首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

因特网恶意移动代码扩散模型的研究

摘要第1-8页
ABSTRACT第8-9页
第一章 引言第9-17页
 §1.1 课题背景第9-10页
 §1.2 恶意移动代码简介第10-15页
  §1.2.1 计算机病毒第10-12页
  §1.2.2 蠕虫第12-13页
  §1.2.3 木马第13-14页
  §1.2.4 病毒与蠕虫的联系与区别第14-15页
 §1.3 课题意义第15-16页
 §1.4 课题主要工作第16-17页
第二章 已有扩散模型介绍第17-23页
 §2.1 简单流行病模型(SI)第17-18页
 §2.2 SIS模型第18页
 §2.3 KERMACK_MAKENDRICK模型(SIR)第18-19页
 §2.4 PSIDR模型第19-20页
 §2.5 BEUBONICA模型第20-21页
 §2.6 双因素模型第21-23页
第三章 恶意移动代码扩散模型的建立第23-47页
 §3.1 已有扩散模型分析第23-25页
  §3.1.1 恶意移动代码扩散过程介绍第23-24页
  §3.1.2 以有扩散模型的不足第24-25页
 §3.2 恶意移动代码扩散模型的改进第25-47页
  §3.2.1 独立扩散模型第26-31页
   §3.2.1.1 模型简介第26-29页
   §3.2.1.2 实验仿真与结果分析第29-31页
  §3.2.2 交叉感染模型第31-35页
   §3.2.2.1 模型介绍第31-32页
   §3.2.2.2 实验仿真与结果分析第32-33页
   §3.2.2.3 Code Red Ⅱ与Nimda的简要介绍第33-35页
  §3.2.3 互斥感染模型第35-41页
   §3.2.3.1 模型介绍第35-37页
   §3.2.3.2 实验仿真与结果分析第37-39页
   §3.2.3.3 nachi与Blaster简要介绍第39-41页
  §3.2.4 SIRC模型第41-47页
   §3.2.4.1 模型介绍第42-44页
   §3.2.4.2 实验仿真与结果分析第44-47页
第四章 结束语第47-49页
致谢第49-50页
作者在硕士期间发表论文情况第50-51页
参考文献第51-54页
附录:恶意移动代码关键技术第54-59页
 §1 扫描技术第54-55页
 §2 传播技术与可控制可更新的设计第55-56页
 §3 通信技术第56-58页
 §4 攻击技术第58-59页

论文共59页,点击 下载论文
上一篇:大跨预应力混凝土连续刚构桥施工控制研究及温度效应分析
下一篇:大气负荷效应问题研究