首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

动态环境下P2P蠕虫防御模型的研究

摘要第5-7页
ABSTRACT第7-9页
缩略词第18-19页
第一章 绪论第19-36页
    1.1 研究背景和意义第19-23页
    1.2 国内外研究现状第23-32页
        1.2.1 P2P 蠕虫及其传播模型的研究第23-28页
        1.2.2 P2P 蠕虫防御策略的研究第28-32页
    1.3 论文的主要工作及创新点第32-35页
        1.3.1 论文的主要工作第32-33页
        1.3.2 论文的研究方法第33-34页
        1.3.3 论文的主要创新点第34-35页
    1.4 论文的章节安排第35-36页
第二章 相关理论研究第36-59页
    2.1 P2P 覆盖网络第36-38页
    2.2 P2P 网的拓扑结构第38-40页
    2.3 结构化 P2P 覆盖网第40-42页
    2.4 P2P 网络的安全概述第42-46页
        2.4.1 P2P 网络的层次模型第42-43页
        2.4.2 P2P 网络的安全研究第43-46页
    2.5 网络蠕虫第46-50页
        2.5.1 网络蠕虫的定义与特点第46页
        2.5.2 网络蠕虫的功能结构第46-47页
        2.5.3 网络蠕虫的工作机制第47页
        2.5.4 网络蠕虫的扫描策略第47-50页
    2.6 P2P 蠕虫第50-51页
        2.6.1 P2P 蠕虫的定义与特点第50页
        2.6.2 P2P 蠕虫的分类第50-51页
    2.7 经典的蠕虫流行病学传播模型第51-57页
        2.7.1 Simple Epidemic Model第52页
        2.7.2 Kermack-Mckendrick Model第52-53页
        2.7.3 Susceptible-Infectious-Susceptible Model第53-54页
        2.7.4 Two-Factor Model第54-55页
        2.7.5 Worm-Anti-Worm Model第55-57页
    2.8 蠕虫的建模方法第57页
        2.8.1 数学模型第57页
        2.8.2 仿真模型第57页
        2.8.3 数学模型和仿真模型比较第57页
    2.9 本章小结第57-59页
第三章 结构化 P2P 覆盖网中的主动蠕虫防御模型第59-79页
    3.1 CAN 系统的工作原理第59-61页
        3.1.1 CAN 系统概述第59页
        3.1.2 CAN 系统的构建机制第59-60页
        3.1.3 CAN 系统的路由机制第60-61页
        3.1.4 CAN 系统的维护机制第61页
    3.2 已有的 CAN 系统主动蠕虫传播模型第61-64页
        3.2.1 CAN 系统中的主动蠕虫攻击策略第61-62页
        3.2.2 已有的 CAN 系统主动蠕虫传播模型第62-63页
        3.2.3 CAN 系统中主动蠕虫传播的仿真实验第63-64页
    3.3 CAN 系统中的节点异构化第64-70页
        3.3.1 基于节点异构化防御蠕虫思想的提出第64-65页
        3.3.2 CAN 中异构化参数的提取第65-67页
        3.3.3 CAN 系统中邻居节点异构化的方法第67-70页
    3.4 CAN 系统中主动蠕虫的防御模型第70-77页
        3.4.1 主动蠕虫防御模型的参数与假设第70-71页
        3.4.2 主动蠕虫防御的数学模型第71-75页
        3.4.3 主动蠕虫防御的仿真模型第75-77页
    3.5 本章小结第77-79页
第四章 非结构化 P2P 覆盖网中的主动蠕虫防御模型第79-96页
    4.1 非结构 P2P 网络中的主动蠕虫攻击策略第79-81页
        4.1.1 主动蠕虫的三种常见的攻击方式第79-80页
        4.1.2 主动蠕虫攻击条件下的节点状态转化第80-81页
    4.2 基于逻辑矩阵的主动蠕虫传播模型第81-88页
        4.2.1 逻辑矩阵的形式化工作第82-84页
        4.2.2 拓扑逻辑矩阵和状态逻辑向量第84-85页
        4.2.3 基于逻辑矩阵的主动蠕虫传播模型第85-86页
        4.2.4 主动蠕虫传播模型的仿真实验第86-88页
    4.3 基于形式化逻辑矩阵的主动蠕虫数学防御模型第88-94页
        4.3.1 良性蠕虫对抗恶性蠕虫思想的提出第88-89页
        4.3.2 针对蠕虫对抗情况下的拓扑逻辑矩阵和状态逻辑向量第89页
        4.3.3 基于逻辑矩阵的主动蠕虫防御数学模型第89-92页
        4.3.4 基于逻辑矩阵的主动蠕虫防御仿真模型第92-94页
    4.4 本章小结第94-96页
第五章 被动型 P2P 蠕虫防御模型第96-122页
    5.1 被动蠕虫攻击方式第96-97页
        5.1.1 被动蠕虫的攻击策略第96-97页
        5.1.2 被动蠕虫攻击过程第97页
    5.2 基于平均场法的被动蠕虫防御模型第97-105页
        5.2.1 被动蠕虫的传播阶段第97-98页
        5.2.2 模型假设与参数说明第98-100页
        5.2.3 基于 SEM 的被动蠕虫早期无防御模型第100-101页
        5.2.4 基于 SIS 的被动蠕虫中期手动防御模型第101-102页
        5.2.5 基于 KM 的被动蠕虫后期自动防御模型第102-104页
        5.2.6 三种被动蠕虫防御模型的比较与分析第104-105页
    5.3 基于社交网络的被动蠕虫防御模型第105-121页
        5.3.1 基于平均场法被动蠕虫防御模型的缺点分析第105-106页
        5.3.2 被动网络蠕虫仿真建模的研究第106-109页
        5.3.3 基于信任关系的节点评价体系第109-111页
        5.3.4 基于社交网络的被动蠕虫数学防御模型第111-115页
        5.3.5 基于社交网络的被动蠕虫仿真防御模型第115-121页
    5.4 本章小结第121-122页
第六章 沉默型 P2P 蠕虫防御模型第122-147页
    6.1 动态环境下的沉默蠕虫传播策略第122-125页
        6.1.1 沉默蠕虫的攻击机制第122-123页
        6.1.2 沉默蠕虫传播过程中的节点状态转化第123-125页
    6.2 基于平均场法的沉默蠕虫防御模型第125-134页
        6.2.1 建模假设第125-126页
        6.2.2 模型所用到的参数第126-127页
        6.2.3 基于平均场法的沉默蠕虫数学防御模型第127-130页
        6.2.4 基于平均场法的沉默蠕虫仿真防御模型第130-134页
    6.3 基于动态时间的沉默蠕虫防御模型第134-146页
        6.3.1 针对平均场法沉默蠕虫防御模型的改进第134-135页
        6.3.2 基于用户习惯的在网节点动态分布第135-137页
        6.3.3 基于动态时间的沉默蠕虫防御模型假设与参数第137-140页
        6.3.4 基于动态时间的沉默蠕虫数学防御模型第140-144页
        6.3.5 基于动态时间的沉默蠕虫仿真防御模型第144-146页
    6.4 本章小结第146-147页
第七章 总结与展望第147-151页
    7.1 研究总结第147-149页
    7.2 后续工作第149-151页
致谢第151-152页
参考文献第152-163页
攻博期间取得的研究成果第163-164页

论文共164页,点击 下载论文
上一篇:磁共振成像实时运动校正方法与弥散成像相关方法研究
下一篇:Eppin优势表位自组装纳米避孕疫苗的构建及实验研究