首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫的传播模型与防御策略研究

摘要第1-6页
ABSTRACT第6-13页
插图索引第13-16页
附表索引第16-17页
第一章 绪论第17-26页
   ·网络蠕虫的范畴和历史第17-19页
   ·网络蠕虫的传播手段第19-23页
     ·网络蠕虫传播的生命周期第19-21页
     ·扫描型网络蠕虫的传播策略第21-22页
     ·拓扑型网络蠕虫的传播策略第22-23页
   ·研究目的和解决方案第23-26页
     ·本文的基本研究思路第23页
     ·研究内容第23-24页
     ·论文的组织结构第24-26页
第二章 相关技术简介第26-37页
   ·扫描型网络蠕虫传播模型概述第26-30页
   ·拓扑型网络蠕虫传播模型概述第30-31页
   ·网络蠕虫的防御策略概述第31-37页
     ·扫描型网络蠕虫传播的防御方案第31-34页
     ·拓扑型网络蠕虫传播的防御方案第34-37页
第三章 扫描型网络蠕虫的微观传播模型及其防御分析第37-72页
   ·简介第37-40页
     ·研究动机第39页
     ·贡献第39-40页
   ·相关工作简介第40-43页
     ·网络蠕虫的宏观传播模型第41-42页
     ·网络蠕虫的微观传播模型第42-43页
   ·建模方法第43-51页
     ·传播矩阵(PM)第43-44页
     ·传播函数(γ)第44-45页
     ·重要传播因素第45-51页
   ·微观模型分析第51-70页
     ·实验环境第51-52页
     ·传播源矢量的影响第52-60页
     ·漏洞节点分布的影响第60-63页
     ·补丁策略矢量的分析第63-66页
     ·影响因子β第66-68页
     ·宏观模型高估传播过程的影响第68-70页
   ·本章讨论和开放性问题第70页
   ·本章小结第70-72页
第四章 社会网络中的蠕虫传播模型第72-99页
   ·简介第72-74页
     ·研究动机第73-74页
     ·贡献第74页
   ·社会网络蠕虫的传播特性第74-76页
     ·社会网络蠕虫第74-75页
     ·社会网络的拓扑第75-76页
   ·问题描述第76-81页
     ·建模的时间动态问题第76-78页
     ·空间独立性问题第78-81页
   ·SII模型第81-90页
     ·在模型中描述网络节点和拓扑第81-83页
     ·计算感染节点数n(t)第83页
     ·计算感染概率v(i,t)第83-86页
     ·消除空间独立性条件第86-89页
     ·判断修复概率函数r(t)第89-90页
   ·模型验证第90-96页
     ·测试模型在时域动态和空间依赖性上的性能第90-93页
     ·测试具有修复函数r(t)的SII模型的性能第93-96页
   ·进一步讨论第96页
   ·相关工作简介第96-97页
   ·本章结论第97-99页
第五章 Email网络中的蠕虫传播模型第99-124页
   ·简介第99-101页
     ·研究动机第100页
     ·贡献第100-101页
   ·问题描述第101-104页
     ·技术角度第101-103页
     ·实验角度第103-104页
   ·SII模型第104-112页
     ·节点、拓扑和用户事件建模第104-106页
     ·传播动态建模第106-108页
     ·虚拟节点第108-112页
   ·模型验证第112-116页
     ·实验环境第112-113页
     ·同前人模型的比较第113页
     ·不同参数对模型的影响第113-116页
   ·理论验证第116-118页
     ·在建模传播机制方面的优越性第116-117页
     ·在建模状态转化方面的优越性第117-118页
   ·进一步讨论和限制第118-122页
     ·验证伯努利近似第118-119页
     ·用户警觉度分析第119-120页
     ·独立性假设限制第120-121页
     ·周期性假设分析(T_i和R_i)第121-122页
   ·相关工作简介第122-123页
   ·本章小结第123-124页
第六章 拓扑型网络蠕虫的最佳防御策略分析第124-135页
   ·简介第124-125页
   ·拓扑型蠕虫的简单传播模型第125-127页
   ·部署防御策略的最佳位置第127-128页
   ·部署防御策略的最佳时间第128-129页
   ·实验验证第129-134页
   ·本章小结第134-135页
第七章 总结与展望第135-138页
   ·工作总结第135-136页
     ·主要研究工作第135页
     ·主要研究贡献第135-136页
   ·未来工作展望第136-138页
参考文献第138-147页
致谢第147-148页
攻博期间的发表论文情况第148-149页

论文共149页,点击 下载论文
上一篇:P2P电子商务中针对风险的信任管理
下一篇:基于滑模控制方法的故障容错控制系统研究