首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

蠕虫病毒的研究与防范

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-22页
 1.1 研究背景和意义第9-13页
 1.2 网络蠕虫基础概念第13-19页
  1.2.1 蠕虫的原始定义第13页
  1.2.2 蠕虫、病毒的区别与联系第13-14页
  1.2.3 蠕虫的完整定义第14-15页
  1.2.4 网络蠕虫的基本传播方式第15页
  1.2.5 网络蠕虫历史回顾第15-19页
 1.3 网络蠕虫研究现状第19-21页
 1.4 论文研究内容及结构安排第21-22页
第二章 蠕虫实例分析第22-31页
 2.1 “冲击波”(WORM.BLASTER)实例分析第22-26页
  2.1.1 起源与发展第22-23页
  2.1.2 漏洞的分析和攻击第23-25页
  2.1.3 传播机制第25-26页
 2.2 “震荡波”(WORM.SASSER)实例解析第26-30页
  2.2.1 起源与发展第26-27页
  2.2.2 LSASS漏洞攻击与传播机制第27-29页
  2.2.3 传统解决方案为何挡不住Sasser第29-30页
 2.3 小结第30-31页
第三章 蠕虫的结构、发作机理分析第31-43页
 3.1 VULNERABILITY和EXPLOIT第31-34页
  3.1.1 根据服务划分第31页
  3.1.2 根据操作系统划分第31-32页
  3.1.3 根据漏洞产生的原因划分第32-34页
 3.2 网络蠕虫的搜索策略第34-37页
  3.2.1 选择性随机扫描(selective random scan)第34-35页
  3.2.2 顺序扫描(sequential scan)第35页
  3.2.3 基于目标列表的扫描(hit-list scan)第35页
  3.2.4 基于路由的扫描(routable scan)第35-36页
  3.2.5 基于DNS扫描(DNS scan)第36页
  3.2.6 分组扫描(divide-conquer scan)第36页
  3.2.7 监听(Listen)和被动式扫描(passive scan)第36-37页
  3.2.8 盲目(Blindness)第37页
 3.3 网络蠕虫的结构模型第37-38页
 3.4 功能型蠕虫的两级结构模型第38-41页
  3.4.1 蠕虫的功能分析第38-39页
  3.4.2 传播模块第39页
  3.4.3 生存模块第39-40页
  3.4.4 功能模块第40-41页
 3.5 蠕虫的实体结构分析第41-42页
 3.6 小结第42-43页
第四章 蠕虫传播模型和性质分析第43-51页
 4.1 内部网中蠕虫MARKOV传播模型第43页
 4.2 内部网中蠕虫传播和扩散的数学模型第43-44页
 4.3 数值仿真结果分析第44-45页
 4.4 蠕虫生存时间和传播速度关系第45-46页
 4.5 INTERNET中蠕虫传播模型和性质分析第46-50页
  4.5.1 蠕虫的工作方式和完全连接网络模型第47页
  4.5.2 Internet网络仿真第47-48页
  4.5.3 Internet网络的统计特性第48页
  4.5.4 Internet仿真网络的程序设计第48-50页
 4.6 小结第50-51页
第五章 计算机蠕虫病毒对抗分析第51-69页
 5.1 病毒检测技术第51-52页
 5.2 特征值检测技术第52-55页
 5.3 校验和检测技术第55-56页
 5.4 行为监测技术第56-60页
 5.5 启发式扫描技术第60-63页
 5.6 虚拟机技术第63-67页
 5.7 小结第67-69页
第六章 蠕虫应用设想第69-75页
 6.1 蠕虫的应用设想第69-72页
 6.2 蠕虫应用中的一些策略分析第72-74页
  6.2.1 蠕虫的控制策略第72页
  6.2.2 蠕虫的编写策略第72页
  6.2.3 蠕虫性能的改进策略第72-74页
 6.3 小结第74-75页
第七章 无尺度网络上的蠕虫研究与对抗第75-82页
 7.1 随机网络和无尺度网络第75-78页
  7.1.1 随机网络第75-76页
  7.1.2 无尺度网络第76-78页
 7.2 无尺度网络上蠕虫新特性第78-80页
  7.2.1 蠕虫传播的阈值第78-80页
  7.2.2 无尺度网络的强韧性第80页
 7.3 小结第80-82页
第八章 结束语第82-84页
 8.1 工作总结第82页
 8.2 进一步研究工作第82-84页
参考文献第84-86页
致谢第86-87页
攻读硕士学位期间发表的论文第87页

论文共87页,点击 下载论文
上一篇:环丙沙星单克隆抗体制备及其在ELISA中的应用
下一篇:论知识产权领域内智力成果的标准化