|
|
|
网络蠕虫的早期检测与主动遏制 |
|
论文目录 |
|
摘要 | 第1-7页 | ABSTRACT | 第7-10页 | 第1章 绪论 | 第10-12页 | ·研究背景 | 第10页 | ·国内外研究现况 | 第10-11页 | ·论文组织结构 | 第11-12页 | 第2章 蠕虫和病毒的区别 | 第12-15页 | ·蠕虫的定义 | 第12页 | ·病毒的定义 | 第12-13页 | ·病毒的种类 | 第13页 | ·蠕虫和病毒的区别 | 第13-15页 | 第3章 蠕虫扫描策略和传播模型 | 第15-23页 | ·蠕虫的扫描策略 | 第15-17页 | ·选择性随机扫描(selective random scan) | 第15页 | ·顺序扫描(sequential scan) | 第15页 | ·基于目标列表的扫描(hit-list scan) | 第15-16页 | ·基于路由的扫描(routable scan) | 第16页 | ·基于DNS扫描(DNS scan) | 第16页 | ·分治扫描(divide-conquer scan) | 第16页 | ·被动式扫描(passive scan) | 第16-17页 | ·扫描策略评价 | 第17页 | ·蠕虫的传播数学模型 | 第17-23页 | ·简单传播模型Simple Epidemic Model | 第17-19页 | ·修补模型Kermack-Mckendrick模型 | 第19-20页 | ·SIS感染模型 | 第20-21页 | ·Factor模型(双因素传播模型) | 第21-23页 | 第4章 蠕虫早期检测策略 | 第23-31页 | ·蠕虫早期检测概述 | 第23-24页 | ·蠕虫早期检测原理 | 第24-31页 | ·基于特征值匹配的检测技术 | 第24-25页 | ·利用ICMP不可到达消息检测网络蠕虫 | 第25-28页 | ·蜜罐检测技术(HoneyPot) | 第28页 | ·基于蠕虫爆发的流量检测方法 | 第28-29页 | ·基于硬件的检测和防御 | 第29-31页 | 第5章 一种新的蠕虫早期检测策略 | 第31-43页 | ·相关研究 | 第31-32页 | ·本文的主要创新之处 | 第32-33页 | ·网络蠕虫与网络正常行为的区别分析 | 第33-34页 | ·正常网络行为与蠕虫行为 | 第33页 | ·蠕虫扫描与正常扫描 | 第33-34页 | ·早期蠕虫检测策略——EWD | 第34-39页 | ·检测网络蠕虫扫描源 | 第34-36页 | ·鉴定非蠕虫扫描源 | 第36-39页 | ·仿真实验 | 第39-43页 | ·蠕虫初始感染数对蠕虫扩散的仿真 | 第39-40页 | ·网络拥堵情况下蠕虫传播速度的分析 | 第40-41页 | ·蠕虫检测分析 | 第41-43页 | 第6章 蠕虫主动抑制策略 | 第43-50页 | ·Virus Throttle蠕虫抑制策略 | 第43-44页 | ·CounterMalice蠕虫抑制策略 | 第44-45页 | ·DDWC蠕虫抑制策略 | 第45-50页 | 第7章 研究展望 | 第50-51页 | 参考文献 | 第51-53页 | 攻读硕士学位期间发表的学术论文清单 | 第53-54页 | 致谢 | 第54页 |
|
|
|
|
论文编号BS1201507,这篇论文共54页 会员购买按0.35元/页下载,共需支付18.9元。 直接购买按0.5元/页下载,共需要支付27元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|