计算机学院毕业设计模版(2010.06.01)

上传人:平*** 文档编号:10748247 上传时间:2017-10-10 格式:DOC 页数:14 大小:407.99KB
返回 下载 相关 举报
计算机学院毕业设计模版(2010.06.01)_第1页
第1页 / 共14页
计算机学院毕业设计模版(2010.06.01)_第2页
第2页 / 共14页
计算机学院毕业设计模版(2010.06.01)_第3页
第3页 / 共14页
计算机学院毕业设计模版(2010.06.01)_第4页
第4页 / 共14页
计算机学院毕业设计模版(2010.06.01)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《计算机学院毕业设计模版(2010.06.01)》由会员分享,可在线阅读,更多相关《计算机学院毕业设计模版(2010.06.01)(14页珍藏版)》请在金锄头文库上搜索。

1、Civil Aviation University of China毕 业 设 计( 论文)专 业: 计算机科学与技术 学 号: 070341310 学生姓名: 李海涛 所属学院: 计算机科学与技术 指导教师: 刘春波 二一一年 六 月中国民航大学本科生毕业设计( 论文)中文题目Web 恶意代码传播分析与仿真English titleWeb malicious code spread analysis and simulation专 业:学生姓名: 学 号:学 院:指导教师: 20 年 月创见性声明本人声明:所呈交的毕业论文是本人在指导教师的指导下进行的工作和取得的成果,论文中所引用的他人已经

2、发表或撰写过的研究成果,均加以特别标注并在此表示致谢。与我一同工作的同志对本论文所做的任何贡献也已在论文中作了明确的说明并表示谢意。毕业论文作者签名: 签字日期: 年 月 日本科毕业设计(论文)版权使用授权书本毕业设计(论文)作者完全了解中国民航大学有关保留、使用毕业设计(论文)的规定。特授权中国民航大学可以将毕业设计(论文)的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交毕业设计(论文)的复印件和磁盘。(保密的毕业论文在解密后适用本授权说明)毕业论文作者签名: 指导教师签名:签字日期: 年 月 日 签字日期:

3、年 月 日-v-摘 要Web 恶意代码传播分析与仿真是关键词:毕业设计(论文) ;撰写细则;行文格式关键词是供检索用的主题词条,应采用能覆盖毕业设计(论文)主要内容的通用技术词条(参照相应的技术术语标准) 。关键词一般列 35 个,按词条的外延层次排列(外延大的排在前面) ,关键词间用分号间隔,末尾不加标点。-vi-可视化仿真技术简介:可视化仿真技术是一种用图形或图像来表征数据的计算方法,即利用计算机图形图像技术将一维数据转化为可观察的二维或三维几何表示,从而达到增强人们对抽象信息认知的目的。要想成功的进行仿真就要遵守以下几点基本原则:模型的多边形数量要尽可能少;模型数据的构造要尽可能简单;模

4、型数据库的结构要便于进行遍历操作;模型数据库要能够被应用程序快速读取;模型数据库可以包含各种约束限制信息。-vii-Web 恶意代码简介:恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件Web 恶意代码的特征:恶意代码(Malicious code)或者叫恶意软件 Malware(Malicious Software)具有如下共同特征: (1) 恶意的目的; (2) 本身是程序;(3) 通过执行发生作用。 -viii-1 研究背景计算机和 I

5、ntemet 改变了人们生活方式和工作方式,改变了全球的经济结构,社会结构。开放性和灵活丰富的应用是 Intemet 的特色,给人们的生活和学习带来了巨大的便捷,大大提高了工作和研究的效率。越多的组织和个人开始利用 Intemet 处理和传输敏感数据,而同时在Intemet 上也到处传播和蔓延着攻击方法和恶意代码,使得连入 Intemet 的任何系统都处于将被攻击的风险之中。随着 Intemet 的迅速普及以及办公和企业信息化的加快,网络安全威胁事件逐年上升。在网络安全事件中,恶意代码造成的危害最为严重,已经成为信息安全工作面临的一大挑战。近年来的恶意代码给网络信息安全带来的威胁和危害呈现卅一

