首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于病毒辐射攻防的计算机网络安全研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·研究背景第8-9页
   ·辐射信息攻防的研究内容第9-10页
   ·本文所做的工作第10-12页
第二章 计算机病毒的注入方法及其传播模型第12-16页
   ·计算机病毒注入方法及攻击方式第12-13页
     ·计算机病毒的注入方法第12-13页
     ·计算机病毒的攻击方式第13页
   ·计算机网络病毒传播的数学模型第13-16页
第三章 计算机病毒的辐射注入模型分析与设计第16-30页
   ·计算机通信网络总体性能要求第16-17页
   ·计算机通信网络模型及协议分析第17-23页
     ·受攻击计算机网络模型第17-20页
     ·受攻击计算机网络通信协议分析第20-23页
   ·计算机病毒辐射攻击的方案设计第23-25页
   ·数据帧格式分析及病毒库建立第25-30页
     ·以太网帧格式特点第25-26页
     ·病毒库的建立第26-30页
第四章 计算机病毒信息的有线耦合注入技术第30-42页
   ·网络信息受干扰的差错控制方法第30-31页
   ·网络互连电缆的选型及传输特性第31-34页
     ·网络互连电缆的选型第32-33页
     ·非屏蔽双绞线的传输特性第33-34页
   ·病毒信息空间辐射场强的计算第34-37页
   ·病毒信息的有线耦合注入技术第37-42页
第五章 网络安全防护半径及病毒信息的辨识第42-51页
   ·计算机网络抗病毒攻击的安全防护半径第42-45页
   ·线上耦合信息的辨识技术第45-51页
     ·参数估计与信号识别原理第45-48页
     ·网络中典型信号时频特征第48-51页
第六章 总结与展望第51-53页
   ·全文总结第51页
   ·进一步研究的思路第51-53页
致谢第53-54页
参考文献第54-57页
研究成果第57页

论文共57页,点击 下载论文
上一篇:不同启动条件对汉字语义加工的影响
下一篇:乡镇基层政权的历史沿革与建设的方向性选择