首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P蠕虫的传播建模及抑制策略研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第14-30页
    1.1 研究背景第14-17页
        1.1.1 蠕虫的威胁第14-15页
        1.1.2 P2P蠕虫的出现第15-16页
        1.1.3 研究意义和目的第16-17页
    1.2 网络蠕虫研究方法第17-20页
        1.2.1 蠕虫传播模型研究方法第18-19页
        1.2.2 蠕虫防御策略研究方法第19-20页
        1.2.3 P2P蠕虫研究方法第20页
    1.3 P2P蠕虫研究现状第20-26页
        1.3.1 P2P蠕虫传播模型的研究第20-22页
        1.3.2 P2P蠕虫防御策略的研究第22-25页
        1.3.3 存在的问题第25-26页
    1.4 主要研究内容第26-27页
    1.5 本文的组织结构第27-30页
第2章 相关研究工作第30-44页
    2.1 蠕虫简介第30-33页
        2.1.1 蠕虫的定义第30页
        2.1.2 蠕虫的攻击机制第30-32页
        2.1.3 蠕虫的扫描策略第32-33页
    2.2 P2P网络第33-35页
        2.2.1 P2P网络的特点第33-34页
        2.2.2 P2P覆盖网络第34页
        2.2.3 P2P网络分类第34-35页
    2.3 P2P蠕虫简介第35-37页
        2.3.1 P2P蠕虫的定义第35-36页
        2.3.2 P2P蠕虫的分类第36-37页
        2.3.3 P2P蠕虫的扫描策略第37页
    2.4 蠕虫传播建模第37-42页
        2.4.1 网络蠕虫的传播模型第38-41页
        2.4.2 P2P蠕虫传播模型的分析方法第41-42页
    2.5 小结第42-44页
第3章 主动式P2P蠕虫的传播建模第44-60页
    3.1 主动式P2P蠕虫第44-45页
    3.2 主动式P2P蠕虫传播模型第45-49页
        3.2.1 模型与假设第45-46页
        3.2.2 SIRW模型的状态第46-47页
        3.2.3 SIRW模型的状态转换第47-48页
        3.2.4 P2P蠕虫感染率第48-49页
        3.2.5 SIRW模型建立第49页
    3.3 主动式P2P蠕虫传播模型分析第49-52页
        3.3.1 无蠕虫的平衡状态第49-50页
        3.3.2 SIRW模型稳定性分析第50-52页
    3.4 实验与分析第52-57页
        3.4.1 P2P蠕虫消亡的数值模拟第53-54页
        3.4.2 参数对系统的影响第54-57页
    3.5 小结第57-60页
第4章 主动式P2P蠕虫的抑制策略第60-78页
    4.1 概述第60页
    4.2 主动式P2P蠕虫的抑制策略第60-62页
        4.2.1 P2P蠕虫自动抑制体系第60-61页
        4.2.2 P2P蠕虫检测第61页
        4.2.3 动态隔离第61-62页
        4.2.4 免疫第62页
    4.3 动态隔离DQP协议第62-64页
    4.4 主动式P2P蠕虫的动态隔离数学模型第64-69页
        4.4.1 模型与假设第64页
        4.4.2 PWPDQ模型的状态第64-65页
        4.4.3 PWPDQ模型的状态转换第65-66页
        4.4.4 有效隔离率第66-68页
        4.4.5 PWPDQ模型建立第68-69页
    4.5 PWPDQ模型的分析第69-72页
        4.5.1 无蠕虫的平衡状态第69-70页
        4.5.2 PWPDQ模型稳定性分析第70-72页
    4.6 数值模拟及性能分析第72-75页
        4.6.1 P2P蠕虫消亡的数值模拟第72-74页
        4.6.2 参数对系统的影响第74-75页
    4.7 小结第75-78页
第5章 被动式P2P蠕虫的传播建模第78-100页
