良性蠕虫的数据隐藏及传播模型研究
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
1 绪论 | 第9-17页 |
·研究背景 | 第9-11页 |
·国内外研究现状 | 第11-15页 |
·恶意蠕虫检测 | 第12-13页 |
·被动防御 | 第13-14页 |
·主动遏制 | 第14-15页 |
·本文研究工作 | 第15-17页 |
·本文贡献 | 第15页 |
·章节安排 | 第15-17页 |
2 传播模型与扫描算法及数据隐藏技术简介 | 第17-30页 |
·已有传播模型 | 第17-21页 |
·双因素模型 | 第18-19页 |
·SIRS模型 | 第19-20页 |
·WAW模型 | 第20-21页 |
·小结 | 第21页 |
·已有扫描算法介绍 | 第21-23页 |
·均匀随机扩散算法 | 第21-22页 |
·本地优先扩散算法 | 第22页 |
·基于目标列表的扩散算法 | 第22页 |
·基于搜索引擎扩散 | 第22页 |
·K-Way扩散算法 | 第22-23页 |
·被动式扩散算法 | 第23页 |
·小结 | 第23页 |
·Windows常用文件系统简介 | 第23-30页 |
·MBR和DBR简介 | 第23-27页 |
·FAT32文件系统简介 | 第27-28页 |
·NTFS文件系统简介 | 第28-30页 |
3 良性蠕虫的扩散模型与扩散算法及数据隐藏 | 第30-46页 |
·良性蠕虫的扩散模型 | 第30-31页 |
·良性蠕虫的主动扩散 | 第31-37页 |
·B+地址树的生成与稳定性分析 | 第37-44页 |
·良性蠕虫的数据隐藏 | 第44-46页 |
4 良性蠕虫的设计与实现 | 第46-57页 |
·良性蠕虫系统设计 | 第46-48页 |
·良性蠕虫通信协议设计 | 第48-52页 |
·cmdid定义 | 第50-51页 |
·通信数据解析 | 第51-52页 |
·良性蠕虫隐藏功能实现 | 第52-56页 |
·反馈式轮转探测扩散模型实现 | 第56-57页 |
5 良性蠕虫模拟测试 | 第57-64页 |
·测试环境 | 第57页 |
·扩散模型测试与分析 | 第57-61页 |
·探测主机数与扩散时间 | 第57-59页 |
·网络通信量比较测试 | 第59-61页 |
·系统功能测试 | 第61-62页 |
·小结 | 第62-64页 |
6 总结与展望 | 第64-65页 |
参考文献 | 第65-71页 |
攻读学位期间取得的研究成果 | 第71-72页 |
致谢 | 第72-74页 |