首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于社会计算的网络恶意代码防护机制研究

摘要第1-7页
Abstract第7-10页
目录第10-15页
第一章 绪论第15-39页
 第一节 研究背景和意义第15-16页
 第二节 恶意代码及其威胁第16-23页
     ·恶意代码的定义第16-17页
     ·恶意代码的特征第17页
     ·恶意代码传播采用的技术手段第17页
     ·网络恶意代码传播途径第17-19页
     ·恶意代码的危害第19-20页
     ·恶意代码对抗技术第20-22页
     ·恶意代码防护面临的问题第22-23页
 第三节 社会计算相关概念及应用研究进展第23-34页
     ·社会网络第23-24页
     ·社会计算第24-26页
     ·社会信任第26-27页
     ·社会信任和社会计算相关应用的研究进展第27-30页
     ·社会信任算法研究进展第30-32页
     ·群体智慧第32-34页
 第四节 论文主要工作及组织结构第34-39页
     ·论文核心思想的起源第34-36页
     ·论文的主要工作第36-37页
     ·论文的组织结构第37-39页
第二章 社会信任的传递和计算第39-53页
 第一节 社会信任的定义第39-40页
     ·社会信任的概念第39页
     ·社会信任的属性第39-40页
 第二节 信任值的指定和动态计算第40-52页
     ·个体中心网络第41-42页
     ·信任值的指定第42-43页
     ·间接信任值计算第43-45页
     ·信任度阈值第45-46页
     ·动态计算信任值第46-50页
     ·用户信任值列表第50-51页
     ·信任传递算法比较第51-52页
 第三节 本章小结第52-53页
第三章 基于社会计算的恶意网页协作防护机制第53-71页
 第一节 引言第53-55页
     ·网页恶意代码现状第53-54页
     ·浏览器安全功能第54-55页
     ·动机第55页
 第二节 恶意网页防护机制相关研究第55-56页
 第三节 恶意网页协作防护系统第56-65页
     ·系统简介第56-57页
     ·社会信任在防护系统中的应用第57页
     ·个人评价第57-59页
     ·基于信任的网页综合评价第59-61页
     ·好友之间的协作方式第61-62页
     ·系统实现第62-63页
     ·网页评价和过滤过程第63-64页
     ·影响动态信任值的因素第64-65页
 第四节 系统安全性和性能分析第65-66页
     ·系统安全性分析第65页
     ·系统开销分析第65-66页
 第五节 仿真实验第66-70页
 第六节 本章小结第70-71页
第四章 基于社会计算的 IM 蠕虫协作防护机制第71-86页
 第一节 引言第71-72页
 第二节 IM 蠕虫传播方式第72-73页
 第三节 IM 蠕虫模型及防护机制相关研究第73-74页
 第四节 IM 蠕虫协作防护机制第74-81页
     ·部署协作防护机制第75页
     ·恶意文件列表第75-76页
     ·针对文件传输第76-77页
     ·针对恶意链接第77-78页
     ·系统实现第78-80页
     ·影响动态信任值的因素第80-81页
 第五节 仿真实验第81-84页
 第六节 与其他方法比较第84-85页
 第七节 本章小结第85-86页
第五章 构建安全 P2P 网络第86-134页
 第一节 基于双邻居列表的 P2P 蠕虫围堵第86-106页
     ·引言第86-87页
     ·蠕虫围堵研究进展第87-88页
     ·蠕虫围堵机制第88-92页
     ·蠕虫围堵机制的实现第92-94页
     ·在 KaZaA 中的应用第94-96页
     ·系统评价第96-106页
     ·结论第106页
 第二节 利用良性蠕虫对抗恶意蠕虫第106-119页
     ·引言第106-107页
     ·良性蠕虫研究进展第107-109页
     ·动机第109页
     ·对抗机制第109-115页
     ·仿真实验第115-119页
     ·结论第119页
 第三节 基于社会计算的 P2P 网络自动补丁机制第119-132页
     ·引言第119-121页
     ·相关研究工作第121-122页
     ·动机第122-123页
     ·基于社会计算的自动补丁机制第123-126页
     ·安全性分析第126-127页
     ·仿真实验第127-132页
     ·结论第132页
 第四节 本章小结第132-134页
第六章 恶意代码防护系统第134-141页
 第一节 各子系统模块功能及相互关系第134-136页
     ·各子系统功能第134-135页
     ·各子系统之间的关系第135-136页
 第二节 恶意代码防护系统实现第136-139页
     ·各模块功能第136-137页
     ·系统实现过程第137-139页
     ·影响动态信任值的因素第139页
 第三节 安全性分析第139-141页
     ·防御 Sybil 攻击第139-140页
     ·人计算增强安全性第140-141页
第七章 总结与展望第141-144页
 第一节 本文的总结与创新第141-142页
 第二节 后续研究与展望第142-144页
参考文献第144-152页
致谢第152-154页
个人简历、博士期间完成的论文和参加的科研项目第154-156页
 个人简历第154页
 博士期间完成的论文第154-155页
 博士期间参加的科研项目第155-156页

论文共156页,点击 下载论文
上一篇:基于SaaS的软件服务业混合渠道服务竞争与协调研究
下一篇:网构软件可信性保证关键技术研究