首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于社会计算的手机恶意代码防御机制研究

摘要第4-5页
abstract第5-6页
第一章 绪论第9-16页
    1.1 课题的背景和意义第9-10页
    1.2 国内外研究现状第10-13页
    1.3 本文主要研究内容第13-14页
    1.4 章节安排第14-16页
第二章 背景技术概述第16-22页
    2.1 手机恶意代码第16-18页
        2.1.1 演变及其威胁第16-17页
        2.1.2 攻击方法第17-18页
    2.2 社会计算第18-21页
        2.2.1 社会网络基本概念第18-20页
        2.2.2 社会计算第20-21页
    2.3 本章小结第21-22页
第三章 基于蚁群算法的社会信任传递算法第22-34页
    3.1 蚁群算法及其在信任计算中的应用概述第22-23页
        3.1.1 蚁群算法概述第22-23页
        3.1.2 蚁群算法在信任计算中的应用第23页
    3.2 社会信任第23-27页
        3.2.1 信任概述第23-26页
        3.2.2 信任传递算法研究现状第26-27页
    3.3 基于蚁群算法的社会信任传递算法第27-33页
        3.3.1 个体中心网络第27-29页
        3.3.2 信任值的指定第29页
        3.3.3 信任度阈值第29页
        3.3.4 算法设计第29-33页
    3.4 本章小结第33-34页
第四章 基于社会计算的手机恶意代码防御模型第34-48页
    4.1 移动网络中的蠕虫传播第34-36页
    4.2 社区发现第36-41页
        4.2.1 社区基本概念第36页
        4.2.2 社区发现算法研究现状第36-41页
    4.3 模型的构建第41-45页
        4.3.1 模型概述第41-44页
        4.3.2 补丁分享策略第44-45页
    4.4 自动补丁的传播过程第45-46页
    4.5 本章小结第46-48页
第五章 仿真试验与测试第48-58页
    5.1 信任传递算法的实现与测试第48-54页
        5.1.1 数据处理第48-49页
        5.1.2 结果分析第49-52页
        5.1.3 信任传递算法比较第52-54页
    5.2 自动补丁仿真传播第54-57页
    5.3 本章小结第57-58页
总结和展望第58-60页
    研究工作与创新点第58-59页
    未来与展望第59-60页
参考文献第60-66页
攻读硕士学位期间取得的学术成果第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于体绘制的三维数据场可视化系统的设计与实现
下一篇:移动平台上的实时人脸特征点定位算法研究