首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS型恶意软件防御策略的研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究的背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 问题的提出第13页
    1.4 本文的主要内容及章节安排第13-16页
第2章 恶意软件第16-34页
    2.1 恶意软件的基本概念第16页
    2.2 特洛伊木马第16-18页
        2.2.1 木马的基本概念及其特点第16-17页
        2.2.2 木马的结构及工作原理第17-18页
    2.3 计算机病毒第18-21页
        2.3.1 计算机病毒的基本概念及其特点第18-19页
        2.3.2 计算机病毒的结构及工作原理第19-21页
    2.4 网络蠕虫第21-24页
        2.4.1 网络蠕虫的定义第21页
        2.4.2 网络蠕虫的功能结构第21-23页
        2.4.3 网络蠕虫的工作流程第23-24页
    2.5 恶意软件的传播模型第24-32页
        2.5.1 SEM模型第25-27页
        2.5.2 SIS模型第27-28页
        2.5.3 KM模型第28-29页
        2.5.4 SEIRS模型第29-31页
        2.5.5 Two-Factor模型第31-32页
    2.6 本章小结第32-34页
第3章 DDoS型恶意软件建模第34-42页
    3.1 DDoS攻击第34-36页
        3.1.1 DDoS的基本定义及其原理第34-35页
        3.1.2 DDoS的主要攻击方式第35-36页
    3.2 SIRV模型第36-41页
        3.2.1 SIRV模型的建立第38-39页
        3.2.2 SIRV模型无病平衡点的稳定性第39-40页
        3.2.3 SIRV模型有病平衡点的稳定性第40-41页
    3.3 本章小结第41-42页
第4章 SIRDQV时延模型第42-56页
    4.1 入侵检测系统及隔离时延第42-43页
        4.1.1 入侵检测系统第42-43页
        4.1.2 时间窗口的尺寸对隔离的影响第43页
    4.2 非线性时延动力系统第43-46页
        4.2.1 稳定性切换定理第44-45页
        4.2.2 Hopf分叉分析第45-46页
    4.3 SIRDQV模型及其稳定性分析第46-55页
        4.3.1 SIRDQV模型的建立第47-49页
        4.3.2 有病平衡点稳定性分析第49-53页
        4.3.3 临界时延处稳定性分析第53-55页
    4.4 本章小结第55-56页
第5章 数值分析与仿真实验第56-68页
    5.1 SIRV模型数值分析第56-58页
    5.2 SIRDQV模型数值分析第58-62页
    5.3 仿真实验第62-66页
    5.4 本章小结第66-68页
第6章 结论第68-70页
    6.1 本文工作总结第68-69页
    6.2 进一步工作展望第69-70页
参考文献第70-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:基于子空间分离和先验知识的过程监测方法研究
下一篇:MPTCP拥塞控制算法研究及应用