摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第14-30页 |
1.1 研究背景 | 第14-17页 |
1.1.1 蠕虫的威胁 | 第14-15页 |
1.1.2 P2P蠕虫的出现 | 第15-16页 |
1.1.3 研究意义和目的 | 第16-17页 |
1.2 网络蠕虫研究方法 | 第17-20页 |
1.2.1 蠕虫传播模型研究方法 | 第18-19页 |
1.2.2 蠕虫防御策略研究方法 | 第19-20页 |
1.2.3 P2P蠕虫研究方法 | 第20页 |
1.3 P2P蠕虫研究现状 | 第20-26页 |
1.3.1 P2P蠕虫传播模型的研究 | 第20-22页 |
1.3.2 P2P蠕虫防御策略的研究 | 第22-25页 |
1.3.3 存在的问题 | 第25-26页 |
1.4 主要研究内容 | 第26-27页 |
1.5 本文的组织结构 | 第27-30页 |
第2章 相关研究工作 | 第30-44页 |
2.1 蠕虫简介 | 第30-33页 |
2.1.1 蠕虫的定义 | 第30页 |
2.1.2 蠕虫的攻击机制 | 第30-32页 |
2.1.3 蠕虫的扫描策略 | 第32-33页 |
2.2 P2P网络 | 第33-35页 |
2.2.1 P2P网络的特点 | 第33-34页 |
2.2.2 P2P覆盖网络 | 第34页 |
2.2.3 P2P网络分类 | 第34-35页 |
2.3 P2P蠕虫简介 | 第35-37页 |
2.3.1 P2P蠕虫的定义 | 第35-36页 |
2.3.2 P2P蠕虫的分类 | 第36-37页 |
2.3.3 P2P蠕虫的扫描策略 | 第37页 |
2.4 蠕虫传播建模 | 第37-42页 |
2.4.1 网络蠕虫的传播模型 | 第38-41页 |
2.4.2 P2P蠕虫传播模型的分析方法 | 第41-42页 |
2.5 小结 | 第42-44页 |
第3章 主动式P2P蠕虫的传播建模 | 第44-60页 |
3.1 主动式P2P蠕虫 | 第44-45页 |
3.2 主动式P2P蠕虫传播模型 | 第45-49页 |
3.2.1 模型与假设 | 第45-46页 |
3.2.2 SIRW模型的状态 | 第46-47页 |
3.2.3 SIRW模型的状态转换 | 第47-48页 |
3.2.4 P2P蠕虫感染率 | 第48-49页 |
3.2.5 SIRW模型建立 | 第49页 |
3.3 主动式P2P蠕虫传播模型分析 | 第49-52页 |
3.3.1 无蠕虫的平衡状态 | 第49-50页 |
3.3.2 SIRW模型稳定性分析 | 第50-52页 |
3.4 实验与分析 | 第52-57页 |
3.4.1 P2P蠕虫消亡的数值模拟 | 第53-54页 |
3.4.2 参数对系统的影响 | 第54-57页 |
3.5 小结 | 第57-60页 |
第4章 主动式P2P蠕虫的抑制策略 | 第60-78页 |
4.1 概述 | 第60页 |
4.2 主动式P2P蠕虫的抑制策略 | 第60-62页 |
4.2.1 P2P蠕虫自动抑制体系 | 第60-61页 |
4.2.2 P2P蠕虫检测 | 第61页 |
4.2.3 动态隔离 | 第61-62页 |
4.2.4 免疫 | 第62页 |
4.3 动态隔离DQP协议 | 第62-64页 |
4.4 主动式P2P蠕虫的动态隔离数学模型 | 第64-69页 |
4.4.1 模型与假设 | 第64页 |
4.4.2 PWPDQ模型的状态 | 第64-65页 |
4.4.3 PWPDQ模型的状态转换 | 第65-66页 |
4.4.4 有效隔离率 | 第66-68页 |
4.4.5 PWPDQ模型建立 | 第68-69页 |
4.5 PWPDQ模型的分析 | 第69-72页 |
4.5.1 无蠕虫的平衡状态 | 第69-70页 |
4.5.2 PWPDQ模型稳定性分析 | 第70-72页 |
4.6 数值模拟及性能分析 | 第72-75页 |
4.6.1 P2P蠕虫消亡的数值模拟 | 第72-74页 |
4.6.2 参数对系统的影响 | 第74-75页 |
4.7 小结 | 第75-78页 |
第5章 被动式P2P蠕虫的传播建模 | 第78-100页 |
5.1 被动式P2P蠕虫 | 第78-79页 |
