首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无结构P2P网络下蠕虫及其防御策略研究

摘要第1-6页
ABSTRACT第6-11页
绪论第11-13页
第一章 P2P 对等网络技术及其安全缺陷第13-21页
   ·P2P 对等网络技术第13-19页
     ·P2P 对等网络技术概述第13-14页
     ·P2P 网络体系结构与分类第14-19页
   ·P2P 网络固有的安全缺陷第19-20页
     ·易受分布式拒绝服务攻击(DOS)第19页
     ·容易散布恶意软件第19页
     ·易于获得敏感的信息第19-20页
     ·安全漏洞第20页
 本章小结第20-21页
第二章 INTERNET 蠕虫第21-40页
   ·蠕虫的定义第21-22页
     ·蠕虫的原始定义第21页
     ·蠕虫的完整定义第21-22页
   ·蠕虫与病毒的区别第22页
   ·蠕虫的历史第22-28页
   ·网络蠕虫的功能结构第28-31页
     ·主体功能模块第29-30页
     ·辅助功能模块第30-31页
     ·网络蠕虫的工作机制第31页
   ·蠕虫的扫描策略第31-34页
     ·选择性随机扫描(selective random scan)第31-32页
     ·顺序扫描(sequential scan)第32页
     ·基于目标列表的扫描(hit-list scan)第32-33页
     ·基于路由的扫描(routable scan)第33页
     ·基于DNS 扫描(DNS scan)第33页
     ·分治扫描(divide-conquer scan)第33-34页
     ·被动式扫描(passive scan)第34页
   ·蠕虫的常见传播模型第34-38页
     ·简单传播模型第34-35页
     ·Kermack-Mckendrick 模型第35页
     ·SIS 模型第35-36页
     ·双因子模型第36-37页
     ·BCM 模型——网络蠕虫对抗模型第37-38页
   ·蠕虫的检测与防范第38-39页
     ·基于单机的蠕虫检测第39页
     ·基于网络的蠕虫检测第39页
 本章小结第39-40页
第三章 P2P 蠕虫第40-46页
   ·P2P 蠕虫的定义第40-41页
   ·P2P 蠕虫的分类第41-43页
     ·根据非扫描型的不同的分类第41-42页
     ·根据P2P 蠕虫所在的网络拓扑不同的分类第42-43页
   ·P2P 蠕虫防御的研究现状第43-45页
 本章小结第45-46页
第四章 SWM 模型第46-55页
   ·模型假设第46页
   ·主动式P2P 蠕虫第46-47页
   ·基于超级节点生成预警信息的无结构对等网络蠕虫防御模型第47-50页
     ·超级节点(Super Node)及其功能概述第48-50页
     ·预警信息(Warning Message)及其功能概述第50页
   ·模型中相关参数第50-51页
   ·模型中主动式P2P 蠕虫的传播模型描述第51-53页
   ·模型中的算法SWMA第53-54页
 本章小结第54-55页
第五章 实验仿真及结果分析第55-65页
   ·仿真系统介绍第55-58页
     ·OPNET Modeler第55-56页
     ·NS2第56页
     ·PeerSim第56-57页
     ·PeerSim Cooker第57-58页
   ·实验环境及方案第58-61页
     ·实验环境第58页
     ·实验方案第58-61页
   ·实验结果及其结果分析第61-64页
     ·网络规模大小的影响第61-62页
     ·蠕虫感染能力的影响第62页
     ·初始感染节点比率的影响第62-63页
     ·引进SWM 模型前后感染节点数的变化第63-64页
     ·结果分析第64页
 本章小结第64-65页
结论第65-66页
参考文献第66-69页
攻读硕士学位期间发表的学术论文第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:基于蜜罐技术下的本地蠕虫检测和防御策略研究
下一篇:无线局域网络节点模块的研究与初步实现