首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多阻滞因素Predator-Prey模型的蠕虫传播机制研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-10页
   ·课题背景第8页
   ·研究现状第8-9页
   ·本文的组织结构第9-10页
第二章 蠕虫病毒传播模型的研究第10-20页
   ·研究蠕虫病毒传播模型的方法第10-14页
     ·微分方程方法第10-12页
     ·元胞自动机方法第12-13页
     ·进程代数方法第13-14页
   ·研究蠕虫病毒传播模型的方法的优缺点对比第14-18页
     ·微分方程方法优缺点第14-16页
     ·元胞自动机方法优缺点第16-17页
     ·进程代数方法优缺点第17-18页
   ·本章小结第18-20页
第三章 PREDATOR-PREY 模型及阻滞因素第20-37页
   ·计算机病毒在网络中传播的生物特性第20-23页
   ·计算机病毒传播模型和传统的传染病传播模型第23-26页
     ·计算机病毒和传染病在传播过程中的差异性第23-24页
     ·网络中的竞争捕食现象第24-26页
   ·PREDATOR-PREY 模型的引入第26-29页
   ·网络中的PREDATOR-PREY 模型与传统模型的比较第29-30页
   ·蠕虫病毒在网络中传播过程中的阻滞因素第30-34页
   ·蠕虫病毒传播模型中的PREDATOR-PREY 模型WPW 模型第34-36页
     ·蠕虫病毒传播模型中的Predator-Prey 模型WPW 模型的提出第34-35页
     ·WPW 模型的阻滞因素第35-36页
   ·本章小结第36-37页
第四章 WPW 模型的稳定性讨论第37-46页
   ·WPW 模型的性质判定第37-38页
     ·自治系统与非自治系统第37页
     ·WPW 模型的性质第37-38页
   ·稳定性讨论第38-42页
     ·自治系统稳定性讨论第38-40页
     ·非自治系统稳定性讨论第40-42页
   ·WPW 模型的病毒传播模型稳定性讨论第42-44页
   ·本章小结第44-46页
第五章 系统仿真第46-59页
   ·蠕虫病毒模拟的要求及多种仿真软件的比较第46-47页
   ·全连接网络环境下对WPW 模型的仿真第47-50页
     ·无阻滞的WPW 模型仿真第48-49页
     ·WPW 模型的仿真第49-50页
   ·在无标度网络环境下对WPW 模型的仿真第50-55页
     ·无标度网络及其生成算法第51-53页
     ·无标度网络下的仿真第53-55页
   ·WPW 模型稳定性的验证第55-57页
     ·WPW 模型稳定性仿真第55-56页
     ·WPW 模型不稳定性仿真第56-57页
   ·本章小结第57-59页
第六章 总结与展望第59-61页
   ·总结第59-60页
   ·展望第60-61页
致谢第61-62页
攻读硕士学位期间的学术论文第62-63页
参考文献第63-66页

论文共66页,点击 下载论文
上一篇:基于Linux的流量控制系统的研究与实现
下一篇:基于信息流分析的Web服务安全机制研究