首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

社交网络僵尸研究

摘要第4-5页
Abstract第5页
目录第6-8页
第1章 绪论第8-14页
    1.1 研究背景和意义第8-11页
    1.2 论文研究内容和贡献第11-13页
    1.3 论文组织结构第13-14页
第2章 基于流量图的僵尸网络检测技术分析第14-26页
    2.1 僵尸网络的图特征第14-15页
        2.1.1 两种僵尸网络通信模型第14-15页
        2.1.2 僵尸网络通信流量图第15页
    2.2 现有基于流量图的僵尸网络检测方法第15-20页
        2.2.1 关注僵尸主机之间底层通信结构第16-18页
        2.2.2 关注流量图在受到攻击时的异常变化第18-19页
        2.2.3 关注不同协议的流量图的特征第19-20页
    2.3 对比分析第20-24页
    2.4 改进措施第24-26页
第3章 一种关联网络和主机行为的延迟僵尸检测方法第26-44页
    3.1 相关工作第28-29页
    3.2 方法设计第29-31页
        3.2.1 问题描述及假设第29-30页
        3.2.2 方法结构第30-31页
    3.3 方法实现第31-38页
        3.3.1 信息获取第31-34页
        3.3.2 滑动时间窗口第34-36页
        3.3.3 关联引擎第36-38页
    3.4 实验第38-41页
        3.4.1 实验环境和评价方法第38-40页
        3.4.2 结果分析第40-41页
    3.5 与同类工作的对比第41-42页
    3.6 小结与讨论第42-44页
第4章 深入分析社交僵尸在主机上的活动第44-61页
    4.1 相关工作第44-47页
    4.2 社交僵尸概述第47-53页
        4.2.1 社交僵尸的特点第47-48页
        4.2.2 社交僵尸数据集第48-52页
        4.2.3 分析环境第52-53页
    4.3 进程信息分析第53-59页
        4.3.1 进程负载分析第54-55页
        4.3.2 文件访问信息第55-56页
        4.3.3 进程关系分析第56-59页
    4.4 讨论第59页
    4.5 小结第59-61页
第5章 结语第61-63页
    5.1 本文工作总结第61页
    5.2 局限性和展望第61-63页
参考文献第63-68页
个人简历、参与项目、学术论文及获得奖项第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:天津港大型重载散货船夜航安全研究
下一篇:小型LNG船进长江下游的安全评价研究