5.2 P2P网络中共享文件特点 | 第79-80页 |
5.2.1 共享文件流行程度分布 | 第79页 |
5.2.2 共享文件大小分布 | 第79-80页 |
5.3 被动式P2P蠕虫静态传播模型 | 第80-91页 |
5.3.1 模型与假设 | 第80-81页 |
5.3.2 SEIS模型的状态 | 第81页 |
5.3.3 静态P2P网络中建模 | 第81-86页 |
5.3.4 静态传播模型的数值模拟及性能分析 | 第86-91页 |
5.4 动态P2P网络中建模 | 第91-99页 |
5.4.1 DSEIS动态模型状态转换 | 第91-92页 |
5.4.2 DSEIS动态模型的建立 | 第92页 |
5.4.3 DSEIS动态模型的分析 | 第92-94页 |
5.4.4 DSEIS动态模型的数值模拟及性能分析 | 第94-99页 |
5.5 小结 | 第99-100页 |
第6章 被动式P2P蠕虫的抑制策略 | 第100-110页 |
6.1 概述 | 第100页 |
6.2 被动式P2P蠕虫的免疫策略数学模型 | 第100-105页 |
6.2.1 DSEISR模型的建立 | 第101页 |
6.2.2 DSEISR模型的分析 | 第101-103页 |
6.2.3 DSEISR模型的数值模拟及性能分析 | 第103-105页 |
6.3 蠕虫文件的删除策略 | 第105页 |
6.4 基于脉冲控制的被动式P2P蠕虫数学模型 | 第105-106页 |
6.5 数值模拟及性能分析 | 第106-108页 |
6.6 小结 | 第108-110页 |
第7章 IPv6网络中P2P蠕虫传播建模 | 第110-134页 |
7.1 概述 | 第110页 |
7.2 IPv6网络中的蠕虫 | 第110-114页 |
7.2.1 IPv6网络地址结构 | 第111页 |
7.2.2 无状态地址配置过程 | 第111-112页 |
7.2.3 IPv6网络信息源 | 第112-113页 |
7.2.4 IPv6网络中蠕虫扫描策略 | 第113-114页 |
7.3 IPv6网络中P2P蠕虫 | 第114-118页 |
7.3.1 网络模型 | 第115页 |
7.3.2 IPv6网络中P2P蠕虫攻击行为 | 第115-118页 |
7.4 IPv6网络中P2P蠕虫传播模型 | 第118-124页 |
7.4.1 模型与假设 | 第118-119页 |
7.4.2 OPSv6模型的状态及状态转换 | 第119-120页 |
7.4.3 OPSv6蠕虫传播模型 | 第120-124页 |
7.5 OPSv6模型的分析 | 第124-127页 |
7.6 数值模型与性能分析 | 第127-133页 |
7.6.1 OPSv6蠕虫传播模型数值模拟 | 第127-128页 |
7.6.2 各种参数对P2P蠕虫传播的影响 | 第128-133页 |
7.7 小结 | 第133-134页 |
第8章 IPv6网络中P2P蠕虫抑制策略研究 | 第134-154页 |
8.1 概述 | 第134页 |
8.2 IPv6网络中P2P蠕虫的协同抑制策略 | 第134-142页 |
8.2.1 协同抑制策略 | 第135页 |
8.2.2 信任度的管理与确定 | 第135-137页 |
8.2.3 协同抑制协议 | 第137-142页 |
8.3 IPv6网络中P2P蠕虫抑制策略数学模型 | 第142-148页 |
8.3.1 模型与假设 | 第142-143页 |
8.3.2 TNAC模型的状态转换 | 第143-145页 |
8.3.3 TNAC模型的建立 | 第145-148页 |
8.4 数值模拟及性能分析 | 第148-152页 |
8.4.1 TNAC模型的数值模拟 | 第149-150页 |
8.4.2 各参数对抑制策略的影响 | 第150-152页 |
8.5 小结 | 第152-154页 |
第9章 结束语 | 第154-158页 |
9.1 论文的工作总结 | 第154页 |
9.2 创新点 | 第154-156页 |
9.3 未来研究方向 | 第156-158页 |
参考文献 | 第158-174页 |
致谢 | 第174-176页 |
攻读博士学位期间发表的论文及科研情况 | 第176-178页 |
作者简历 | 第178页 |