
5 总结与展望第43-45页
   ·工作总结第43-44页
   ·展望第44-45页
参考文献第45-49页
致谢第49-50页
攻读学位期间发表的学术论文及科研成果第50-51页

论文共51页,点击 下载论文
上一篇:义马市武术运动现状调查研究
下一篇:基于SOA的遥感资源集成共享与服务系统的设计与实现