首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P协议的僵尸网络的检测

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·研究背景第10-12页
   ·研究现状第12-14页
   ·论文研究内容与组织结构第14-16页
第二章 僵尸网络研究与P2P 技术第16-32页
   ·僵尸网络研究第16-25页
     ·僵尸网络的定义第16-18页
     ·僵尸网络的发展第18-20页
     ·僵尸网络的命令与控制机制第20-22页
     ·僵尸网络的生命周期第22-25页
   ·P2P 技术第25-30页
     ·P2P 技术概况第25-26页
     ·P2P 网络的拓扑结构第26-30页
   ·本章小结第30-32页
第三章 基于P2P 的僵尸网络研究和分析第32-56页
   ·案例研究和分析第32-43页
     ·Slapper第33-36页
     ·Sinit第36-38页
     ·PhatBot第38-39页
     ·Peacomm第39-41页
     ·Waledac第41-43页
   ·基于P2P 的僵尸网络分析第43-48页
     ·P2P 技术在僵尸网络中的应用第44-46页
     ·P2P 僵尸网络特征分析第46-48页
   ·基于行为的P2P 僵尸网络检测方法第48-54页
     ·P2P 协议识别方法设计第48-49页
     ·P2P 僵尸网络检测方法设计第49-52页
     ·入侵检测实现方法设计第52-54页
   ·本章小结第54-56页
第四章 BOT_DBSST 系统设计第56-68页
   ·模型建立第56-61页
     ·隐马尔科夫模型第56-57页
     ·朴素贝叶斯分类法第57-58页
     ·数学模型的建立第58-61页
   ·系统总体设计第61-67页
     ·系统框架第61-62页
     ·接口设计第62-65页
     ·数据库设计第65-67页
   ·本章小结第67-68页
第五章 BOT_DBSST 系统实现第68-84页
   ·主机端子系统实现第68-72页
     ·模块说明第68页
     ·进程操作监控模块实现第68-71页
     ·注册表监控模块的实现第71-72页
   ·网络传感器子系统实现第72-79页
     ·模块说明第73-74页
     ·BOT 判断及状态识别模块第74-76页
     ·P2P 协议识别模块第76-78页
     ·异常行为识别模块第78-79页
   ·控制台子系统实现第79-83页
     ·模块说明第80-81页
     ·通信模块第81-83页
     ·自动挖掘模块第83页
   ·本章小结第83-84页
第六章 系统测试与分析第84-89页
   ·实验环境部署第84-85页
   ·实验方案及结果第85-88页
   ·结果分析第88-89页
第七章 总结与展望第89-91页
   ·全文总结第89-90页
   ·将来的工作第90-91页
致谢第91-92页
参考文献第92-97页
攻硕期间的研究成果第97-98页

论文共98页,点击 下载论文
上一篇:基于DTLS协议VPN的研究与实现
下一篇:营口教育城域网设计与实现