首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

网络蠕虫的早期检测和防护算法研究

摘要第1-9页
ABSTRACT第9-13页
第1章 绪论第13-18页
   ·研究背景及意义第13-15页
   ·研究内容第15页
   ·本文主要工作第15-16页
   ·论文结构第16-18页
第2章 相关研究综述第18-32页
   ·网络蠕虫的定义第18页
   ·网络蠕虫的分类第18-23页
     ·网络蠕虫的传播途径第19-20页
     ·网络蠕虫的破坏能力第20页
     ·网络蠕虫的应用第20-21页
     ·网络蠕虫的研究现状第21-23页
   ·网络蠕虫的传播机制分析第23-27页
     ·网络蠕虫的扫描方法第23-26页
     ·网络蠕虫的攻击方法第26-27页
   ·网络蠕虫的早期检测第27-31页
     ·基于特征值匹配蠕虫早期检测第28页
     ·利用ICMP-T3 数据包检测技术第28-29页
     ·HoneyPot 蜜罐检测技术第29-30页
     ·蠕虫爆发流量检测技术第30-31页
     ·基于硬件的检侧和防御第31页
   ·小结第31-32页
第3章 一种高效的蠕虫早期实时检测方法第32-37页
   ·前言第32页
   ·网络蠕虫传播模型第32-33页
   ·正常主机与感染蠕虫的主机的网络行为之间的区别第33页
   ·蠕虫检测算法第33-36页
   ·蠕虫检测算法性能分析第36页
   ·小结第36-37页
第4章 基于资源操作域的蠕虫攻击主机防护模型第37-45页
   ·前言第37页
   ·系统资源分类第37-38页
   ·资源操作域(ROD)第38-41页
     ·相关定义第38-40页
     ·ROD 表示规则第40-41页
   ·ROD 构建及运用第41-42页
   ·ROD 模型性能分析第42-43页
   ·实验验证第43页
   ·小结第43-45页
第5章 网络蠕虫检测系统LEDW 设计与实现第45-58页
   ·前言第45页
   ·系统结构设计第45-47页
     ·公共入侵检测系统框架CIDF第45-46页
     ·LEDW 系统结构第46-47页
   ·系统模块实现第47-54页
     ·数据包捕取实现第47-49页
     ·协议分析实现第49-54页
   ·系统测试数据分析第54-57页
   ·小结第57-58页
结论第58-59页
参考文献第59-63页
致谢第63-64页
附录攻读硕士期间发表的论文第64页

论文共64页,点击 下载论文
上一篇:牛型分枝杆菌四种特异性蛋白嵌合体在诊断中的应用
下一篇:基于视觉和超声传感器融合的移动机器人导航系统研究