首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线环境下恶意程序的传播机制研究

内容提要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-22页
   ·概述第10-17页
     ·无线网络分类及移动设备的特点第11-12页
     ·无线网络的安全特征第12-14页
     ·无线网络的安全威胁及具体表现第14页
     ·恶意程序第14-17页
   ·无线环境下恶意程序的发展及研究现状第17-20页
     ·无线环境下恶意程序的发展状况第17-19页
     ·无线环境下恶意程序的研究现状第19-20页
   ·本文主要工作及结构安排第20-22页
     ·主要工作与主要贡献第20-21页
     ·本文结构安排第21-22页
第二章 无线网络中恶意程序的传播模型第22-36页
   ·恶意程序的传播模型概述第22-26页
     ·Simple Epidemic Model第22-23页
     ·Kermack-Mckendrick模型第23-24页
     ·SIS传播模型第24页
     ·Two-Factor模型(双因素传播模型)第24-25页
     ·Worm-Anti-Worm模型(WAW模型)第25-26页
   ·移动环境下恶意程序的传播模型研究第26-36页
     ·移动环境下K-W模型失败的原因第27-29页
     ·移动网络中恶意程序传播的改进模型第29-32页
     ·仿真研究第32-34页
     ·小结第34-36页
第三章 移动Ad hoc网络中恶意程序的传播机制第36-50页
   ·移动Ad hoc网络概述第36-42页
     ·移动Ad hoc网络的概念第36-37页
     ·移动Ad hoc网络的特点第37-39页
     ·移动Ad hoc网络的应用第39-40页
     ·移动Ad hoc网络面临的安全问题第40-42页
   ·移动Ad hoc网络模型第42-44页
     ·移动Ad hoc网络模型第42-43页
     ·移动Ad hoc网络的MAC方法第43-44页
   ·移动Ad hoc网络上恶意程序的传播模型第44-46页
     ·移动Ad hoc网络中恶意程序的传播动力学第44-45页
     ·移动Ad hoc网络中恶意程序的传播临界值第45页
     ·移动Ad hoc网络中恶意程序的传染程度第45-46页
   ·仿真试验第46-48页
     ·仿真方法与步骤第46页
     ·仿真结果及其分析第46-48页
   ·小结第48-50页
第四章 无线传感器网络中恶意程序的传播机制第50-78页
   ·无线传感器网络概述第50-59页
     ·无线传感器网络的概念第50-51页
     ·无线传感器网络的结构第51-52页
     ·无线传感器网络的特点第52-54页
     ·无线传感器网络中的安全问题第54-58页
     ·无线传感器网络安全问题的研究现状第58-59页
   ·无线传感器网络中恶意程序传播的TWPM模型第59-67页
     ·恶意程序在无线传感器网络中的传播参数及限制条件第59-62页
     ·无线传感器网络中恶意程序的传播模型第62-65页
     ·传播模型的仿真实验第65-67页
   ·一种基于IEEE 802.15.4 标准的WSN恶意程序传播模型第67-77页
     ·基于802.15.4 WSN的恶意程序传播模型第68-72页
     ·仿真研究第72-77页
   ·小结第77-78页
第五章 无线蓝牙网络中恶意程序的传播机制第78-100页
   ·蓝牙Bluetooth网络概述第78-82页
     ·蓝牙Bluetooth技术产生的历史背景第78-79页
     ·蓝牙Bluetooth技术的发展与应用现状第79页
     ·蓝牙Bluetooth技术的特点第79-80页
     ·蓝牙Bluetooth网络面临的安全问题第80-82页
   ·蓝牙Bluetooth网络中恶意程序的传播机制第82-99页
     ·蓝牙网络中恶意程序的传播过程第82-84页
     ·蓝牙网络中恶意程序的传播模型第84-90页
     ·邻居结点处理阶段的模型第90-95页
     ·传播动力学模型第95-97页
     ·仿真实验第97-99页
   ·小结第99-100页
第六章 车载网络中恶意程序的传播机制第100-116页
   ·车载网络概述第100-103页
     ·车载网络的构成第100-101页
     ·车载网络的特点第101-102页
     ·车载网络的应用第102-103页
   ·一种VANET上恶意程序的传播机制第103-115页
     ·VANET信道的相关参数第103-104页
     ·VANET信道模型第104-107页
     ·VANET的拓扑结构及平均结点度分布第107-109页
     ·基于VANET的恶意程序传播模型第109-115页
   ·小结第115-116页
第七章 结束语第116-118页
致谢第118-120页
参考文献第120-128页
作者在攻读博士学位期间完成的论文和科研工作第128-130页

论文共130页,点击 下载论文
上一篇:基于Petri网的Web服务组合相关技术研究
下一篇:图像分割和目标跟踪中的若干问题研究