首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P的僵尸网络及关键技术研究

摘要第1-6页
ABSTRACT第6-17页
第一章 绪论第17-39页
   ·研究背景第17-20页
   ·研究现状第20-35页
     ·僵尸网络的控制机制第20-25页
     ·僵尸网络的检测方法第25-28页
     ·僵尸网络生命周期第28-31页
     ·僵尸网络的评估指标第31-32页
     ·P2P网络第32-33页
     ·P2P僵尸网络分类第33-34页
     ·P2P僵尸网络存在的问题第34-35页
   ·研究内容第35-38页
   ·论文组织结构第38-39页
第二章 双层架构的P2P僵尸网络动态模型第39-61页
   ·引言第39页
   ·模型结构第39-43页
     ·相关定义第40-41页
     ·僵尸网络的形成第41-43页
   ·普通节点选择超级节点第43-48页
     ·层次分析法的基本步骤第43-44页
     ·基于AHP的超级节点选择算法第44-48页
   ·超级节点选择邻居节点第48-54页
     ·自适应算法第49-51页
     ·基于IP地址相似性的邻居节点选择算法第51-54页
   ·模拟与仿真第54-60页
     ·AHP算法分析第55-57页
     ·IP相似性和自适应算法分析第57-60页
   ·本章小结第60-61页
第三章 P2P僵尸网络评估指标研究第61-85页
   ·引言第61页
   ·P2P僵尸网络评估指标体系第61-71页
     ·隐蔽性研究第62-66页
     ·效率研究第66-67页
     ·效力研究第67-69页
     ·鲁棒性研究第69-71页
   ·P2P僵尸网络通信机制分类第71-72页
   ·模拟与仿真第72-84页
     ·模拟工具第72-73页
     ·Send通信模型模拟第73-79页
     ·Request通信模型模拟第79-84页
   ·本章小结第84-85页
第四章 P2P僵尸网络防御机制研究第85-102页
   ·引言第85页
   ·P2P僵尸网络的防御方法第85-87页
     ·Index Poisoning防御方法第85-86页
     ·Sybil防御方法第86-87页
   ·基于关键节点的防御第87-101页
     ·P2P僵尸网络关键节点介绍第87-89页
     ·P2P僵尸网络关键节点探测第89-95页
     ·模拟与仿真第95-101页
   ·本章小结第101-102页
第五章 P2P僵尸网络系统应用与性能分析第102-122页
   ·引言第102页
   ·僵尸网络系统设计第102-112页
     ·系统架构第102-103页
     ·功能描述第103-105页
     ·命令与控制第105-111页
     ·测试环境第111-112页
   ·性能测试第112-121页
     ·流量分析第112-114页
     ·效率分析第114-116页
     ·隐蔽性测试第116-118页
     ·鲁棒性分析第118-120页
     ·AHP算法选择分析第120-121页
   ·本章小节第121-122页
第六章 结束语第122-124页
   ·全文工作总结第122-123页
   ·后续研究展望第123-124页
参考文献第124-135页
致谢第135-137页
作者在攻读博士期间发表的论文第137-138页
作者在博士期间参与的科研项目第138页

论文共138页,点击 下载论文
上一篇:养殖贝类重金属特征污染物的筛选及其风险评价
下一篇:基于纳米阵列结构的光信息处理特性研究