首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫特征码自动提取研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第10-17页
    1.1 研究背景和意义第10-11页
    1.2 国内外相关研究和综述第11-15页
        1.2.1 基于主机的蠕虫特征码提取第11-13页
        1.2.2 基于网络的蠕虫特征自动提取第13-15页
    1.3 本文主要研究内容和组织结构第15-17页
        1.3.1 本文的主要研究内容第15页
        1.3.2 本文的组织结构第15-17页
第2章 蠕虫检测技术及蜜罐技术第17-28页
    2.1 蠕虫的概述及行为特征第17-21页
        2.1.1 蠕虫的定义第17页
        2.1.2 蠕虫和病毒的区别第17-18页
        2.1.3 蠕虫的基本结构第18-19页
        2.1.4 蠕虫的工作机制第19-20页
        2.1.5 蠕虫行为特性第20-21页
    2.2 蠕虫的检测技术第21-23页
        2.2.1 基于内容的检测第21-22页
        2.2.2 基于异常行为的检测第22页
        2.2.3 基于蜜罐的蠕虫检测第22-23页
    2.3 蜜罐的概念与作用第23-24页
        2.3.1 蜜罐的概念第23页
        2.3.2 蜜罐的作用第23-24页
    2.4 蜜罐的分类第24-26页
        2.4.1 基于蜜罐设计目的分类第24页
        2.4.2 基于蜜罐交互程度分类第24-25页
        2.4.3 基于蜜罐实现方式的分类第25-26页
    2.5 蜜罐组成结构和优缺点第26-27页
        2.5.1 蜜罐的组成结构第26页
        2.5.2 蜜罐的优缺点第26-27页
    2.6 本章小结第27-28页
第3章 基于序列对比的特征码提取技术第28-41页
    3.1 序列比对技术的概述第28-29页
        3.1.1 序列比对的定义第28页
        3.1.2 序列比对和特征码提取的相关性第28-29页
    3.2 经典序列比对在特征提取中的应用第29-32页
        3.2.1 全局序列比对 Needleman Wunsch 算法第29-31页
        3.2.2 局部序列比对 Smith Waterman 算法第31-32页
    3.3 经典序列比对算法的问题与改进第32-34页
        3.3.1 Contiguous Substrings Rewarded 算法原理第33-34页
        3.3.2 Normalized Local Alignment 算法原理第34页
    3.4 改进的 Local Alignment with Global Strategy 算法与分析第34-39页
        3.4.1 CSR 算法和 NLA 算法的不足第34-35页
        3.4.2 Local Alignment with Global Strategy 算法的原理第35-38页
        3.4.3 LAGS 算法与其它算法的对比分析第38-39页
    3.5 LAGS 算法在多序列比对中的应用第39-40页
    3.6 本章小结第40-41页
第4章 实验结果与分析第41-59页
    4.1 系统框架与实验环境第41-43页
        4.1.1 蠕虫检测及特征码提取系统框架第41-42页
        4.1.2 基于虚拟蜜网技术的网络环境第42-43页
    4.2 基于网络的蠕虫样本收集方法第43-46页
        4.2.1 流量分离方法收集样本第44页
        4.2.2 蜜罐方法收集样本及 pcap 文件解析第44-46页
    4.3 特征码评价标准及实验数据第46-49页
        4.3.1 蠕虫特征码评价标准第46-47页
        4.3.2 实验数据和参数设置第47-49页
    4.4 实验结果与分析第49-58页
        4.4.1 GoldenFTP Server 软件漏洞攻击数据实验结果第49-50页
        4.4.2 3CDaemon FTP Server 软件漏洞攻击数据实验结果第50-52页
        4.4.3 PeerCast 软件漏洞攻击数据实验结果第52-54页
        4.4.4 PSO Proxy Server 软件漏洞攻击数据实验结果第54-55页
        4.4.5 EasyFTP Server 软件漏洞攻击数据实验结果第55-56页
        4.4.6 EasyChat Server 软件漏洞攻击数据实验结果第56-57页
        4.4.7 Webster Server 软件漏洞攻击数据实验结果第57页
        4.4.8 Xitami Server 软件漏洞攻击数据实验结果第57-58页
    4.5 本章小结第58-59页
结论第59-61页
参考文献第61-65页
附录1 EasyFTP Server 软件漏洞特征码及 Snort 规则第65-67页
附录2 EasyChat Server 软件漏洞特征码及 Snort 规则第67-70页
附录3 Webster Server 软件漏洞特征码及 Snort 规则第70-72页
附录4 Xitami Server 软件漏洞特征码及 Snort 规则第72-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:支持TNC的SSL VPN系统的研究
下一篇:面向教务管理领域的异构数据库集成技术研究