首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于脉冲隔离策略的蠕虫时延传播模型研究

摘要第5-6页
Abstract第6-7页
目录第8-11页
第1章 绪论第11-17页
    1.1 研究的背景及意义第11-13页
    1.2 国内外研究现状第13-14页
    1.3 问题的提出第14页
    1.4 本文的主要内容及章节安排第14-17页
第2章 漏洞攻击和网络蠕虫第17-33页
    2.1 漏洞攻击第17-21页
        2.1.1 漏洞的基本定义第17-18页
        2.1.2 漏洞的分类第18-19页
        2.1.3 零日漏洞攻击第19-20页
        2.1.4 零日漏洞攻击的防御方式第20-21页
    2.2 网络蠕虫第21-25页
        2.2.1 网络蠕虫的定义第21-22页
        2.2.2 网络蠕虫的功能结构第22-24页
        2.2.3 网络蠕虫的工作流程第24-25页
    2.3 网络蠕虫的扫描策略第25-31页
        2.3.1 随机扫描(Random Scanning)第26页
        2.3.2 顺序扫描(Sequential Scanning)第26-27页
        2.3.3 基于目标列表的扫描(Hit-list Scanning)第27页
        2.3.4 分治扫描(Divide and Conquer Scanning)第27-29页
        2.3.5 路由扫描(Routable Scanning)第29-30页
        2.3.6 本地子网扫描(Local Subnet Scanning)第30-31页
    2.4 本章小结第31-33页
第3章 网络蠕虫的时延传播模型第33-55页
    3.1 网络蠕虫传播模型的数学建模第33-42页
        3.1.1 Simple Epidemic Model第34-35页
        3.1.2 SIS模型第35-36页
        3.1.3 Kermack-Mckendrick模型第36-37页
        3.1.4 Two-Factor模型第37-39页
        3.1.5 Worm-Anti-Worm模型第39-42页
    3.2 SIDV时延模型第42-53页
        3.2.1 SIDV模型的建立第43-44页
        3.2.2 SIDV模型正平衡点稳定性及Hopf分叉分析第44-48页
        3.2.3 SIDV模型的数值模拟实验第48-53页
    3.3 本章小结第53-55页
第4章 SIDQV时延模型的稳定性和抑制策略第55-73页
    4.1 入侵检测系统第55-56页
        4.1.1 滥用检测第55-56页
        4.1.2 异常检测第56页
    4.2 持续隔离下SIDQV时延模型及其分析第56-66页
        4.2.1 持续隔离SIDQV时延模型第56-57页
        4.2.2 持续隔离SIDQV模型的建立第57-58页
        4.2.3 持续隔离SIDQV模型正平衡点稳定性及Hopf分叉分析第58-62页
        4.2.4 持续隔离SIDQV模型的数值模拟实验第62-66页
    4.3 脉冲隔离下SIDQV时延模型及其分析第66-70页
        4.3.1 脉冲隔离策略第66页
        4.3.2 脉冲隔离SIDQV时延模型第66-67页
        4.3.3 脉冲隔离SIDQV模型的建立第67-68页
        4.3.4 脉冲隔离SIDQV模型的数值模拟实验第68-70页
    4.4 本章小结第70-73页
第5章 仿真实验第73-81页
    5.1 SIDV蠕虫时延传播模型的仿真第73-75页
    5.2 持续隔离SIDQV蠕虫传播模型的仿真第75-78页
    5.3 脉冲隔离SIDQV蠕虫传播模型的仿真第78-80页
    5.4 本章小结第80-81页
第6章 结论第81-83页
    6.1 本文工作总结第81-82页
    6.2 进一步工作展望第82-83页
参考文献第83-89页
致谢第89-91页
攻读硕士期间发表的论文及参加的项目第91页

论文共91页,点击 下载论文
上一篇:P2P网络中不确定数据Top-k查询处理技术研究
下一篇:基于复杂网络的SaaS云服务网络性能建模与分析