首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P技术的网络蠕虫防御机制研究

中文摘要第1-5页
英文摘要第5-11页
1 绪论第11-31页
   ·引言第11-16页
   ·网络蠕虫的发展历程第16-20页
     ·早期试验型网络蠕虫(1980 年~2001 年)第16-17页
     ·大规模传播和破坏型网络蠕虫(2001 年~2004 年)第17-19页
     ·经济利益驱动型网络蠕虫(2004 年至今)第19-20页
   ·网络蠕虫的防御技术研究现状第20-24页
     ·基于扫描的网络蠕虫检测第20-21页
     ·基于Honeypot 的网络蠕虫检测第21-22页
     ·基于包匹配的网络蠕虫检测第22页
     ·基于内容的网络蠕虫检测第22-23页
     ·基于传播行为的网络蠕虫检测第23-24页
     ·结论与分析第24页
   ·P2P 重叠网的发展历程第24-29页
     ·基于中央服务器的P2P 重叠网第24-25页
     ·随机P2P 重叠网第25-26页
     ·结构化P2P 重叠网第26-27页
     ·混合式P2P 重叠网第27-28页
     ·结论与分析第28-29页
   ·论文的主要研究内容第29-31页
2 网络蠕虫的活动机理及传播模型分析第31-53页
   ·引言第31页
   ·网络蠕虫的活动机理分析第31-40页
     ·网络蠕虫的定义和基本行为模型第31-33页
     ·网络蠕虫的主要技术手段第33-36页
     ·网络蠕虫的扫描策略第36-40页
   ·网络蠕虫的传染病传播模型第40-43页
     ·Simple Epidemic 模型第40-41页
     ·Kermack-Mckendrick 模型第41-42页
     ·SIS(Susceptible-Infectious-Susceptible)模型第42页
     ·Two-Factor 模型第42-43页
   ·P2P 重叠网环境下网络蠕虫的传播模型第43-52页
     ·P2P 重叠网中蠕虫的被动传播模型第44-47页
     ·随机P2P 重叠网中蠕虫的传播模型第47-48页
     ·结构化P2P 重叠网中蠕虫的主动传播模型第48-52页
     ·关于P2P 蠕虫问题的思考第52页
   ·本章小结第52-53页
3 防御网络蠕虫的层次化 P2P 重叠网研究第53-85页
   ·引言第53-54页
   ·网络蠕虫传播与防御的全球化趋势第54-56页
   ·层次化P2P 重叠网的相关研究第56-57页
   ·层次化P2P 重叠网HPOWP第57-64页
     ·HPOWP 整体网络拓扑设计第57-58页
     ·底层P2P 重叠网的拓扑模型第58-60页
     ·高层P2P 重叠网的拓扑模型第60-61页
     ·HPOWP 的构建方法第61-64页
   ·基于Gossip 的分布式数据聚合算法第64-71页
     ·问题背景第64-65页
     ·Gossip 算法及相关研究第65-66页
     ·P2P 环境下的分布式数据聚合第66-68页
     ·算法流程及分析第68-71页
   ·基于DHT 的分布式数据聚合算法第71-77页
     ·问题背景第71页
     ·基于DHT 聚合树的算法描述第71-72页
     ·Chord 中ATDHT 的构造第72-76页
     ·CAN 中ATDHT 的构造第76-77页
   ·实验与分析第77-84页
     ·HPOWP 模拟器第77-79页
     ·模拟实验结果第79-84页
   ·本章小结第84-85页
4 应对网络蠕虫入侵的预警机制研究第85-111页
   ·引言第85页
   ·网络蠕虫的自相似特性第85-86页
   ·网络蠕虫的特征识别第86-95页
     ·网络蠕虫内容的指纹识别第87-89页
     ·网络蠕虫的行为特征序列第89-95页
   ·基于HPOWP 的网络蠕虫预警机制第95-104页
     ·HPOWP 底层对等点监控系统第96-98页
     ·HPOWP 底层聚类子网中网络蠕虫的预警机制第98-101页
     ·HPOWP 高层DHT 重叠网中网络蠕虫的预警机制第101-104页
   ·实验与分析第104-109页
     ·实验环境第104页
     ·模拟蠕虫第104-105页
     ·预警机制模拟实验第105-109页
   ·本章小结第109-111页
5 网络蠕虫的免疫机制研究第111-133页
   ·引言第111-112页
   ·网络蠕虫免疫机制的基础分析第112-114页
     ·定义第112页
     ·主要的漏洞库第112-113页
     ·网络蠕虫与漏洞的关系第113-114页
   ·基于中心服务器的网络蠕虫免疫模型第114-119页
   ·基于P2P 的网络蠕虫免疫模型第119-124页
   ·基于良性蠕虫的免疫模型及分析第124-132页
     ·定义第124-126页
     ·采用随机探测机理的RFWIM 模型第126-127页
     ·采用被动探测机理的PFWIM 模型第127-128页
     ·关于良性蠕虫不同探测机理的分析第128-130页
     ·混和式探测机理第130-132页
   ·本章小结第132-133页
6 总结与展望第133-137页
   ·主要结论第133-135页
   ·后续研究工作的展望第135-137页
致谢第137-139页
参考文献第139-148页
附录第148-149页
 1. 作者攻读博士学位期间发表或录用的论文第148-149页
 2. 作者在攻读博士学位期间参加的科研项目第149页

论文共149页,点击 下载论文
上一篇:渤海湾盆地奥陶系中统海相碳酸盐岩烃源岩特征与评价
下一篇:多传感器图像融合技术研究