摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-17页 |
1.1 研究背景 | 第11-12页 |
1.2 研究现状 | 第12-14页 |
1.2.1 隔离网络研究现状 | 第12-13页 |
1.2.2 恶意软件研究现状 | 第13-14页 |
1.3 问题的提出 | 第14页 |
1.4 研究的内容 | 第14-15页 |
1.5 本文章节安排 | 第15-17页 |
第2章 隔离网络间移动存储介质恶意软件共生应用分析 | 第17-43页 |
2.1 隔离网络和移动存储介质 | 第17-28页 |
2.1.1 隔离网络概念和原理 | 第17-19页 |
2.1.2 隔离网络应用技术类型 | 第19-21页 |
2.1.3 移动存储介质种类和类型 | 第21-22页 |
2.1.4 移动存储介质特种设备 | 第22-24页 |
2.1.5 隔离网络间移动存储介质应用分析 | 第24-28页 |
2.2 恶意软件 | 第28-36页 |
2.2.1 恶意软件的定义和分类 | 第28-29页 |
2.2.2 恶意软件的传播类型 | 第29-30页 |
2.2.3 计算机病毒功能结构和工作过程 | 第30-33页 |
2.2.4 网络蠕虫功能结构和工作过程 | 第33-36页 |
2.2.5 计算机病毒与网络蠕虫共生应用分析 | 第36页 |
2.3 隔离网络间移动存储介质恶意软件共生应用分析 | 第36-41页 |
2.3.1 涉密系统物理隔离网络间移动存储介质恶意软件共生应用分析 | 第36-39页 |
2.3.2 工业控制系统逻辑隔离网络间移动介质恶意软件共生应用分析 | 第39-41页 |
2.4 本章小节 | 第41-43页 |
第3章 传统模型恶意软件共生传播分析 | 第43-57页 |
3.1 传统SEM模型与共生SEM模型 | 第43-47页 |
3.1.1 传统SEM模型 | 第43-45页 |
3.1.2 共生SEM模型 | 第45-46页 |
3.1.3 传统SEM模型与共生SEM模型对比分析 | 第46-47页 |
3.2 传统SIS模型与共生SIS模型 | 第47-51页 |
3.2.1 传统SIS模型 | 第47-48页 |
3.2.2 共生SIS模型 | 第48-50页 |
3.2.3 传统SIS模型与共生SIS模型对比分析 | 第50-51页 |
3.3 传统KM模型与共生KM模型 | 第51-54页 |
3.3.1 传统KM模型 | 第51-52页 |
3.3.2 共生KM模型 | 第52-54页 |
3.3.3 传统KM模型与共生KM模型对比分析 | 第54页 |
3.4 本章小结 | 第54-57页 |
第4章 隔离网络间移动存储介质恶意软件共生传播模型 | 第57-71页 |
4.1 系统的特征方程与稳定性的关系 | 第57-58页 |
4.2 SI_WI_(VW)S模型 | 第58-63页 |
4.2.1 SI_WI_(VW)S模型的建立 | 第59-62页 |
4.2.2 SI_WI_(VW)S模型无病平衡点的稳定性 | 第62-63页 |
4.3 SI_WI_(VW)VS模型 | 第63-70页 |
4.3.1 SI_WI_(VW)VS模型的建立 | 第65-68页 |
4.3.2 SI_WI_(VW)VS模型无病平衡点的稳定性 | 第68-70页 |
4.4 本章小结 | 第70-71页 |
第5章 数值分析与仿真试验 | 第71-89页 |
5.1 数值分析 | 第71-78页 |
5.1.1 SI_WI_(VW)S模型有病平衡点数值模拟 | 第71-72页 |
5.1.2 SI_WI_(VW)VS模型无病平衡点数值模拟 | 第72-74页 |
5.1.3 SI_WI_(VW)VS模型有病平衡点数值模拟 | 第74-78页 |
5.2 仿真实验 | 第78-88页 |
5.2.1 主要数据结构及函数 | 第78-79页 |
5.2.2 仿真算法 | 第79-83页 |
5.2.3 仿真结果分析 | 第83-88页 |
5.3 本章小结 | 第88-89页 |
第6章 结论 | 第89-91页 |
6.1 本文工作总结 | 第89-90页 |
6.2 进一步工作展望 | 第90-91页 |
参考文献 | 第91-95页 |
致谢 | 第95页 |