6、些新特点。(1)安全漏洞数量居高不下,针对和利用漏洞发起攻击仍是最大的安全隐患。以(2)恶意代码的传播和攻击形式多元化。网站、移动存储设备成为病毒等恶意代码传播的新渠道。(3)攻击工具更加泛滥,攻击者具有技术水平要求越来越低。图 1-2 攻击复杂度与攻击者的技术水平变化(4)以经济利益驱动的恶意代码攻击日益猖獗,间谍流氓软件、电子犯罪影响变大。因此,面对恶意代码给网络信息安全带来的巨大挑战,研究恶意代码的传播机理和检测防御技术具有十分重要的意义。2 论文的主要工作与贡献论文的主要目的是在目前恶意代码的传播机理技术基础上,完成对恶意代码传播的仿真实现。论文以恶意代码的分类为主线,分别从传播机理、

7、传播特点、传播模型等方面做分析研究,并从总体上研究和总结了恶意代码的检测防御技术。论文的主要贡献有以下几个方面: (1)对恶意代码按照攻击行为等角度重新进行了分类,对间谍软件、网络钓鱼、即时消息攻击等目前流行的和新出现的恶意代码及攻击形式进行了分析,并进行了对比研究; (2)深入分析了各类恶意代码的传播方式和模型。论文给出了计算机病毒的感染原理。(3)针对恶意代码的本质特点,新建了一种恶意代码的传播模型,并分析其传播原理和传播过程及结果。详细设计:1、创建模型:根据上文所提到的几种模型,创建一种比较普遍的模型。该模型以时间为标准来测量网站用户受 web 恶意代码传染的多少。模型特点:1、web

8、 恶意代码沿链接传播。2、传播快慢由链接结点决定,结点感染程度由该结点与初始感染结点之间的链接数量决定。3、统计的结果为一天的传播结果。4、被传染的结点不会回复。-ix-2、仿真设计:通过链表实现网站之间链接关系的存储。利用图形来代表网络站点,用图形的大小代表网站访问用户的多少,用图形被阴影覆盖的面积表示被感染用户的数量。3、开发工具:使用 VC+6.0 为开发工具,利用单文档、图形界面编程和多线程等技术实现仿真。4、模型实现:以现实中的网络拓扑结构为原型,创建一个可以通过图形界面显示的网络拓扑模型。下图为现实中的比较简单的一种网络拓扑结构:下面以此种拓扑结构为原型创建网络拓扑模型:1、 方块

9、代表网络站点;2、 箭头代表网络链接; 3、 空白方块表示未受感染用户;4、 阴影方块表示已受感染用户。网络的链接模型为:初始结点 一层结点 两层结点一层结点一层结点一层结点两层结点两层结点两层结点-x-通过为网络站点设定初始属性值 a,实现各层网络的传播程度的变化。通过遍历链表获得仿真结果即在一天的时间内该网络结点被感染的访问用户的数量。链表遍历的程序流程图为:开始a=1n=2=m=3l=4大型网站-xi-主要程序:仿真结果:结果分析:网络模型简介:-xii-复杂网络模型的研究主要集中在 ER 网络模型、小世界网络模型和无标度网络模型。目 录1 毕业设计(论文)的结构 .11.1 题目 .11.2 摘要 .11.3 目录 .11.4 引言 .11.5 正文 .11.6 结论 .21.7 参考文献 .21.8 附录(或调研报告) .2-xiii-1.9 致谢 .22 正文要求 .32.1 格式要求 .32.1.1 页面设置及格式 .32.1.2 标题要求 .42.1.3 标题设置方法 .42.2 语言表述 .52.2.1 语言表述 .52.2.2 行文要求 .52.3 图、表格

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号