首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击行为的宏观模型与分析

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第14-26页
    1.1 研究背景第14-16页
    1.2 研究对象第16-20页
        1.2.1 社交网络攻击第16-18页
        1.2.2 感染传播过程第18-19页
        1.2.3 远程控制行为第19-20页
    1.3 研究目标与关键研究点第20-22页
    1.4 本文组织结构第22-26页
第二章 国内外研究现状第26-34页
    2.1 网络攻防模型总述第26-27页
    2.2 社交网络攻击模型第27-28页
    2.3 传播扩展模型第28-31页
    2.4 远程控制模型及检测第31-32页
    2.5 本章小结第32-34页
第三章 基于博弈论的社交网络攻击模型第34-52页
    3.1 引言第34-35页
    3.2 线上社交网络模型第35-37页
    3.3 攻击消息的博弈模型第37-44页
        3.3.1 无误报的无限重复博弈第38-41页
        3.3.2 有误报的无限重复博弈第41-44页
    3.4 数值结果第44-50页
    3.5 本章小结第50-52页
第四章 基于马尔科夫过程的精确传播模型第52-78页
    4.1 引言第52-53页
    4.2 计算机网络中传播过程的离散马尔科夫模型第53-58页
    4.3 大规模网络下的扩展第58-67页
        4.3.1 病毒灭绝速率第58-61页
        4.3.2 R的闭式上下界第61-65页
        4.3.3 病毒生存时间第65-66页
        4.3.4 受感染节点数量和受感染概率的近似第66-67页
    4.4 仿真和数值结果第67-76页
        4.4.1 模型验证第68-72页
        4.4.2 大规模网络下的分析第72-76页
    4.5 本章小结第76-78页
第五章 基于分组平均场的快速传播模型第78-92页
    5.1 引言第78-79页
    5.2 有向网络模型第79-81页
    5.3 基于平均场的SIS模型第81-86页
    5.4 仿真与数值结果第86-90页
    5.5 本章小结第90-92页
第六章 基于独立访问的远程控制检测技术第92-104页
    6.1 引言第92-93页
    6.2 远程控制检测方案第93-99页
        6.2.1 APT中远程控制特征第93-96页
        6.2.2 远程控制检测细节第96-99页
    6.3 检测结果分析第99-103页
        6.3.1 数据集介绍第99页
        6.3.2 实验设计第99-100页
        6.3.3 实验结果第100-103页
    6.4 检测方法讨论第103页
    6.5 本章小结第103-104页
第七章 总结与展望第104-106页
    7.1 全文贡献第104-105页
    7.2 未来展望第105-106页
附录 缩略语表第106-108页
参考文献第108-118页
致谢第118-120页
攻读学位期间发表的学术论文目录第120页

论文共120页,点击 下载论文
上一篇:新型铁碳填料的制备与废水除磷性能研究
下一篇:红土镍矿酸浸净化液电沉积制备高纯金属镍的工艺研究