首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

邮件网络建模与恶意代码传播模型研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-14页
   ·复杂网络第8-10页
   ·计算机病毒及恶意代码第10-12页
     ·计算机病毒第11页
     ·蠕虫第11页
     ·木马第11-12页
   ·本文的结构安排第12-14页
2 复杂网络概论第14-22页
   ·网络拓扑中的几个基本参量第14-15页
     ·平均路径长度第14页
     ·簇系数第14页
     ·节点度分布第14-15页
   ·几种典型的网络拓扑结构第15-22页
     ·规则网络第15-16页
     ·随机网络第16-18页
     ·复杂网络第18-19页
     ·无标度网第19-22页
3 电子邮件网络拓扑第22-30页
   ·实际的电子邮件网络调查结果第22-25页
   ·有向无标度网络的(α,β)模型第25-26页
   ·有向无标度网络演化程序的实现过程概述第26-28页
   ·有向SF 网络模型程序输出结果分析第28页
   ·小结第28-30页
4 恶意代码在电子邮件网络上的传播模式分析第30-54页
   ·现有的对于恶意代码在网络上的传播模式分析第30-32页
     ·随机网络下的病毒传播过程第30-31页
     ·无标度网络下的病毒传播过程分析第31-32页
   ·病毒在电子邮件网络上传播进行的分析第32-37页
     ·Zou 对于电子邮件网络的分析第32-35页
     ·在有向无标度网络上对恶意代码传播的模拟过程第35页
     ·SHIS 的状态及基本定义第35-37页
     ·邮件病毒的两阶段传染过程第37页
   ·传播模型设置第37-39页
   ·免疫策略第39-42页
     ·三种免疫策略第39-42页
   ·三种免疫策略在邮件网络模型上的仿真模拟第42-47页
     ·现有病毒传播模型对于免疫策略仿真的不足第42-44页
     ·电子邮件网络上的免疫策略分析第44页
     ·无延迟免疫条件下的免疫策略第44-47页
   ·无延迟时间下的免疫策略仿真结果分析第47-49页
   ·有延迟免疫条件下的病毒传播的前期阶段分析第49-52页
   ·考虑到延迟时间后病毒在整个邮件网络中的传播分析第52-53页
   ·小结:对于三种免疫策略的评价第53-54页
5 结论及展望第54-56页
致谢第56-57页
参考文献第57-60页
附录第60-68页
 A. 作者在攻读学位期间发表的论文目录第60页
 B. 作者在攻读学位期间参加的科研项目第60页
 C. <α,β>模型的类定义(c#,于visual studio2005 环境下调试)第60-63页
 D. 邮件病毒传播模型类定义(包含3 种免疫策略及延迟时间)第63-68页

论文共68页,点击 下载论文
上一篇:建筑智能化系统网络安全体系研究
下一篇:SOA中基于负载均衡的语义Web服务匹配机制研究与应用