摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-22页 |
1.1 研究背景和意义 | 第9-13页 |
1.2 网络蠕虫基础概念 | 第13-19页 |
1.2.1 蠕虫的原始定义 | 第13页 |
1.2.2 蠕虫、病毒的区别与联系 | 第13-14页 |
1.2.3 蠕虫的完整定义 | 第14-15页 |
1.2.4 网络蠕虫的基本传播方式 | 第15页 |
1.2.5 网络蠕虫历史回顾 | 第15-19页 |
1.3 网络蠕虫研究现状 | 第19-21页 |
1.4 论文研究内容及结构安排 | 第21-22页 |
第二章 蠕虫实例分析 | 第22-31页 |
2.1 “冲击波”(WORM.BLASTER)实例分析 | 第22-26页 |
2.1.1 起源与发展 | 第22-23页 |
2.1.2 漏洞的分析和攻击 | 第23-25页 |
2.1.3 传播机制 | 第25-26页 |
2.2 “震荡波”(WORM.SASSER)实例解析 | 第26-30页 |
2.2.1 起源与发展 | 第26-27页 |
2.2.2 LSASS漏洞攻击与传播机制 | 第27-29页 |
2.2.3 传统解决方案为何挡不住Sasser | 第29-30页 |
2.3 小结 | 第30-31页 |
第三章 蠕虫的结构、发作机理分析 | 第31-43页 |
3.1 VULNERABILITY和EXPLOIT | 第31-34页 |
3.1.1 根据服务划分 | 第31页 |
3.1.2 根据操作系统划分 | 第31-32页 |
3.1.3 根据漏洞产生的原因划分 | 第32-34页 |
3.2 网络蠕虫的搜索策略 | 第34-37页 |
3.2.1 选择性随机扫描(selective random scan) | 第34-35页 |
3.2.2 顺序扫描(sequential scan) | 第35页 |
3.2.3 基于目标列表的扫描(hit-list scan) | 第35页 |
3.2.4 基于路由的扫描(routable scan) | 第35-36页 |
3.2.5 基于DNS扫描(DNS scan) | 第36页 |
3.2.6 分组扫描(divide-conquer scan) | 第36页 |
3.2.7 监听(Listen)和被动式扫描(passive scan) | 第36-37页 |
3.2.8 盲目(Blindness) | 第37页 |
3.3 网络蠕虫的结构模型 | 第37-38页 |
3.4 功能型蠕虫的两级结构模型 | 第38-41页 |
3.4.1 蠕虫的功能分析 | 第38-39页 |
3.4.2 传播模块 | 第39页 |
3.4.3 生存模块 | 第39-40页 |
3.4.4 功能模块 | 第40-41页 |
3.5 蠕虫的实体结构分析 | 第41-42页 |
3.6 小结 | 第42-43页 |
第四章 蠕虫传播模型和性质分析 | 第43-51页 |
4.1 内部网中蠕虫MARKOV传播模型 | 第43页 |
4.2 内部网中蠕虫传播和扩散的数学模型 | 第43-44页 |
4.3 数值仿真结果分析 | 第44-45页 |
4.4 蠕虫生存时间和传播速度关系 | 第45-46页 |
4.5 INTERNET中蠕虫传播模型和性质分析 | 第46-50页 |
4.5.1 蠕虫的工作方式和完全连接网络模型 | 第47页 |
4.5.2 Internet网络仿真 | 第47-48页 |
4.5.3 Internet网络的统计特性 | 第48页 |
4.5.4 Internet仿真网络的程序设计 | 第48-50页 |
4.6 小结 | 第50-51页 |
第五章 计算机蠕虫病毒对抗分析 | 第51-69页 |
5.1 病毒检测技术 | 第51-52页 |
5.2 特征值检测技术 | 第52-55页 |
5.3 校验和检测技术 | 第55-56页 |
5.4 行为监测技术 | 第56-60页 |
5.5 启发式扫描技术 | 第60-63页 |
5.6 虚拟机技术 | 第63-67页 |
5.7 小结 | 第67-69页 |
第六章 蠕虫应用设想 | 第69-75页 |
6.1 蠕虫的应用设想 | 第69-72页 |
6.2 蠕虫应用中的一些策略分析 | 第72-74页 |
6.2.1 蠕虫的控制策略 | 第72页 |
6.2.2 蠕虫的编写策略 | 第72页 |
6.2.3 蠕虫性能的改进策略 | 第72-74页 |
6.3 小结 | 第74-75页 |
第七章 无尺度网络上的蠕虫研究与对抗 | 第75-82页 |
7.1 随机网络和无尺度网络 | 第75-78页 |
7.1.1 随机网络 | 第75-76页 |
7.1.2 无尺度网络 | 第76-78页 |
7.2 无尺度网络上蠕虫新特性 | 第78-80页 |
7.2.1 蠕虫传播的阈值 | 第78-80页 |
7.2.2 无尺度网络的强韧性 | 第80页 |
7.3 小结 | 第80-82页 |
第八章 结束语 | 第82-84页 |
8.1 工作总结 | 第82页 |
8.2 进一步研究工作 | 第82-84页 |
参考文献 | 第84-86页 |
致谢 | 第86-87页 |
攻读硕士学位期间发表的论文 | 第87页 |