首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫传播特性研究与仿真

摘要第1-8页
Abstract第8-9页
第一章 综述第9-16页
   ·研究背景第9-10页
   ·蠕虫历史第10-11页
   ·研究现状第11-14页
     ·研究方法第11-13页
     ·主要进展第13-14页
   ·主要工作及结构安排第14-16页
     ·主要工作第14页
     ·结构安排第14-16页
第二章 蠕虫的分析第16-24页
   ·蠕虫与病毒的区别第16-17页
     ·病毒定义第16页
     ·蠕虫定义第16-17页
     ·蠕虫与病毒的区别第17页
   ·蠕虫分类第17-18页
   ·蠕虫特征第18-19页
   ·蠕虫工作机制第19页
   ·蠕虫功能结构第19-21页
   ·蠕虫扫描策略第21-23页
   ·本章小结第23-24页
第三章 蠕虫传播模型研究第24-36页
   ·经典传播模型第24-28页
     ·SEM模型第24-25页
     ·KM模型第25-26页
     ·SIS模型第26页
     ·Two-factor模型第26-27页
     ·AAWP模型第27-28页
   ·AAWP模型扩展第28-32页
     ·本地优先扫描策略第29-30页
     ·漏洞主机分布情况第30页
     ·本地优先扫描模型第30-31页
     ·本地优先扫描蠕虫特性第31-32页
   ·理想本地优先扫描模型第32-34页
   ·传播模型的仿真第34页
   ·本章小结第34-36页
第四章 蠕虫传播仿真器设计与实现第36-51页
   ·仿真器设计第36-38页
     ·设计原则第36页
     ·仿真器结构第36-37页
     ·模块设计第37-38页
   ·网络模型生成第38-39页
   ·离散事件仿真第39-41页
     ·仿真引擎组成第40页
     ·时钟推进方式第40-41页
   ·蠕虫仿真程序第41-48页
     ·蠕虫建模第41-43页
     ·仿真流程图第43-45页
     ·数据结构第45-46页
     ·TCP和UDP蠕虫的实现第46-47页
     ·存储空间的优化第47-48页
   ·仿真运行第48-50页
     ·仿真执行过程第48-49页
     ·参数设置第49-50页
     ·仿真输出第50页
   ·本章小结第50-51页
第五章 实验结果分析第51-64页
   ·实验环境第51页
     ·硬件平台第51页
     ·软件环境第51页
   ·仿真器性能第51-53页
     ·输入参数第51-52页
     ·参数配置第52-53页
   ·有效性测试第53-56页
     ·CodeRed Iv2第53-54页
     ·Sapphire/SQL Slammer第54-56页
   ·网络参数对蠕虫传播的影响第56-58页
     ·Internet模型第56-58页
     ·漏洞主机数量第58页
   ·蠕虫参数对蠕虫传播的影响第58-63页
     ·蠕虫扫描策略第59-61页
     ·蠕虫大小第61页
     ·TCP超时时间及重传第61-62页
     ·额外感染时间第62-63页
   ·本章小结第63-64页
第六章 结束语第64-66页
   ·工作总结第64-65页
   ·进一步研究工作第65-66页
附录第66-67页
参考文献第67-70页
作者简历 攻读硕士期间的科研经历第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于Linux的访问控制增强技术研究与实现
下一篇:基于信任管理的跨域认证与跨域授权机制研究