Internet蠕虫传播性研究
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第一章 绪论 | 第8-15页 |
| ·引言 | 第8-11页 |
| ·蠕虫定义 | 第11-12页 |
| ·蠕虫研究领域 | 第12-13页 |
| ·论文主要工作 | 第13-14页 |
| ·论文章节安排 | 第14-15页 |
| 第二章 无尺度网络中蠕虫无限传播研究 | 第15-27页 |
| ·Internet网络无尺度特性的提出 | 第15-18页 |
| ·网络拓扑研究发展阶段 | 第15-16页 |
| ·无尺度网络模型 | 第16-17页 |
| ·无尺度网络形成 | 第17-18页 |
| ·无尺度网络中蠕虫传播研究 | 第18-21页 |
| ·网络拓扑对蠕虫传播的影响 | 第18-19页 |
| ·关键点过滤抑止蠕虫的传播 | 第19-21页 |
| ·蠕虫无限传播模型 | 第21-27页 |
| ·简单传染病模型 | 第21-22页 |
| ·KM模型 | 第22-23页 |
| ·SIS模型 | 第23页 |
| ·双因素模型 | 第23-25页 |
| ·WAW模型 | 第25-27页 |
| 第三章 蠕虫有限传播算法研究 | 第27-40页 |
| ·Barath有限传播研究 | 第27-30页 |
| ·Justin有限传播研究 | 第30-33页 |
| ·传播算法 | 第30-32页 |
| ·算法仿真 | 第32-33页 |
| ·集中受控型有限传播算法 | 第33-40页 |
| ·假设条件 | 第34页 |
| ·设计思想 | 第34-35页 |
| ·数学模型 | 第35-37页 |
| ·数学仿真 | 第37-40页 |
| 第四章 蠕虫传播仿真系统的设计与实现 | 第40-66页 |
| ·系统设计 | 第40-42页 |
| ·预处理程序 | 第42-49页 |
| ·框架设计 | 第42-44页 |
| ·关键细节 | 第44-49页 |
| ·无限传播仿真程序 | 第49-58页 |
| ·框架设计 | 第49-54页 |
| ·核心算法 | 第54-56页 |
| ·传播记录 | 第56-58页 |
| ·有限传播仿真程序 | 第58-62页 |
| ·框架设计 | 第58-62页 |
| ·算法实现 | 第62页 |
| ·仿真图像绘制程序 | 第62-63页 |
| ·仿真系统的运行和使用 | 第63-66页 |
| ·无限传播 | 第63-65页 |
| ·有限传播 | 第65-66页 |
| 第五章 蠕虫传播仿真结果分析 | 第66-81页 |
| ·基于 SEM模型的无限传播仿真 | 第66-70页 |
| ·已测曲线 | 第66-67页 |
| ·拟合曲线 | 第67-70页 |
| ·基于新算法的有限传播仿真 | 第70-75页 |
| ·系统仿真 | 第70-71页 |
| ·数学仿真 | 第71-72页 |
| ·算法比较 | 第72-75页 |
| ·基于无尺度模型的蠕虫过滤仿真 | 第75-81页 |
| ·无尺度性验证 | 第75-76页 |
| ·仿真方案 | 第76-78页 |
| ·仿真结果 | 第78-81页 |
| 第六章 总结与展望 | 第81-82页 |
| 参考文献 | 第82-84页 |
| 发表论文和参加科研情况说明 | 第84-85页 |
| 致谢 | 第85-86页 |
| 西北工业大学学位论文原创性声明 | 第86页 |