首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

三种传播现象的建模与分析

中文摘要第3-5页
英文摘要第5-6页
1 绪论第10-20页
    1.1 研究背景及意义第10-16页
        1.1.1 计算机病毒预警第12-14页
        1.1.2 高级持久威胁第14-15页
        1.1.3 口碑营销第15-16页
    1.2 国内外研究现状第16-18页
        1.2.1 计算机病毒预警第16页
        1.2.2 高级持久威胁第16-17页
        1.2.3 口碑营销第17-18页
    1.3 本文的研究内容和创新点第18-19页
    1.4 本文的组织结构第19-20页
2 动态发布预警高效遏制病毒传播第20-34页
    2.1 背景第21-22页
    2.2 SAIS模型的建立第22-26页
        2.2.1 模型基本假设第22-23页
        2.2.2 最优化问题的提出第23-24页
        2.2.3 最优性系统的建立第24-25页
        2.2.4 最优控制的结构第25-26页
    2.3 数值实验第26-33页
        2.3.1 实验采用的网络第26-28页
        2.3.2 最优控制随时间的变化第28-30页
        2.3.3 最优控制和静态控制对比第30-31页
        2.3.4 控制域的上下界对最优控制的影响第31-33页
    2.4 本章小结第33-34页
3 评估高级持久威胁风险第34-50页
    3.1 背景第34-35页
    3.2 SCS模型的建立第35-39页
        3.2.1 机构的状态第35-36页
        3.2.2 防守方的态势第36-37页
        3.2.3 网络攻击策略第37页
        3.2.4 机构内部的状态演化模型第37-38页
        3.2.5 对风险评估问题进行建模第38-39页
    3.3 一个攻击策略第39-47页
        3.3.1 HC攻击策略第39-44页
        3.3.2 五个贪心攻击策略第44页
        3.3.3 实验采用的网络第44-46页
        3.3.4 对比实验第46-47页
    3.4 进一步讨论第47-49页
        3.4.1 单位时间攻击预算的影响第47-48页
        3.4.2 攻击持续时间的影响第48-49页
    3.5 本章小结第49-50页
4 评估口碑营销效果第50-62页
    4.1 背景第50-51页
    4.2 一个全新的打折策略第51页
    4.3 评估IBD策略的DPA模型第51-54页
        4.3.1 基本观念,符号和假设第51-53页
        4.3.2 DPA模型第53页
        4.3.3 期望利润第53页
        4.3.4 WOM网络第53-54页
    4.4 DPA模型动力学第54-58页
        4.4.1 四个基本参数的影响第54-56页
        4.4.2 口碑传播网络的影响第56-58页
        4.4.3 基础折扣的影响第58页
    4.5 IBD策略期望利润第58-61页
        4.5.1 四个基本参数的影响第58-59页
        4.5.2 口碑传播网络的影响第59-60页
        4.5.3 基础折扣的影响第60-61页
    4.6 本章小结第61-62页
5 总结与展望第62-64页
    5.1 总结第62页
    5.2 展望第62-64页
致谢第64-66页
参考文献第66-72页
附录第72页
    A.作者在攻读硕士学位期间发表的论文目录第72页
    B.作者在攻读硕士学位期间参与的科研项目第72页
    C.作者在攻读硕士学位期间参与学术会议第72页

论文共72页,点击 下载论文
上一篇:曹林新闻评论研究
下一篇:社交媒体使用强度与社交媒体倦怠:上行社会比较的中介作用