首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络蠕虫的传播模型及其检测技术研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第13-14页
缩略语对照表第14-18页
第一章 绪论第18-40页
    1.1 研究目的与意义第18-20页
    1.2 网络蠕虫的研究现状第20-28页
        1.2.1 网络蠕虫概述第20-21页
        1.2.2 网络蠕虫模型的研究方法第21-28页
    1.3 入侵检测技术研究现状第28-36页
        1.3.1 入侵检测系统分类第28-32页
        1.3.2 基于异常的检测第32-36页
    1.4 本文内容与结构安排第36-40页
        1.4.1 主要工作与贡献第36-37页
        1.4.2 结构安排第37-40页
第二章 网络蠕虫传播的微分模型及稳定性分析第40-52页
    2.1 引言第40页
    2.2 相关知识第40-44页
        2.2.1 自治系统的奇点与轨线的概念第40-41页
        2.2.2 线性自治系统的奇点第41-44页
    2.3 蠕虫传播的微分模型第44-45页
    2.4 模型分析第45-48页
        2.4.1 模型的简化及其分析第45-46页
        2.4.2 模型的特性分析第46-47页
        2.4.3 奇点类型分析第47-48页
    2.5 模型的相图及其稳定性分析第48-51页
        2.5.1 数值仿真第48-50页
        2.5.2 相图分析第50-51页
    2.6 本章小结第51-52页
第三章 包含移动存储设备的蠕虫传播模型及稳定性分析第52-62页
    3.1 引言第52-54页
    3.2 包含移动存储设备的蠕虫传播模型第54-60页
        3.2.1 平衡点和基本再生数第56-57页
        3.2.2 稳定性分析第57-60页
    3.3 数值仿真第60-61页
    3.4 本章小结第61-62页
第四章 蠕虫传播的随机模型及概率计算第62-74页
    4.1 引言第62-63页
    4.2 SEIR模型第63-66页
        4.2.1 流行病学的SEIR模型第63-64页
        4.2.2 SEIR的状态模型第64页
        4.2.3 SEIR的随机模型第64-66页
    4.3 Markov链的状态转移图及其概率计算第66-69页
        4.3.1 Markov链的状态转移图第66-67页
        4.3.2 从非常返态到吸收态的转移概率第67-68页
        4.3.3 从非常返态到吸收态转移时间的计算第68-69页
    4.4 实验结果及分析第69-72页
    4.5 本章小结第72-74页
第五章 具有延时的蠕虫传播模型及动态特性分析第74-86页
    5.1 引言第74页
    5.2 具有延时的蠕虫传播模型第74-75页
    5.3 无疾病平衡点及其稳定性第75-77页
        5.3.1 基本再生数第75-76页
        5.3.2 局部稳定性第76页
        5.3.3 全局稳定性第76-77页
    5.4 地方病平衡点及其稳定性第77-82页
        5.4.1 地方病平衡点的局部稳定性第77-78页
        5.4.2 振荡第78-81页
        5.4.3 地方病平衡点的全局稳定性第81-82页
    5.5 数值仿真第82-84页
    5.6 本章小结第84-86页
第六章 基于数据包负载特征约简的入侵检测方法第86-104页
    6.1 引言第86-88页
    6.2 常用的维数约简算法第88-96页
        6.2.1 几种维数约简算法第88-93页
        6.2.2 维数约简算法比较第93-96页
    6.3 基于特征约简的入侵检测方法第96-100页
        6.3.1 方法框架第96-97页
        6.3.2 检测机制第97-100页
    6.4 实验结果及分析第100-103页
        6.4.1 数据集第101-102页
        6.4.2 模型训练与测试第102页
        6.4.3 实验结果及比较第102-103页
    6.5 本章小结第103-104页
第七章 基于多项式特征相关性的入侵检测方法第104-116页
    7.1 引言第104页
    7.2 基于多项式特征相关性分析的入侵检测方法第104-108页
        7.2.1 特征相关性分析第105-106页
        7.2.2 检测机制第106-108页
    7.3 实验结果及分析第108-113页
        7.3.1 特征相关性的可视化表示第109-111页
        7.3.2 检测性能及其分析第111-113页
    7.4 计算复杂度分析第113-114页
    7.5 本章小结第114-116页
第八章 总结与展望第116-118页
参考文献第118-128页
致谢第128-130页
作者简介第130-131页

论文共131页,点击 下载论文
上一篇:双聚类算法研究及其在我国药品不良反应监测中的应用
下一篇:NLRP3炎症小体在辐射诱导巨噬细胞焦亡中的作用研究