首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6环境下的网络蠕虫研究

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-12页
   ·课题背景及实用意义第8-9页
   ·国内外研究现状第9-10页
   ·研究的主要内容第10-12页
2 蠕虫相关研究第12-31页
   ·蠕虫的概念第12-16页
     ·蠕虫的定义第12-13页
     ·蠕虫与传统病毒的区别第13-14页
     ·网络蠕虫的功能结构第14-15页
     ·网络蠕虫的工作机制第15-16页
     ·蠕虫的行为特征第16页
   ·蠕虫的扫描策略与传播模型第16-24页
     ·蠕虫的扫描策略第17-19页
     ·蠕虫的常见传播模型第19-24页
   ·蠕虫的主要攻击手段第24-31页
     ·缓冲区溢出攻击第25-26页
     ·格式化字符串攻击第26-28页
     ·DOS 与DDOS 攻击第28-29页
     ·弱密码攻击第29页
     ·默认设置脆弱性攻击第29-30页
     ·社会工程方式第30-31页
3 IPV6 环境下蠕虫病毒研究第31-38页
   ·IPV6 环境下蠕虫的传播策略第31-33页
     ·IPv6 的地址结构对蠕虫的影响第31-32页
     ·IPv6 蠕虫扫描中主机信息的来源第32-33页
   ·IPV6-WORM 的设计第33-36页
     ·IPv6-Worm 的扫描策略第33-35页
     ·IPv6-Worm 传播性能的假设第35-36页
   ·IPV6-WORM 传播模型第36-37页
   ·本章小结第37-38页
4 IPV6-WORM 软件仿真分析第38-51页
   ·蠕虫仿真软件介绍第38-41页
     ·SSFNet 蠕虫仿真器第38-40页
     ·NS2 仿真器第40-41页
     ·GTNetS 蠕虫仿真器第41页
     ·仿真平台的选取第41页
   ·实验环境的建立第41-44页
     ·Linux 操作系统安装第41-43页
     ·SSFNet 仿真平台的搭建第43-44页
     ·Gnuplot 软件准备第44页
   ·IPV6-WORM 仿真实验及结果分析第44-50页
     ·SSFNet IPv6 实验平台改造第44-45页
     ·IPv6-Worm 仿真实验第45-48页
     ·实验结果分析第48-50页
   ·本章小结第50-51页
5 IPV6 环境下蠕虫的控制策略第51-56页
   ·IPV6 环境下蠕虫的控制策略分析第51-52页
     ·阻止蠕虫获得地址列表策略第51页
     ·降低漏洞主机比例策略第51-52页
   ·控制策略对蠕虫的影响第52-54页
     ·蠕虫的模型分析第52-53页
     ·仿真实验第53-54页
     ·实验结果分析第54页
   ·本章小结第54-56页
6 结论与展望第56-57页
致谢第57-58页
参考文献第58-61页
附录第61页

论文共61页,点击 下载论文
上一篇:水墨人物画主客观形象浅谈
下一篇:北方农牧交错带变迁对蒙古族经济文化类型的影响