网络病毒联机感染扩散过程及其定位研究

发布时间:2017-06-29 13:20

  本文关键词:网络病毒联机感染扩散过程及其定位研究,由笔耕文化传播整理发布。


【摘要】:通过因特网计算机病毒可以很容易的对人们使用的计算机造成破坏。针对如此情形,人们亟待创建病毒模型来研究病毒自身特点,研究其扩散的规律,以便有效阻止其扩散。对网络病毒联机侵染扩散过程的研究对网络病毒发生的侵染过程进行控制具有明显优势。通过以往评估模型对当前情况进行估计,此方面较为困难的是很难在执行网络建模过程中对病毒具有的入侵强度进行界定,由于网络病的产生的入侵强度无法事先判定,只能假设网络病毒的入侵强度处在一定时间段里并介于特定权值中,如此造成一定的误差,造成最终的估计所得数据值不精确。本文首先阐述一种网络病毒联机侵染扩散过程估计的优化算法,其基本思想是多级模糊概率。针对网络病毒入侵和联机侵染扩散过程的相关参数利用数据融合方法进行实时融合,以实时叠加的方式准确掌握网络病在入侵过程中,具有的强度特征。基于该特征,设定完成入侵因子,然后估计模糊概率,建立实现以多级模糊概率为基础的估计模型。然后,本文结合网络病毒的动态参数分支过程模型,提出了基于连接矩阵的网络病毒定位算法。这时先在局域网中通过捕获数据包建立连接矩阵,并对矩阵进行乘法运算的算法来对侵染病毒计算机应用的算法进行定位。最后基于以上两个算法做出一系列实验。以多级模糊概率为基础,设计时间的优化算法所执行的一系列实验得到的结果得知,通过此方法进行相应的估计运算,能够缩短估计时间和提高估计的准确性。基于连接矩阵的网络病毒定位算法的实验中给出了该算法的具体设计思路和实现过程,结果证实此方法可以更加精准高效的对局域网当中受到病毒侵染的计算机进行定位。
【关键词】:网络病毒 联机侵染 扩散过程 估计模型 病毒定位
【学位授予单位】:西北师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309.5
【目录】:
  • 摘要8-9
  • Abstract9-10
  • 1 绪论10-19
  • 1.1 课题背景与研究意义10-12
  • 1.2 网络中计算机病毒的扩散模型现状分析12-17
  • 1.2.1 易侵染-侵染-易侵染模型12-13
  • 1.2.2 易侵染-侵染-移除模型13-14
  • 1.2.3 易侵染-潜伏-侵染-移除模型14-15
  • 1.2.4 易侵染-侵染-探测-移除模型15-16
  • 1.2.5 双因子模型16-17
  • 1.3 本文的主要工作17
  • 1.4 论文组织结构17-19
  • 2 网络病毒联机感染扩散过程优化算法19-24
  • 2.1 传统的网络病毒联机感染扩散过程估计算法19
  • 2.2 传统的网络病毒联机感染扩散过程建模原理19-21
  • 2.3 网络病毒联机感染扩散过程估计的参数融合21-22
  • 2.4 基于多级模糊概率的网络病毒联机感染扩散过程模型22-23
  • 2.5 本章小结23-24
  • 3 基于连接矩阵的网络病毒定位算法24-39
  • 3.1 网络病毒的扩散平台24-26
  • 3.2 基于连接矩阵的网络病毒定位算法原理26-28
  • 3.2.1 病毒侵染状态向量27
  • 3.2.2 病毒扩散矩阵27
  • 3.2.3 病毒扩散状态变迁过程27-28
  • 3.3 基于连接矩阵的网络病毒定位算法设计28-38
  • 3.3.1 捕获数据包28-31
  • 3.3.2 分析数据包31-32
  • 3.3.3 将数据包导入数据库32-33
  • 3.3.4 建立病毒定位的连接矩阵33-34
  • 3.3.5 病毒定位的连接矩阵计算34-38
  • 3.3.6 最终病毒定位38
  • 3.4 本章小结38-39
  • 4 实验与分析39-48
  • 4.1 网络病毒联机侵染扩散过程优化算法的实验与分析39-43
  • 4.1.1 实验环境39
  • 4.1.2 实验过程描述39-40
  • 4.1.3 实验结果与分析40-43
  • 4.2 基于连接矩阵的网络病毒定位算法的实验与分析43-47
  • 4.2.1 实验环境43
  • 4.2.2 实验过程描述43-46
  • 4.2.3 实验结果与分析46-47
  • 4.3 本章小结47-48
  • 5 总结与展望48-49
  • 参考文献49-52
  • 攻读硕士期间发表的论文和科研成果52-53
  • 致谢53

【相似文献】

中国期刊全文数据库 前10条

1 何宗耀,闫中华;网络病毒的识别与防御[J];河南城建高等专科学校学报;2001年03期

2 ;阻止网络病毒传播的软件问世[J];电子科技;2001年09期

3 张洪武,蒋华林,喻玲;警惕网络病毒,加强防治措施[J];重庆建筑大学学报;2002年04期

4 ;网络病毒今非昔比[J];中国会计电算化;2003年11期

5 ;2合1电脑拦截网络病毒[J];计算机与网络;2003年12期

6 ;网络病毒传播方式新变化[J];天津通信技术;2004年02期

7 ;系统漏洞漏过网络病毒 安全企业苦寻新招式[J];电力信息化;2004年07期

8 ;网络病毒冲击欧洲小企业[J];中国信息界;2004年07期

9 胡立君;;浅析网络病毒的传播与防治[J];黑龙江科技信息;2004年12期

10 谢仲良;如何用立体解决方案应对网络病毒?[J];电子商务;2005年10期

中国重要会议论文全文数据库 前6条

1 陈建民;;网络病毒事件预警系统研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 肖新光;吴冰;邱永良;张晓兵;;网络病毒的宏观性统计方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 王琚;;网络病毒的特点和实例讲解[A];’2003天津IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2003年

4 李e,

本文编号:498076


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/498076.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b39f4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com