摘要4-5
Abstract5-10
第1章 引言10-15
1.1 选题的背景及作用10-11
1.2 本论文的探讨内容和主要贡献11-13
1.2.1 探讨内容11-12
1.2.2 主要贡献12-13
1.3 论文结构13-15
第2章 P2P 僵尸网络相关探讨综述15-30
2.1 P2P 僵尸网络的进展历程及走势15-22
2.1.1 基于中心制约的僵尸网络功能结构15-16
2.1.2 P2P 僵尸网络的进展历程16-19
2.1.3 P2P 僵尸网络的进展走势19-22
2.2 P2P 僵尸网络的拓扑结构22-26
2.2.1 有中心拓扑结构的 P2P 僵尸网络22
2.2.2 无中心拓扑结构的 P2P 僵尸网络22-24
2.2.3 分层结构的 P2P 僵尸网络24-25
2.2.4 复杂结构的 P2P 僵尸网络25-26
2.3 P2P 僵尸网络的检测与防御26-29
2.3.1 P2P 僵尸网络的检测26-27
2.3.2 P2P 僵尸网络的防御27-29
2.4 本章小结29-30
第3章 P2P 僵尸网络的系统结构30-43
3.1 本章引论30-31
3.2 P2P 僵尸网络系统结构的设计策略31-36
3.2.1 P2P 僵尸网络的存活性定义31-34
3.2.2 威胁浅析优先的 TRIAD 螺旋模型34-36
3.3 P2P 僵尸网络的系统结构36-42
3.3.1 威胁浅析36-37
3.3.2 功能需求浅析37-38
3.3.3 概念级系统结构38-39
3.3.4 技术级系统结构39-41
3.3.5 P2P 僵尸网络的一个实现框架41-42
3.4 本章小结42-43
第4章 识别 Honeynet 的 P2P 僵尸网络构建机制43-63
4.1 本章引论43
4.2 P2P 僵尸网络的构建机制工作原理43-51
4.2.1 构建机制的定义44-45
4.2.2 传播与扩散组件45-47
4.2.3 节点加入组件47-50
4.2.4 拓扑构建组件50-51
4.3 识别 Honeynet 的 P2P 网络构建机制51-61
4.3.1 针对 Honeypot-aware 构建机制的合谋攻击51-53
4.3.2 识别 Honeynet 的 P2P 僵尸网络构建机制工作原理53-55
4.3.3 识别 Honeynet 的 P2P 僵尸网络构建机制生长模型55-61
4.4 本章小结61-63
第5章 基于在线状态的 P2P 僵尸网络命令机制63-75
5.1 本章引论63
5.2 P2P 僵尸网络的命令机制工作原理63-67
5.2.1 命令机制的定义64-65
5.2.2 命令生成组件65-66
5.2.3 命令分发组件66-67
5.2.4 命令管理组件67
5.3 P2P 僵尸网络命令机制的性能评价指标67-70
5.3.1 命令机制的效能68
5.3.2 命令机制的效率68-70
5.3.3 命令机制的安全性70
5.4 基于在线状态的 P2P 僵尸网络命令机制70-74
5.4.1 基于在线状态的 P2P 僵尸网络命令机制工作原理71-73
5.4.2 基于在线状态的 P2P 僵尸网络命令机制性能评估73-74
5.5 本章小结74-75
第6章 P2P 僵尸网络制约机制75-82
6.1 本章引论75
6.2 P2P 僵尸网络的制约机制工作原理75-77
6.2.1 制约机制的定义75-76
6.2.2 主机制约组件76-77
6.2.3 网络行为制约组件77
6.2.4 拓扑制约组件77
6.3 P2P 僵尸网络制约机制的拓扑制约77-81
6.3.1 拓扑维护制约78-79
6.3.2 拓扑优化制约79-80
6.3.3 拓扑安全制约80-81
6.4 本章小结81-82
第7章 基于系统结构的性能评估模型82-100
7.1 本章引论82-83
7.2 P2P 僵尸网络性能评价指标系统83-91
7.2.1 性能评价指标系统83-85
7.2.2 评价参数85-88
7.2.3 功能属性88-91
7.3 P2P 僵尸网络的性能评估模型91-98
7.3.1 P2P 僵尸网络核心机制的 AHP 评估模型91-95
7.3.2 P2P 僵尸网络关键性能的 ANP 评估模型95-98
7.4 本章小结98-100
第8章 结论与进一步工作100-103
8.1 结论100-101
8.2 进一步工作101-103
插图索引103-105
表格索引105-106
公式索引106-108