首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于变化感染率的恶意软件时延传播模型的研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究的背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 问题的提出第12-13页
    1.4 本文的主要内容及章节安排第13-16页
第2章 恶意软件第16-28页
    2.1 恶意软件的基本概念第16-18页
        2.1.1 恶意软件的定义第16页
        2.1.2 恶意软件种类第16-17页
        2.1.3 恶意软件的特征第17-18页
        2.1.4 恶意软件的社会危害第18页
    2.2 恶意软件传播模型第18-27页
        2.2.1 Simple Epidemic Model模型第19-20页
        2.2.2 SIS模型第20-21页
        2.2.3 Kermack-Mckendrick模型第21-23页
        2.2.4 Two-Factor模型第23-24页
        2.2.5 Worm-Anti-Worm模型第24-27页
    2.3 本章小结第27-28页
第3章 恶意软件隔离模型第28-34页
    3.1 入侵检测系统第28-30页
        3.1.1 滥用检测第28页
        3.1.2 异常检测第28-29页
        3.1.3 混合检测第29-30页
    3.2 SIQV模型第30-33页
        3.2.1 SIQV模型的建立第31-32页
        3.2.2 SIQV模型无病平衡点的稳定性第32页
        3.2.3 SIQV模型正平衡点的稳定性第32-33页
    3.3 本章小结第33-34页
第4章 基于变化感染率的时延传播模型第34-50页
    4.1 恶意软件的扫描策略第34-39页
        4.1.1 随机扫描(Random Scanning)第34-35页
        4.1.2 顺序扫描(Sequential Scanning)第35页
        4.1.3 基于目标列表的扫描(Hit-list Scanning)第35-36页
        4.1.4 分治扫描(Divide and Conquer Scanning)第36-37页
        4.1.5 路由扫描(Routable Scanning)第37-38页
        4.1.6 本地子网扫描(Local Subnet Scanning)第38-39页
    4.2 非线性时延动力系统第39-40页
        4.2.1 系统的特征方程与稳定性的关系第39-40页
        4.2.2 稳定性切换原理第40页
    4.3 SIQVD模型第40-48页
        4.3.1 SIQVD模型的建立第40-43页
        4.3.2 正平衡点稳定性第43-48页
    4.4 本章小结第48-50页
第5章 数值分析与仿真实验第50-70页
    5.1 数值分析第50-61页
    5.2 仿真实验第61-69页
    5.3 本章小结第69-70页
第6章 结论第70-72页
    6.1 本文工作总结第70-71页
    6.2 进一步工作展望第71-72页
参考文献第72-78页
致谢第78-80页
攻读硕士期间发表的论文及参加的项目第80页

论文共80页,点击 下载论文
上一篇:社交网用户行为关系概率推演模型的研究与实现
下一篇:基于r-clique的不确定RDF关键字查询研究