首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于博弈理论的计算机病毒传播模型

摘要第1-7页
Abstract第7-11页
第一章 绪论第11-19页
   ·课题背景分析及研究意义第11-13页
     ·课题背景分析第11-12页
     ·计算机病毒的发展趋势第12-13页
   ·国内外研究现状第13-17页
   ·本文主要研究内容介绍第17-19页
     ·本文的主要工作第17页
     ·本文的创新之处第17-19页
第二章 相关理论和概念第19-32页
   ·几个经典的计算机病毒传播模型第19-24页
     ·SIS模型第19-20页
     ·SIR模型第20-21页
     ·SEIR模型第21页
     ·SIDR模型第21-22页
     ·E-SEIR模型第22-24页
   ·博弈理论第24-31页
     ·纯策略博弈第26-27页
     ·囚徒困境第27页
     ·纳什均衡第27-28页
     ·重复博弈第28-30页
     ·进化博弈理论第30-31页
   ·本章小结第31-32页
第三章 混合策略博弈的计算机病毒传播模型第32-41页
   ·基本模型的建立第32-33页
   ·建立决策树第33页
   ·博弈的过程第33-34页
   ·博弈双方成本分析第34-35页
   ·实验仿真与分析第35-40页
   ·本章小结第40-41页
第四章 有限理性进化博弈的计算机病毒传播模型第41-61页
   ·进化博弈理论条件第41-42页
   ·建立进化博弈理论模型第42页
   ·进化博弈模型的假设第42-43页
   ·进化博弈的过程第43-45页
     ·博弈双方采取策略的具体步骤第43-44页
       ·先验概率修正与后验概率第44-45页
   ·进化博弈双方成本分析第45-46页
   ·建立微分系统方程模型第46-48页
   ·模型的均衡稳定性分析第48-53页
   ·进化博弈下的仿真实验第53-59页
     ·仿真实验结果第53-54页
     ·参数φ对病毒传播的影响第54-56页
     ·参数α对病毒传播的影响第56-58页
     ·参数β对病毒传播的影响第58-59页
   ·本章小结第59-61页
第五章 结论与展望第61-64页
   ·总结第61-62页
   ·进一步的研究工作第62-64页
参考文献第64-67页
在校期间发表的论文、科研成果等第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:复杂网络节点重要性评估及其应用研究
下一篇:溶藻菌的溶藻物质分离与初步鉴定