首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于图的网络安全博弈研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-11页
   ·研究背景和间题的提出第8-9页
   ·论文研究内容第9页
   ·论文组织结构第9-11页
第二章 网络安全博弈研究的若干进展第11-21页
   ·网络攻击者与系统保护者博弈第11-14页
   ·病毒受害者接种策略博弈第14-18页
   ·数据安全传输博弈第18-21页
第三章 网络攻击者与系统保护者博弈第21-29页
   ·特殊图的混合纳什均衡第21-26页
   ·迹模型的提出第26-29页
第四章 病毒受害者接种策略博弈第29-35页
   ·纯纳什均衡的计算第29-31页
   ·接种费用及混乱状态代价第31-35页
第五章 数据安全传输博弈第35-40页
   ·网络数据传输模型第35-36页
   ·参与者收益及纳什均衡分析第36-40页
第六章 结束语第40-41页
参考文献第41-44页
在校期间的研究成果及发表的学术论文第44-45页
致谢第45页

论文共45页,点击 下载论文
上一篇:基于特殊图类的P2P覆盖网络设计与分析
下一篇:基于音频信息的数据库水印算法研究