基于病毒辐射攻防的计算机网络安全研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-12页 |
·研究背景 | 第8-9页 |
·辐射信息攻防的研究内容 | 第9-10页 |
·本文所做的工作 | 第10-12页 |
第二章 计算机病毒的注入方法及其传播模型 | 第12-16页 |
·计算机病毒注入方法及攻击方式 | 第12-13页 |
·计算机病毒的注入方法 | 第12-13页 |
·计算机病毒的攻击方式 | 第13页 |
·计算机网络病毒传播的数学模型 | 第13-16页 |
第三章 计算机病毒的辐射注入模型分析与设计 | 第16-30页 |
·计算机通信网络总体性能要求 | 第16-17页 |
·计算机通信网络模型及协议分析 | 第17-23页 |
·受攻击计算机网络模型 | 第17-20页 |
·受攻击计算机网络通信协议分析 | 第20-23页 |
·计算机病毒辐射攻击的方案设计 | 第23-25页 |
·数据帧格式分析及病毒库建立 | 第25-30页 |
·以太网帧格式特点 | 第25-26页 |
·病毒库的建立 | 第26-30页 |
第四章 计算机病毒信息的有线耦合注入技术 | 第30-42页 |
·网络信息受干扰的差错控制方法 | 第30-31页 |
·网络互连电缆的选型及传输特性 | 第31-34页 |
·网络互连电缆的选型 | 第32-33页 |
·非屏蔽双绞线的传输特性 | 第33-34页 |
·病毒信息空间辐射场强的计算 | 第34-37页 |
·病毒信息的有线耦合注入技术 | 第37-42页 |
第五章 网络安全防护半径及病毒信息的辨识 | 第42-51页 |
·计算机网络抗病毒攻击的安全防护半径 | 第42-45页 |
·线上耦合信息的辨识技术 | 第45-51页 |
·参数估计与信号识别原理 | 第45-48页 |
·网络中典型信号时频特征 | 第48-51页 |
第六章 总结与展望 | 第51-53页 |
·全文总结 | 第51页 |
·进一步研究的思路 | 第51-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-57页 |
研究成果 | 第57页 |