大规模网络蠕虫检测与传播抑制
| 摘要 | 第1-6页 |
| Abstract | 第6-14页 |
| 第1章 绪论 | 第14-34页 |
| ·研究的目的与意义 | 第14-16页 |
| ·研究现状 | 第16-32页 |
| ·相关的入侵检测技术简述 | 第17-20页 |
| ·蠕虫的原理与分析 | 第20-26页 |
| ·蠕虫检测与遏制的研究现状 | 第26-31页 |
| ·当前蠕虫防御面临的主要问题 | 第31-32页 |
| ·本文的工作 | 第32-34页 |
| ·研究内容 | 第32-33页 |
| ·主要贡献 | 第33-34页 |
| 第2章 蠕虫的传播抑制 | 第34-58页 |
| ·引言 | 第34-36页 |
| ·网络规模对蠕虫传播的影响 | 第36-42页 |
| ·本节的定义与假设 | 第36-37页 |
| ·蠕虫的扫描与感染率 | 第37-41页 |
| ·仿真结果 | 第41-42页 |
| ·基于网络分割的蠕虫的传播抑制 | 第42-56页 |
| ·网络分割的性质 | 第43-46页 |
| ·网络分割的因素分析 | 第46-51页 |
| ·网络分割效果的对比 | 第51-54页 |
| ·网络的分割 | 第54-56页 |
| ·本章小结 | 第56-58页 |
| 第3章 基于用户访问的蠕虫检测 | 第58-77页 |
| ·蠕虫的行为与预警原理 | 第58-60页 |
| ·网络访问行为的描述 | 第60-62页 |
| ·用户行为 | 第60-62页 |
| ·用户习惯 | 第62页 |
| ·蠕虫检测的算法与实现 | 第62-67页 |
| ·结果与分析 | 第67-75页 |
| ·网络用户行为分析 | 第67-72页 |
| ·实验与测试 | 第72-75页 |
| ·本章小结 | 第75-77页 |
| 第4章 蠕虫检测的自动化 | 第77-91页 |
| ·前言 | 第77-78页 |
| ·误用检测与异常检测的结合 | 第78-81页 |
| ·误用检测模块 | 第78-79页 |
| ·异常发现模型 | 第79-80页 |
| ·系统结构模型 | 第80-81页 |
| ·从异常检测到误用检测 | 第81-90页 |
| ·数据的存储 | 第82-83页 |
| ·特征的提取 | 第83-85页 |
| ·实验结果 | 第85-90页 |
| ·本章小结 | 第90-91页 |
| 第5章 大规模网络蠕虫检测系统设计 | 第91-109页 |
| ·引言 | 第91-92页 |
| ·系统功能部件 | 第92-98页 |
| ·自动检测 | 第92-93页 |
| ·分析控制中心 | 第93-94页 |
| ·各部件Agent的实现 | 第94-98页 |
| ·系统架构设计 | 第98-103页 |
| ·常见分布式入侵检测系统架构 | 第98-99页 |
| ·P2P结构的特点 | 第99-100页 |
| ·大规模网络蠕虫检测系统架构 | 第100-103页 |
| ·系统间的通信 | 第103-108页 |
| ·协议消息 | 第104-105页 |
| ·消息格式 | 第105-107页 |
| ·消息与模块 | 第107-108页 |
| ·本章小结 | 第108-109页 |
| 结论 | 第109-111页 |
| 参考文献 | 第111-121页 |
| 攻读博士学位期间发表的论文 | 第121-122页 |
| 哈尔滨工业大学博士学位论文原创性声明 | 第122页 |
| 哈尔滨工业大学博士学位论文使用授权书 | 第122页 |
| 哈尔滨工业大学博士学位涉密论文管理 | 第122-123页 |
| 致谢 | 第123-124页 |
| 个人简历 | 第124页 |