首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6环境下基于P2P的蠕虫传播和抑制策略研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-14页
    1.1 研究的背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 本文的主要内容及章节安排第13-14页
第2章 蠕虫相关技术研究第14-30页
    2.1 IPv4蠕虫相关研究第14-18页
        2.1.1 IPv4蠕虫简介第14-15页
        2.1.2 IPv4蠕虫传播模型第15-18页
        2.1.3 影响蠕虫传播因素第18页
    2.2 IPv6蠕虫相关研究第18-24页
        2.2.1 IPv6地址结构第19-20页
        2.2.2 IPv6蠕虫扫描策略第20-21页
        2.2.3 几种现有IPv6蠕虫第21-24页
    2.3 P2P蠕虫相关研究第24-28页
        2.3.1 P2P蠕虫的定义第24-25页
        2.3.2 P2P蠕虫的分类第25-27页
        2.3.3 P2P蠕虫的特点第27-28页
    2.4 本章小结第28-30页
第3章 IPv6环境下P2P-based蠕虫的设计第30-46页
    3.1 P2P-based蠕虫的攻击策略第30-37页
        3.1.1 P2P攻击算法第32-33页
        3.1.2 P2P攻击算法评价第33-34页
        3.1.3 组播攻击算法第34-36页
        3.1.4 组播攻击算法评价第36-37页
    3.2 P2P-based蠕虫的传播模型第37-43页
        3.2.1 传播模型假设第37-39页
        3.2.2 传播模型建立第39-43页
    3.3 传播模型分析第43-45页
    3.4 本章小结第45-46页
第4章 P2P-based蠕虫抑制策略研究第46-58页
    4.1 基于信任度的“Neighbor-Alert”抑制策略第46-51页
        4.1.1 “Neighbor-Alert”抑制策略的提出第46-47页
        4.1.2 P2P-based蠕虫的自动检测第47-48页
        4.1.3 “Neighbor-Alert”抑制策略第48-49页
        4.1.4 信任度的确定第49-51页
    4.2 抑制模型的建立第51-57页
        4.2.1 节点状态变化第51-54页
        4.2.2 抑制模型方程第54-57页
    4.3 本章小结第57-58页
第5章 仿真分析第58-70页
    5.1 P2P-based蠕虫传播模型仿真分析第58-63页
        5.1.1 蠕虫传播模型仿真程序第58-59页
        5.1.2 仿真结果分析第59-63页
    5.2 “Neighbor-Alert”抑制模型仿真分析第63-68页
        5.2.1 蠕虫抑制模型仿真程序第63-64页
        5.2.2 仿真结果分析第64-68页
    5.3 本章小结第68-70页
第6章 总结与展望第70-72页
    6.1 本文工作总结第70-71页
    6.2 展望第71-72页
参考文献第72-76页
致谢第76-78页
攻读硕士期间发表的论文及参加的项目第78页

论文共78页,点击 下载论文
上一篇:基于视觉的停车位检测系统的研究与实现
下一篇:多粒度传送网节能路由协议的设计与实现