前言
第1章 P2P蠕虫的概念、特征和防御机制
1.1 蠕虫的概念和分类
1.1.1 蠕虫的概念
1.1.2 蠕虫分类
1.1.3 蠕虫的人工干预度
1.2 Internet蠕虫
1.2.1 Internet蠕虫的特征
1.2.2 Internet蠕虫检测
1.2.3 Internet蠕虫的防御
1.3 P2P蠕虫
1.3.1 P2P蠕虫传播
1.3.2 P2P蠕虫模型
1.3.3 P2P蠕虫防御
1.4 Email蠕虫和IM蠕虫
1.4.1 Email蠕虫模型
1.4.2 Email蠕虫检测
1.4.3 IM蠕虫检测
1.5 本章小结
第2章 自适应BitTorrent蠕虫建模与防御技术
2.1 BitTorrent协议简介
2.1.1 原理简述
2.1.2 Tracker与节点通讯
2.2 自适应BitT.0rrent蠕虫设计
2.2.1 传播策略设计
2.2.2 传播速度控制
2.3 自适应BitTorrent蠕虫建模
2.3.1 参数和定义
2.3.2 混合传播模型
2.4 自适应BitT0rrent蠕虫防御
2.4.1 检测方法
2.4.2 防御方法
2.5 仿真实验
2.5.1 参数设置
2.5.2 传播模型验证
2.5.3 传播效果对比
2.5.4 防御方法评估
2.6 本章小结
第3章 基于反应式良性蠕虫的P2P蠕虫防御技术
3.1 良性蠕虫简介
3.1.1 P2P良性蠕虫特性
3.1.2 良性蠕虫设计原则
3.1.3 良性蠕虫功能模块
3.2 反应式良性蠕虫设计
3.2.1 传播策略设计
3.2.2 生命周期与流程
3.2.3 初始化部署
3.3 反应式良性蠕虫分析
3.3.1 传播建模分析
3.3.2 功能优势分析
3.3.3 应用扩展分析
3.4 仿真实验
3.4.1 参数与指标
3.4.2 网络规模的影响
3.4.3 良性蠕虫的防御效果
3.4.4 超级节点的影响
3.4.5 驻留时间的影响
3.4.6 良性蠕虫比率的影响
3.4.7 感染能力的影响
3.4.8 漏洞多样性的影响
3.5 本章小结
第4章 基于缓冲区溢出的P2P蠕虫
4.1 缓冲区溢出基本概念
4.1.1 缓冲区溢出
4.1.2 缓冲区溢出攻击
4.1.3 Sheikode原理
4.2 基于缓冲区溢出的P2P蠕虫分析
4.2.1 蠕虫设计目标
4.2.2 蠕虫功能分析
4.2.3 蠕虫性能分析
4.3 基于缓冲区溢出的P2P蠕虫设计
4.3.1 传播模块设计
4.3.2 隐藏模块设计
4.3.3 目的功能模块设计
4.4 基于缓冲区溢出的P2P蠕虫实现
4.4.1 缓冲区溢出漏洞设计
4.4.2 蠕虫扫描模块的实现
4.4.3 蠕虫复制模块的实现
4.4.4 蠕虫攻击模块的实现
4.5 本章小结
第5章 分布式P2P仿真技术
5.1 P2P仿真相关技术
5.1.1 系统仿真简介
5.1.2 网络仿真简介
5.1.3 P2P仿真简介
5.2 分布式P2P仿真系统体系结构研究
5.2.1 分布式P2P仿真系统相关介绍
5.2.2 分布式P2P仿真网络环境
5.3 双引擎分布式P2P仿真系统体系结构
5.3.1 相关基本概念
5.3.2 双擎分布式P2P仿真系统体系结构设计
5.3.3 双引擎分布式P2P仿真系统双引擎交互
5.4 双引擎分布式P2P仿真系统体系结构关键技术
5.4.1 节点仿真引擎关键技术
5.4.2 网络仿真引擎关键技术
5.4.3 双引擎协作运行关键技术
5.5 双引擎分布式P2P仿真系统设计
5.5.1 双引擎分布武P2P仿真系统功能结构
5.5.2 双引擎分布式P2P仿真系统功能设计
5.5.3 网络拓扑管理
5.5.4 信息交互管理
5.5.5 仿真数据统计
5.6 双引擎分布式P2P仿真系统测试
5.6.1 Gnutella协议简介
5.6.2 双引擎分布式P2P仿真系统仿真规模测试
5.6.3 双引擎分布式:P2P仿真系统仿真真实度测试
5.7 本章小结
参考文献