首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可控僵尸网络系统设计与实现

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-17页
   ·课题来源第8页
   ·课题背景第8-9页
   ·国内外研究现状第9-15页
     ·僵尸网络结构与工作机制第10-11页
     ·僵尸网络的分类第11-14页
     ·僵尸网络相关恶意活动第14-15页
   ·本文的研究内容和章节安排第15-17页
第2章 典型僵尸网络机理分析第17-24页
   ·僵尸程序演变过程第17-18页
   ·IRC 僵尸程序源代码解析第18-21页
     ·SDbot 代码分析第19-20页
     ·Agobot 代码分析第20-21页
   ·P2P 僵尸程序源代码解析第21-22页
   ·僵尸网络传播模型第22-23页
   ·本章小结第23-24页
第3章 可控僵尸网络模型研究第24-37页
   ·可控僵尸网络传播模型第24-25页
   ·可控僵尸网络控制模型第25-29页
     ·基于IRC 的C&C 模式第25-26页
     ·基于HTTP 的周期轮询模式第26-27页
     ·基于P2P 的非中心化模式第27-28页
     ·可控僵尸网络集中控制模式第28-29页
   ·可控僵尸网络功能体系第29-36页
     ·关键节点抗攻击能力测试功能第29-34页
     ·漏洞扫描第34-35页
     ·疫情发现第35页
     ·疫情控制第35-36页
   ·本章小结第36-37页
第4章 可控僵尸网络系统的设计与实现第37-46页
   ·可控僵尸网络系统框架设计第37-38页
   ·可控僵尸网络传播控制机制设计与实现第38-39页
     ·传播模块设计与实现第38-39页
     ·控制模块设计与实现第39页
   ·攻击模拟模块设计与实现第39-44页
     ·关键节点抗攻击测试子模块设计与实现第40-42页
     ·漏洞扫描与探测子模块设计与实现第42-43页
     ·信息反馈子模块设计与实现第43-44页
   ·疫情发现与控制模块设计与实现第44-45页
   ·本章小结第45-46页
第5章 可控僵尸网络系统测试与攻击实验第46-57页
   ·系统功能测试简述第46-48页
   ·实验环境介绍第48页
   ·实验结果与分析第48-51页
     ·关键节点抗攻击能力实验及结果分析第49-50页
     ·扫描实验结果第50-51页
   ·NS 环境仿真第51-56页
     ·僵尸网络事件定义第52页
     ·基于NS 的僵尸网络仿真第52-54页
     ·僵尸网络实验结果分析第54-56页
   ·本章小结第56-57页
结论第57-59页
参考文献第59-63页
攻读学位期间发表的学术论文第63-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:Windows客户端行为实时监控系统设计与实现
下一篇:DNS分布及配置探测系统的设计与实现