摘要 | 第1-6页 |
Abstract | 第6-9页 |
第一章 绪论 | 第9-13页 |
·选题背景及意义 | 第9-10页 |
·国内外研究动态 | 第10-12页 |
·课题研究内容 | 第12-13页 |
第二章 Botnet 原理以及典型僵尸病毒分析 | 第13-26页 |
·Botnet 介绍 | 第13-15页 |
·Botnet 的定义 | 第13页 |
·Botnet 的功能结构 | 第13-15页 |
·基于IRC 协议的Botnet 工作原理 | 第15-23页 |
·IRC 协议介绍 | 第15页 |
·基于IRC 协议的信息传递系统的组件及结构 | 第15-16页 |
·组件的消息传递 | 第16-17页 |
·频道管理 | 第17-18页 |
·服务器及客户端协议介绍 | 第18-21页 |
·IRC 协议的Botnet 工作机制 | 第21-23页 |
·基于P2P 协议的僵尸网络 | 第23-25页 |
·基于P2P 协议的僵尸网络的拓扑结构 | 第23页 |
·P2P 僵尸网络的控制机制 | 第23-25页 |
·本章小结 | 第25-26页 |
第三章 基于k-means 算法的IRC 僵尸网络检测 | 第26-37页 |
·网络数据流的捕获 | 第26-28页 |
·基于网卡的采集 | 第26-27页 |
·WinPcap 介绍及使用 | 第27-28页 |
·数据流预处理 | 第28-34页 |
·IRC 协议识别框架 | 第28-30页 |
·Ping-Pong 缓冲技术原理 | 第30-31页 |
·AC 多模式匹配算法进行协议识别 | 第31-34页 |
·利用k-means 算法识别IRC 僵尸网络流 | 第34-36页 |
·k-means 算法 | 第34-35页 |
·IRC 僵尸网络流的识别 | 第35-36页 |
·本章小结 | 第36-37页 |
第四章 基于控制会话稳定性的P2P 僵尸主机的检测 | 第37-51页 |
·P2P 测量方法 | 第37-39页 |
·基于客户端的测量 | 第37-38页 |
·基于流量监听的测量 | 第38页 |
·基于日志分析的测量 | 第38-39页 |
·P2P 流量特征与识别 | 第39-48页 |
·基于端口的检测 | 第39-40页 |
·深度报文检测方法 | 第40-43页 |
·基于结点连接特征的识别方法 | 第43-44页 |
·结点连接特征模型的建立以及算法的实现 | 第44-48页 |
·P2P 僵尸主机的检测算法 | 第48-50页 |
·控制会话数稳定性 | 第48-49页 |
·重连时间稳定性 | 第49页 |
·减少误报和漏报 | 第49-50页 |
·本章小结 | 第50-51页 |
第五章 校园网被控主机检测系统的设计 | 第51-67页 |
·系统分析 | 第51-52页 |
·系统目标 | 第51页 |
·系统总体结构 | 第51-52页 |
·系统详细设计与部分实现 | 第52-66页 |
·数据库设计 | 第52-59页 |
·基于WinPcap 的网络流捕获模块 | 第59页 |
·数据流过滤模块 | 第59-61页 |
·僵尸网络识别模块 | 第61-62页 |
·实验结果分析 | 第62-66页 |
·本章小结 | 第66-67页 |
第六章 总结与展望 | 第67-69页 |
·总结 | 第67页 |
·展望 | 第67-69页 |
参考文献 | 第69-71页 |
在学期间发表的学术论文和参加科研情况 | 第71-72页 |
致谢 | 第72-73页 |
论文摘要 | 第73-84页 |