    5.1 被动式P2P蠕虫第78-79页
    5.2 P2P网络中共享文件特点第79-80页
        5.2.1 共享文件流行程度分布第79页
        5.2.2 共享文件大小分布第79-80页
    5.3 被动式P2P蠕虫静态传播模型第80-91页
        5.3.1 模型与假设第80-81页
        5.3.2 SEIS模型的状态第81页
        5.3.3 静态P2P网络中建模第81-86页
        5.3.4 静态传播模型的数值模拟及性能分析第86-91页
    5.4 动态P2P网络中建模第91-99页
        5.4.1 DSEIS动态模型状态转换第91-92页
        5.4.2 DSEIS动态模型的建立第92页
        5.4.3 DSEIS动态模型的分析第92-94页
        5.4.4 DSEIS动态模型的数值模拟及性能分析第94-99页
    5.5 小结第99-100页
第6章 被动式P2P蠕虫的抑制策略第100-110页
    6.1 概述第100页
    6.2 被动式P2P蠕虫的免疫策略数学模型第100-105页
        6.2.1 DSEISR模型的建立第101页
        6.2.2 DSEISR模型的分析第101-103页
        6.2.3 DSEISR模型的数值模拟及性能分析第103-105页
    6.3 蠕虫文件的删除策略第105页
    6.4 基于脉冲控制的被动式P2P蠕虫数学模型第105-106页
    6.5 数值模拟及性能分析第106-108页
    6.6 小结第108-110页
第7章 IPv6网络中P2P蠕虫传播建模第110-134页
    7.1 概述第110页
    7.2 IPv6网络中的蠕虫第110-114页
        7.2.1 IPv6网络地址结构第111页
        7.2.2 无状态地址配置过程第111-112页
        7.2.3 IPv6网络信息源第112-113页
        7.2.4 IPv6网络中蠕虫扫描策略第113-114页
    7.3 IPv6网络中P2P蠕虫第114-118页
        7.3.1 网络模型第115页
        7.3.2 IPv6网络中P2P蠕虫攻击行为第115-118页
    7.4 IPv6网络中P2P蠕虫传播模型第118-124页
        7.4.1 模型与假设第118-119页
        7.4.2 OPSv6模型的状态及状态转换第119-120页
        7.4.3 OPSv6蠕虫传播模型第120-124页
    7.5 OPSv6模型的分析第124-127页
    7.6 数值模型与性能分析第127-133页
        7.6.1 OPSv6蠕虫传播模型数值模拟第127-128页
        7.6.2 各种参数对P2P蠕虫传播的影响第128-133页
    7.7 小结第133-134页
第8章 IPv6网络中P2P蠕虫抑制策略研究第134-154页
    8.1 概述第134页
    8.2 IPv6网络中P2P蠕虫的协同抑制策略第134-142页
        8.2.1 协同抑制策略第135页
        8.2.2 信任度的管理与确定第135-137页
        8.2.3 协同抑制协议第137-142页
    8.3 IPv6网络中P2P蠕虫抑制策略数学模型第142-148页
        8.3.1 模型与假设第142-143页
        8.3.2 TNAC模型的状态转换第143-145页
        8.3.3 TNAC模型的建立第145-148页
    8.4 数值模拟及性能分析第148-152页
        8.4.1 TNAC模型的数值模拟第149-150页
        8.4.2 各参数对抑制策略的影响第150-152页
    8.5 小结第152-154页
第9章 结束语第154-158页
    9.1 论文的工作总结第154页
    9.2 创新点第154-156页
    9.3 未来研究方向第156-158页
参考文献第158-174页
致谢第174-176页
攻读博士学位期间发表的论文及科研情况第176-178页
作者简历第178页

论文共178页,点击 下载论文
上一篇:MG环境下工孚钟表公司HTH产品2011-2013年生产战略研究
下一篇:基于Lanchester方程的若干作战指挥决策与对策问题研究