基于社会计算的网络恶意代码防护机制研究
摘要 | 第1-7页 |
Abstract | 第7-10页 |
目录 | 第10-15页 |
第一章 绪论 | 第15-39页 |
第一节 研究背景和意义 | 第15-16页 |
第二节 恶意代码及其威胁 | 第16-23页 |
·恶意代码的定义 | 第16-17页 |
·恶意代码的特征 | 第17页 |
·恶意代码传播采用的技术手段 | 第17页 |
·网络恶意代码传播途径 | 第17-19页 |
·恶意代码的危害 | 第19-20页 |
·恶意代码对抗技术 | 第20-22页 |
·恶意代码防护面临的问题 | 第22-23页 |
第三节 社会计算相关概念及应用研究进展 | 第23-34页 |
·社会网络 | 第23-24页 |
·社会计算 | 第24-26页 |
·社会信任 | 第26-27页 |
·社会信任和社会计算相关应用的研究进展 | 第27-30页 |
·社会信任算法研究进展 | 第30-32页 |
·群体智慧 | 第32-34页 |
第四节 论文主要工作及组织结构 | 第34-39页 |
·论文核心思想的起源 | 第34-36页 |
·论文的主要工作 | 第36-37页 |
·论文的组织结构 | 第37-39页 |
第二章 社会信任的传递和计算 | 第39-53页 |
第一节 社会信任的定义 | 第39-40页 |
·社会信任的概念 | 第39页 |
·社会信任的属性 | 第39-40页 |
第二节 信任值的指定和动态计算 | 第40-52页 |
·个体中心网络 | 第41-42页 |
·信任值的指定 | 第42-43页 |
·间接信任值计算 | 第43-45页 |
·信任度阈值 | 第45-46页 |
·动态计算信任值 | 第46-50页 |
·用户信任值列表 | 第50-51页 |
·信任传递算法比较 | 第51-52页 |
第三节 本章小结 | 第52-53页 |
第三章 基于社会计算的恶意网页协作防护机制 | 第53-71页 |
第一节 引言 | 第53-55页 |
·网页恶意代码现状 | 第53-54页 |
·浏览器安全功能 | 第54-55页 |
·动机 | 第55页 |
第二节 恶意网页防护机制相关研究 | 第55-56页 |
第三节 恶意网页协作防护系统 | 第56-65页 |
·系统简介 | 第56-57页 |
·社会信任在防护系统中的应用 | 第57页 |
·个人评价 | 第57-59页 |
·基于信任的网页综合评价 | 第59-61页 |
·好友之间的协作方式 | 第61-62页 |
·系统实现 | 第62-63页 |
·网页评价和过滤过程 | 第63-64页 |
·影响动态信任值的因素 | 第64-65页 |
第四节 系统安全性和性能分析 | 第65-66页 |
·系统安全性分析 | 第65页 |
·系统开销分析 | 第65-66页 |
第五节 仿真实验 | 第66-70页 |
第六节 本章小结 | 第70-71页 |
第四章 基于社会计算的 IM 蠕虫协作防护机制 | 第71-86页 |
第一节 引言 | 第71-72页 |
第二节 IM 蠕虫传播方式 | 第72-73页 |
第三节 IM 蠕虫模型及防护机制相关研究 | 第73-74页 |
第四节 IM 蠕虫协作防护机制 | 第74-81页 |
·部署协作防护机制 | 第75页 |
·恶意文件列表 | 第75-76页 |
·针对文件传输 | 第76-77页 |
·针对恶意链接 | 第77-78页 |
·系统实现 | 第78-80页 |
·影响动态信任值的因素 | 第80-81页 |
第五节 仿真实验 | 第81-84页 |
第六节 与其他方法比较 | 第84-85页 |
第七节 本章小结 | 第85-86页 |
第五章 构建安全 P2P 网络 | 第86-134页 |
第一节 基于双邻居列表的 P2P 蠕虫围堵 | 第86-106页 |
·引言 | 第86-87页 |
·蠕虫围堵研究进展 | 第87-88页 |
·蠕虫围堵机制 | 第88-92页 |
·蠕虫围堵机制的实现 | 第92-94页 |
·在 KaZaA 中的应用 | 第94-96页 |
·系统评价 | 第96-106页 |
·结论 | 第106页 |
第二节 利用良性蠕虫对抗恶意蠕虫 | 第106-119页 |
·引言 | 第106-107页 |
·良性蠕虫研究进展 | 第107-109页 |
·动机 | 第109页 |
·对抗机制 | 第109-115页 |
·仿真实验 | 第115-119页 |
·结论 | 第119页 |
第三节 基于社会计算的 P2P 网络自动补丁机制 | 第119-132页 |
·引言 | 第119-121页 |
·相关研究工作 | 第121-122页 |
·动机 | 第122-123页 |
·基于社会计算的自动补丁机制 | 第123-126页 |
·安全性分析 | 第126-127页 |
·仿真实验 | 第127-132页 |
·结论 | 第132页 |
第四节 本章小结 | 第132-134页 |
第六章 恶意代码防护系统 | 第134-141页 |
第一节 各子系统模块功能及相互关系 | 第134-136页 |
·各子系统功能 | 第134-135页 |
·各子系统之间的关系 | 第135-136页 |
第二节 恶意代码防护系统实现 | 第136-139页 |
·各模块功能 | 第136-137页 |
·系统实现过程 | 第137-139页 |
·影响动态信任值的因素 | 第139页 |
第三节 安全性分析 | 第139-141页 |
·防御 Sybil 攻击 | 第139-140页 |
·人计算增强安全性 | 第140-141页 |
第七章 总结与展望 | 第141-144页 |
第一节 本文的总结与创新 | 第141-142页 |
第二节 后续研究与展望 | 第142-144页 |
参考文献 | 第144-152页 |
致谢 | 第152-154页 |
个人简历、博士期间完成的论文和参加的科研项目 | 第154-156页 |
个人简历 | 第154页 |
博士期间完成的论文 | 第154-155页 |
博士期间参加的科研项目 | 第155-156页 |