首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于博弈论的网络病毒防御模型研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-13页
   ·课题研究的背景及意义第8-9页
   ·网络安全国内外研究现状第9-10页
   ·本文的研究目的及意义第10-11页
   ·本文主要创新点第11页
   ·本文的主要内容和章节安排第11-13页
2 网络安全及博弈论相关原理第13-36页
   ·计算机病毒动力学概述第13-21页
     ·计算机病毒的定义第13页
     ·计算机病毒的危害第13-16页
     ·计算机病毒的特征第16-19页
     ·计算机病毒的发展趋势第19-21页
   ·经典的计算机病毒传播模型第21-27页
     ·SIS模型第21-22页
     ·SIR模型第22-23页
     ·SEIR模型第23-24页
     ·E-SEIR模型第24-25页
     ·SAIR模型第25-26页
     ·SIDR模型第26-27页
   ·博弈论概述第27-32页
     ·博弈论的基本概念第27-28页
     ·博弈论的要素第28-29页
     ·博弈论的分类第29-31页
     ·纳什均衡第31-32页
   ·博弈模型第32-35页
     ·囚徒困境第32-33页
     ·智猪博弈第33页
     ·重复博弈(Repeated Game)第33-34页
     ·合作博弈(Cooperation Game)第34-35页
   ·本章小结第35-36页
3 基于博弈论的ISPs出口检测策略研究第36-46页
   ·网络病毒传播模型建立第36-37页
   ·ISPs与网络病毒博弈模型建立第37-40页
   ·模型分析与仿真第40-45页
     ·帕累托最优策略分析第40-41页
     ·博弈平衡点分析第41页
     ·相对风险σ(r)与博弈平衡点*x的增减关系第41-43页
     ·ISPs整体的期望收益V(x)与博弈平衡点*x的增减关系第43-45页
   ·本章小结第45-46页
4 ISPs的最优投资点模型研究第46-51页
   ·网络病毒传播的随机过程第46页
   ·ISPs的最优投资点模型建立第46-47页
   ·模型分析与仿真第47-50页
   ·本章小结第50-51页
5 总结及展望第51-53页
   ·全文工作总结第51页
   ·全文工作展望第51-53页
参考文献第53-58页
攻读硕士学位期间发表的论文及所取得的研究成果第58-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于数字散斑相关方法的面内微位移测量研究
下一篇:高精度多功能电荷发生器的设计