首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

良性蠕虫的数据隐藏及传播模型研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-17页
   ·研究背景第9-11页
   ·国内外研究现状第11-15页
     ·恶意蠕虫检测第12-13页
     ·被动防御第13-14页
     ·主动遏制第14-15页
   ·本文研究工作第15-17页
     ·本文贡献第15页
     ·章节安排第15-17页
2 传播模型与扫描算法及数据隐藏技术简介第17-30页
   ·已有传播模型第17-21页
     ·双因素模型第18-19页
     ·SIRS模型第19-20页
     ·WAW模型第20-21页
     ·小结第21页
   ·已有扫描算法介绍第21-23页
     ·均匀随机扩散算法第21-22页
     ·本地优先扩散算法第22页
     ·基于目标列表的扩散算法第22页
     ·基于搜索引擎扩散第22页
     ·K-Way扩散算法第22-23页
     ·被动式扩散算法第23页
     ·小结第23页
   ·Windows常用文件系统简介第23-30页
     ·MBR和DBR简介第23-27页
     ·FAT32文件系统简介第27-28页
     ·NTFS文件系统简介第28-30页
3 良性蠕虫的扩散模型与扩散算法及数据隐藏第30-46页
   ·良性蠕虫的扩散模型第30-31页
   ·良性蠕虫的主动扩散第31-37页
   ·B+地址树的生成与稳定性分析第37-44页
   ·良性蠕虫的数据隐藏第44-46页
4 良性蠕虫的设计与实现第46-57页
   ·良性蠕虫系统设计第46-48页
   ·良性蠕虫通信协议设计第48-52页
     ·cmdid定义第50-51页
     ·通信数据解析第51-52页
   ·良性蠕虫隐藏功能实现第52-56页
   ·反馈式轮转探测扩散模型实现第56-57页
5 良性蠕虫模拟测试第57-64页
   ·测试环境第57页
   ·扩散模型测试与分析第57-61页
     ·探测主机数与扩散时间第57-59页
     ·网络通信量比较测试第59-61页
   ·系统功能测试第61-62页
   ·小结第62-64页
6 总结与展望第64-65页
参考文献第65-71页
攻读学位期间取得的研究成果第71-72页
致谢第72-74页

论文共74页,点击 下载论文
上一篇:需求驱动的多Agent Web服务聚集研究
下一篇:网络阅读的文章标记效应的实验研究