即时通信系统拓扑建模及消息传播模型研究
摘要 | 第1-6页 |
ABSTRACT | 第6-14页 |
第一章 绪论 | 第14-23页 |
·研究背景 | 第14-16页 |
·时代背景 | 第14-16页 |
·IM系统被广泛应用 | 第14-15页 |
·IM系统信息安全问题凸显 | 第15-16页 |
·学术背景 | 第16页 |
·研究目的和意义 | 第16-17页 |
·应用价值 | 第16-17页 |
·科研价值 | 第17页 |
·研究对象 | 第17-20页 |
·对即时通信(IM)系统的定义 | 第17-18页 |
·对消息的定义 | 第18页 |
·本文研究对象 | 第18-20页 |
·研究框架 | 第20-21页 |
·研究目标 | 第20页 |
·研究内容 | 第20-21页 |
·研究方法和技术路线 | 第21页 |
·本文的创新点 | 第21-23页 |
第二章 文献综述 | 第23-32页 |
·IM网络拓扑建模的研究进展 | 第23-25页 |
·IM网络拓扑建模研究 | 第23-24页 |
·IM网络拓扑性质 | 第24-25页 |
·互联网病毒传播研究 | 第25-27页 |
·网络拓扑对病毒传播的影响 | 第25-26页 |
·计算机病毒传播模型研究 | 第26-27页 |
·谣言传播研究 | 第27页 |
·IM系统中消息传播机理的相关研究成果 | 第27-28页 |
·信息安全治理方面的研究成果 | 第28-30页 |
·已有研究评价 | 第30-32页 |
第三章 IM网络拓扑建模 | 第32-62页 |
·理论基础 | 第32-34页 |
·BA模型 | 第32-33页 |
·GBA模型 | 第33页 |
·社会相识网络 | 第33-34页 |
·局域择优模型(LW模型) | 第34页 |
·复杂网络的拓扑结构特性 | 第34-37页 |
·IM系统用户行为特征研究 | 第37-46页 |
·用户行为特征分析思路 | 第37页 |
·数据分析结果 | 第37-46页 |
·被调查IM用户的基本属性 | 第37-38页 |
·用户使用IM工具的基本情况 | 第38-39页 |
·用户在IM系统中消息传播行为特征 | 第39-43页 |
·用户在IM系统中的联系网络拓展行为特征 | 第43-46页 |
·IM网络拓扑建模 | 第46-60页 |
·IM网络的拓扑性质 | 第46-47页 |
·IM网络拓扑模型的建立 | 第47-52页 |
·BA模型与IM网络 | 第47页 |
·模型假设 | 第47-48页 |
·模型演化机制 | 第48-49页 |
·IM网络拓扑模型与仿真算法 | 第49-51页 |
·仿真原理及相关算法 | 第51-52页 |
·仿真工具简介 | 第52页 |
·IM网络拓扑仿真结果分析 | 第52-60页 |
·节点度分布与真实IM网络对比 | 第55-57页 |
·统计特征与其他网络模型对比 | 第57页 |
·模型参数讨论 | 第57-60页 |
·本章小结 | 第60-62页 |
第四章 IM消息传播动力学模型 | 第62-82页 |
·经典传染病模型 | 第62-64页 |
·SI模型 | 第62-63页 |
·SIS模型 | 第63页 |
·SIR模型 | 第63-64页 |
·谣言传播模型 | 第64-67页 |
·加权演化网络 | 第67-73页 |
·加权网络研究背景 | 第67页 |
·加权网络的一些基本概念 | 第67-68页 |
·加权网络的演化模型 | 第68-73页 |
·演化模型及赋权方式 | 第68-72页 |
·加权网络上的动力学行为 | 第72-73页 |
·通信网中边权的研究情况 | 第73页 |
·IM消息传播模型 | 第73-81页 |
·IM消息传播网络 | 第74-77页 |
·IM消息传播网络中权重的定义 | 第74-75页 |
·IM消息传播网络的构建 | 第75-77页 |
·IM消息的传播规则 | 第77-79页 |
·IM消息传播过程描述 | 第77-78页 |
·IM消息传播的演化规则 | 第78-79页 |
·IM消息的传播模型及实现 | 第79-81页 |
·模型假设 | 第80页 |
·IM消息传播模型的实现 | 第80-81页 |
·本章小结 | 第81-82页 |
第五章 IM消息传播仿真结果及验证 | 第82-97页 |
·IM消息传播动力学模型仿真结果分析 | 第82-85页 |
·模型验证与分析 | 第85-91页 |
·IM消息传播模型的影响因素分析 | 第91-96页 |
·接受概率λ | 第91-93页 |
·免疫概率α | 第93-94页 |
·平均度 | 第94-95页 |
·网络规模N | 第95-96页 |
·本章小结 | 第96-97页 |
第六章 IM消息传播干预机制研究 | 第97-106页 |
·针对IM消息传播本身的安全管理建议 | 第97-104页 |
·从IM网络拓扑结构角度看IM消息传播安全性 | 第97-100页 |
·IM网络拓扑结构特点总结 | 第97-98页 |
·IM消息传播干预建议 | 第98-100页 |
·从IM消息传播特点角度看IM消息传播安全性 | 第100-104页 |
·IM消息传播特点总结 | 第100-103页 |
·IM消息传播干预建议 | 第103-104页 |
·整体持续地看待IM消息安全管理建议 | 第104-105页 |
·本章小结 | 第105-106页 |
第七章 结论与展望 | 第106-108页 |
·主要研究成果及结论 | 第106-107页 |
·研究不足与研究展望 | 第107-108页 |
参考文献 | 第108-118页 |
附录 | 第118-133页 |
附录1 IM网络拓扑演化算法 | 第118-123页 |
附录2 IM消息传播演化算法 | 第123-130页 |
附录3 IM系统用户行为特征调查问卷 | 第130-133页 |
致谢 | 第133-134页 |
攻读学位期间主要研究成果 | 第134页 |