摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-16页 |
·课题研究背景及意义 | 第9-12页 |
·互联网发展迅速,地位日益重要 | 第9页 |
·网络安全形势日益严峻 | 第9-10页 |
·蠕虫威胁日益增大 | 第10-11页 |
·研究意义 | 第11-12页 |
·国内外网络蠕虫的研究现状 | 第12-13页 |
·论文研究内容和贡献 | 第13-16页 |
·论文主要内容和组织结构 | 第13-14页 |
·论文主要创新点 | 第14-16页 |
第二章 网络蠕虫的相关研究 | 第16-27页 |
·网络蠕虫的基本概念 | 第16-19页 |
·蠕虫的定义 | 第16-18页 |
·蠕虫的功能结构 | 第18-19页 |
·蠕虫的分类 | 第19页 |
·网络蠕虫的工作流程 | 第19-20页 |
·网络蠕虫的传播机制 | 第20-27页 |
·网络蠕虫的扫描方法 | 第21-23页 |
·网络蠕虫的攻击方法 | 第23-27页 |
第三章 蠕虫网络行为的相关研究 | 第27-33页 |
·蠕虫网络行为的概念 | 第27页 |
·蠕虫网络行为的产生 | 第27-31页 |
·基于网络行为的蠕虫检测现状 | 第31-33页 |
第四章 基于网络行为模糊模式识别的蠕虫检测技术 | 第33-42页 |
·蠕虫网络行为的特征提取 | 第33页 |
·模糊模式识别方法概述 | 第33-34页 |
·模糊模式识别在恶意代码检测中的应用 | 第34-35页 |
·基于网络行为模糊模式识别的蠕虫检测方法 | 第35-37页 |
·检测原理 | 第35-37页 |
·相关定义 | 第35页 |
·原理 | 第35-37页 |
·算法实现 | 第37页 |
·检测方法实验验证 | 第37-42页 |
·基于Windump包的捕获方法 | 第37-39页 |
·数据集的获取 | 第39-41页 |
·检测结果及分析 | 第41-42页 |
第五章 基于网络行为的Fisher-支持向量综合分类器的蠕虫检测技术 | 第42-52页 |
·Fisher-支持向量综合分类器概述 | 第42-43页 |
·支持向量机在恶意代码检测与入侵检测中的应用 | 第43-44页 |
·基于网络行为和Fisher-支持向量综合分类器的蠕虫检测方法 | 第44-47页 |
·检测方法的原理 | 第44-46页 |
·蠕虫网络行为特征 | 第44页 |
·相关定义 | 第44-45页 |
·原理 | 第45-46页 |
·检测算法的实现 | 第46-47页 |
·检测算法的实验验证 | 第47-49页 |
·数据集的生成 | 第47-48页 |
·检测结果及分析 | 第48-49页 |
·论文研究的蠕虫检测算法的分析比较 | 第49-52页 |
·两种检测算法的优缺点 | 第49-50页 |
·算法成本 | 第50页 |
·与参考检测技术的对照分析比较 | 第50-52页 |
第六章 总结与展望 | 第52-54页 |
·研究工作总结 | 第52页 |
·研究工作展望 | 第52-54页 |
参考文献 | 第54-59页 |
致谢 | 第59-60页 |
攻读学位期间发表的学术论文目录 | 第60-61页 |