首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隔离网络间移动存储介质恶意软件的共生传播模型及抑制策略研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究现状第12-14页
        1.2.1 隔离网络研究现状第12-13页
        1.2.2 恶意软件研究现状第13-14页
    1.3 问题的提出第14页
    1.4 研究的内容第14-15页
    1.5 本文章节安排第15-17页
第2章 隔离网络间移动存储介质恶意软件共生应用分析第17-43页
    2.1 隔离网络和移动存储介质第17-28页
        2.1.1 隔离网络概念和原理第17-19页
        2.1.2 隔离网络应用技术类型第19-21页
        2.1.3 移动存储介质种类和类型第21-22页
        2.1.4 移动存储介质特种设备第22-24页
        2.1.5 隔离网络间移动存储介质应用分析第24-28页
    2.2 恶意软件第28-36页
        2.2.1 恶意软件的定义和分类第28-29页
        2.2.2 恶意软件的传播类型第29-30页
        2.2.3 计算机病毒功能结构和工作过程第30-33页
        2.2.4 网络蠕虫功能结构和工作过程第33-36页
        2.2.5 计算机病毒与网络蠕虫共生应用分析第36页
    2.3 隔离网络间移动存储介质恶意软件共生应用分析第36-41页
        2.3.1 涉密系统物理隔离网络间移动存储介质恶意软件共生应用分析第36-39页
        2.3.2 工业控制系统逻辑隔离网络间移动介质恶意软件共生应用分析第39-41页
    2.4 本章小节第41-43页
第3章 传统模型恶意软件共生传播分析第43-57页
    3.1 传统SEM模型与共生SEM模型第43-47页
        3.1.1 传统SEM模型第43-45页
        3.1.2 共生SEM模型第45-46页
        3.1.3 传统SEM模型与共生SEM模型对比分析第46-47页
    3.2 传统SIS模型与共生SIS模型第47-51页
        3.2.1 传统SIS模型第47-48页
        3.2.2 共生SIS模型第48-50页
        3.2.3 传统SIS模型与共生SIS模型对比分析第50-51页
    3.3 传统KM模型与共生KM模型第51-54页
        3.3.1 传统KM模型第51-52页
        3.3.2 共生KM模型第52-54页
        3.3.3 传统KM模型与共生KM模型对比分析第54页
    3.4 本章小结第54-57页
第4章 隔离网络间移动存储介质恶意软件共生传播模型第57-71页
    4.1 系统的特征方程与稳定性的关系第57-58页
    4.2 SI_WI_(VW)S模型第58-63页
        4.2.1 SI_WI_(VW)S模型的建立第59-62页
        4.2.2 SI_WI_(VW)S模型无病平衡点的稳定性第62-63页
    4.3 SI_WI_(VW)VS模型第63-70页
        4.3.1 SI_WI_(VW)VS模型的建立第65-68页
        4.3.2 SI_WI_(VW)VS模型无病平衡点的稳定性第68-70页
    4.4 本章小结第70-71页
第5章 数值分析与仿真试验第71-89页
    5.1 数值分析第71-78页
        5.1.1 SI_WI_(VW)S模型有病平衡点数值模拟第71-72页
        5.1.2 SI_WI_(VW)VS模型无病平衡点数值模拟第72-74页
        5.1.3 SI_WI_(VW)VS模型有病平衡点数值模拟第74-78页
    5.2 仿真实验第78-88页
        5.2.1 主要数据结构及函数第78-79页
        5.2.2 仿真算法第79-83页
        5.2.3 仿真结果分析第83-88页
    5.3 本章小结第88-89页
第6章 结论第89-91页
    6.1 本文工作总结第89-90页
    6.2 进一步工作展望第90-91页
参考文献第91-95页
致谢第95页

论文共95页,点击 下载论文
上一篇:中国博彩型股票的识别、市场表现及其收益成因的研究
下一篇:基于Qt的无人机飞行监控系统的设计与实现