首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Internet蠕虫的研究及其防范

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-8页
目录第8-11页
1 引言第11-18页
   ·绪论第11-12页
   ·蠕虫的发展史第12-17页
     ·蠕虫的雏形第12页
     ·最早爆发的蠕虫第12-13页
     ·感染Linux的蠕虫第13页
     ·蠕虫对抗蠕虫第13-14页
     ·利用微软公布的漏洞第14页
     ·结合病毒技术第14-15页
     ·大规模爆发第15-16页
     ·总结第16-17页
   ·本文的研究内容及章节安排第17-18页
2 蠕虫的主要技术研究第18-28页
   ·蠕虫与传统病毒的区别第18-19页
   ·蠕虫的特征第19-20页
   ·蠕虫的框架结构第20-22页
   ·传播模块第22-26页
     ·扫描模块第22-24页
     ·漏洞攻击模块第24-26页
     ·自我复制模块第26页
   ·目的功能模块第26-28页
     ·隐藏模块第26-27页
     ·破坏模块第27-28页
3 典型蠕虫的代码分析第28-40页
   ·红色代码2(Worm.CodeRedII)第28-32页
     ·背景第28-29页
     ·病发症状第29页
     ·漏洞介绍第29页
     ·扫描策略第29-30页
     ·程序流程第30-32页
   ·冲击波(Worm.Blaster)第32-36页
     ·背景第32页
     ·病发症状第32-33页
     ·漏洞介绍第33页
     ·扫描策略第33-34页
     ·程序流程第34-36页
     ·设计缺陷第36页
   ·震荡波(Worm.Sasser.D)第36-40页
     ·背景第36-37页
     ·病发症状第37页
     ·漏洞介绍第37页
     ·扫描策略第37-38页
     ·程序流程第38-40页
4 蠕虫的防范技术研究第40-46页
   ·蜜罐技术第40-41页
     ·实现原理第40页
     ·策略评价第40-41页
   ·特征值匹配检测技术第41页
     ·实现原理第41页
     ·策略评价第41页
   ·良性蠕虫第41-43页
     ·实现原理第42页
     ·策略评价第42-43页
   ·基于ICMP协议的防范第43-46页
     ·ICMP协议介绍第43-44页
     ·实现原理第44-45页
     ·策略评价第45-46页
5 基于网络主机图的蠕虫防范系统的设计第46-62页
   ·原理第46-48页
   ·系统实现第48-57页
     ·数据采集模块第49-52页
     ·数据建模模块第52-53页
     ·统计分析模块第53-56页
     ·预警处理模块第56-57页
   ·策略评价第57页
   ·实验仿真第57-62页
     ·蠕虫的仿真第58-60页
     ·预警系统的实验第60-62页
6 总结和展望第62-64页
   ·总结第62页
   ·展望第62-64页
参考文献第64-66页
附录A第66-68页
附录B第68-69页
作者简历第69-71页
学位论文数据集第71页

论文共71页,点击 下载论文
上一篇:基于隐式梯度模型混凝土损伤的数值模拟
下一篇:基于计算机符号计算的若干变系数非线性模型可积性质的研究