首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫的机理与防范

摘要第1-5页
ABSTRACT第5-8页
第1章 绪论第8-18页
 1.1 研究背景第8-9页
 1.2 蠕虫的历史第9-14页
 1.3 目前研究概况第14-15页
 1.4 论文的组织结构第15-18页
第2章 蠕虫与病毒的区别第18-22页
 2.1 蠕虫的定义第18-19页
 2.2 病毒的定义第19页
 2.3 病毒的常见种类第19-20页
 2.4 蠕虫与病毒的区别第20-22页
第3章 蠕虫的传播模型与策略第22-30页
 3.1 蠕虫的常见传播模型第22-28页
  3.1.1 Simpe Epidemic Model第22-23页
  3.1.2 Kermack-Mckendrick Model第23-24页
  3.1.3 SIS模型第24-25页
  3.1.4 Two-factor模型第25-26页
  3.1.5 Worm-Anti-Worm模型第26-28页
 3.2 蠕虫的常见传播策略第28-30页
  3.2.1 拓朴扫描第28页
  3.2.2 队列(permutation)扫描第28页
  3.2.3 子网扫描第28页
  3.2.4 基于目标列表的扫描第28-29页
  3.2.5 随机扫描第29-30页
第4章 蠕虫的功能结构第30-32页
 4.1 主功能模块第30-31页
 4.2 辅助功能模块第31-32页
第5章 蠕虫的攻击手段第32-48页
 5.1 缓冲区溢出攻击第32-40页
  5.1.1 基于堆栈的缓冲区溢出第32-34页
  5.1.2 基于堆的缓冲区溢出第34-39页
  5.1.3 基于 LIBC库的缓冲区溢出攻击第39-40页
 5.2 格式化字符串攻击第40-44页
 5.3 DOS与DDOS攻击第44-46页
 5.4 弱密码攻击第46页
 5.5 默认设置脆弱性攻击第46-47页
 5.6 社会工程方式第47-48页
第6章 蠕虫的检测与防范第48-60页
 6.1 蠕虫的检测方法第48-51页
  6.1.1 基于签名的检测技术第48-49页
  6.1.2 蜜罐(honeypots)检测技术第49页
  6.1.3 网络黑洞检测技术第49-50页
  6.1.4 基于流量的检测方法第50-51页
 6.2 蠕虫的防范第51-60页
  6.2.1 加强人的安全意识第51页
  6.2.2 提高软件产品的安全性第51-59页
  6.2.3 使用安全相关产品第59-60页
第7章 展望第60-61页
参考文献第61-64页
发表文章目录第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:儿童体罚问题的国际法研究
下一篇:基于图象特征的视频流模糊检索