首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等结构的恶意蠕虫网络研究

摘要第1-13页
ABSTRACT第13-15页
第一章 绪论第15-24页
   ·研究背景第15-18页
     ·蠕虫的威胁第15-16页
     ·蠕虫网络的流行第16-17页
     ·对等蠕虫网络的萌芽第17-18页
   ·研究现状第18-20页
     ·蠕虫模型研究第18-19页
     ·蠕虫传播研究第19页
     ·对等蠕虫网络研究第19-20页
   ·本文工作与创新点第20-22页
     ·本文工作第20-22页
     ·创新点第22页
   ·论文结构第22-24页
第二章 顺序交互蠕虫模型第24-48页
   ·蠕虫的行为特征第24-26页
   ·基于图灵机的COHEN 蠕虫模型第26-29页
     ·背景知识第26-28页
     ·Cohen 蠕虫模型第28-29页
     ·模型评价第29页
   ·基于持久图灵机的SIW 模型第29-37页
     ·背景知识第30-32页
     ·基本蠕虫定义第32-34页
     ·扩展蠕虫定义第34-36页
     ·模型评价第36-37页
   ·基于SIW 模型的蠕虫本质特征分析第37-42页
     ·自繁殖性第37-41页
     ·网络交互性第41-42页
   ·基于SIW 模型的蠕虫检测问题的可计算性分析第42-47页
     ·可判定性第43-45页
     ·计算复杂性第45-47页
   ·小结第47-48页
第三章 蠕虫优化传播策略第48-63页
   ·蠕虫传播问题第48-50页
   ·现有传播策略第50-54页
     ·随机扫描第50-51页
     ·局部扫描第51-53页
     ·邮件扫描第53-54页
   ·优化传播策略第54-62页
     ·易感主机分布估计第54-57页
     ·蠕虫节点传播协同第57-59页
     ·综合分析第59-62页
   ·小结第62-63页
第四章 对等蠕虫网络的构造技术第63-80页
   ·对等蠕虫网络的构造框架第63-69页
     ·节点部署第64页
     ·连接配置第64-67页
     ·消息通信第67-69页
   ·有预设节点的构造案例第69-72页
     ·构造方案第69-70页
     ·仿真评估第70-72页
   ·无预设节点的构造案例第72-74页
     ·构造方案第72页
     ·仿真评估第72-74页
   ·对等蠕虫网络的隐蔽性第74-76页
   ·对等蠕虫网络的鲁棒性第76-79页
   ·小结第79-80页
第五章 对等蠕虫网络的应用技术第80-90页
   ·对等蠕虫网络的应用框架第80-82页
     ·资源组织与定位第81页
     ·应用类型第81-82页
   ·对等蠕虫网络的应用案例第82-88页
     ·DDoS 攻击第82-84页
     ·蠕虫传播第84-85页
     ·Phishing 攻击第85-86页
     ·违禁内容发布第86-87页
     ·密钥暴力破解第87-88页
   ·小结第88-90页
第六章 对等蠕虫网络的防御技术第90-99页
   ·漏洞防御第90-92页
     ·安全编程第90-91页
     ·可信计算第91-92页
     ·漏洞评估第92页
   ·蠕虫防御第92-95页
     ·蠕虫检测第92-94页
     ·蠕虫预警第94页
     ·蠕虫遏制第94-95页
   ·网络防御第95-98页
     ·网络清除第95-96页
     ·攻击防御第96-98页
   ·小结第98-99页
结束语第99-101页
致谢第101-102页
参考文献第102-112页
作者在学期间取得的学术成果第112-113页

论文共113页,点击 下载论文
上一篇:隔离运行环境关键技术研究
下一篇:超立方体互连网络中的组播算法研究