没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
邮件蠕虫传播与防御行为模型与分析
邮件蠕虫传播与防御行为模型与分析
研究论文
0 下载量
70 浏览量
2021-03-16
17:33:06
上传
评论
收藏
613KB
PDF
举报
温馨提示
立即下载
邮件蠕虫传播与防御行为模型与分析
资源推荐
资源评论
论文研究-邮件蠕虫传播与防御的分析研究.pdf
浏览:31
邮件蠕虫利用e-mail在具有power-law结构特点的网络中进行传播,使得传统的蠕虫防御策略失效。结合power-law网络拓扑结构的特点,引入节点免疫和邮件服务器参与两种防御策略,分别对重复感染与非重复感染两种类型的邮件蠕虫传播进行了实验仿真。结果表明,节点的优先免疫类型、免疫起始时间、邮件服务器参与防御时间及蠕虫邮件识别正确率都与邮件蠕虫的传播有着紧密联系。
IPv6网络中蠕虫传播模型及分析
浏览:84
IPv6网络中蠕虫传播模型及分析
Witty蠕虫的传播模型与分析.caj
浏览:180
此论文的名字是:witty蠕虫的传播模型与分析 希望对那些学习这方面并且需要的你们带来帮助
一种部分免疫的蠕虫防御模型及其稳定性分析
浏览:157
一种部分免疫的蠕虫防御模型及其稳定性分析
具有点到组蠕虫传播的e-SEIAR模型的稳定性分析
浏览:43
Internet蠕虫由于其对Internet的巨大威胁而引起了极大的关注。 本文的主要目标是使用数学模型,即e-SEIAR,探索恶意蠕虫与良性蠕虫之间的交互动力学。 e-SEIAR模型考虑了两个重要的网络环境因素:点到组蠕虫传播模式和良性蠕虫。 此外,还研究了一些相关的动力学特性,并基于平衡的稳定性分析了如何与蠕虫流行作斗争。 仿真结果表明,从减少恶意蠕虫感染主机的数量和降低恶意蠕虫传播速度的角度
网络蠕虫的传播模型及其防御策略.ppt
浏览:142
5星 · 资源好评率100%
1、网络蠕虫的定义及当前的安全状况 2、网络蠕虫的传播模型分类 3、网络蠕虫的扫描策略 4、我们目前的工作 5、网络蠕虫的防御策略 6、将来的计划(目前的研究热点)
网络蠕虫的传播模型及其防御策略.rar
浏览:27
网络蠕虫的传播模型及其防御策略
网络蠕虫的传播模型及其防御策略.pptx
浏览:175
5星 · 资源好评率100%
网络蠕虫的传播模型及其防御策略.pptx
网络蠕虫的传播模型及其防御策略课件.pptx
浏览:83
网络蠕虫的传播模型及其防御策略课件.pptx
带有隔离和接种的蠕虫传播模型的稳定性分析。
浏览:119
带有隔离和接种的蠕虫传播模型的稳定性分析。
Witty蠕虫的传播模型与分析 (2008年)
浏览:182
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫爆发的阈值.将已有的模型与该模型进行了比较,仿真结果表明:该模型能更好地符合Witty蠕虫的实际传播数据,偏差比已有的模型分别减小了4.4%和6.2%.
移动互联网中SEIQR蠕虫传播模型的设计与分析
浏览:92
移动互联网中SEIQR蠕虫传播模型的设计与分析
论文研究-IPv6网络中的路由蠕虫传播模型.pdf
浏览:197
基于IPv6网络环境,分析了RoutingWorm-v6的扫描策略,建立了Two-Factor模型来仿真RoutingWorm-v6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对路由蠕虫有天然的抵抗能力。在IPv6网络中,网络...
无标度网络上电子邮件蠕虫的传播与仿真 (2007年)
浏览:27
该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在...
拓扑相关蠕虫仿真分析
浏览:102
为了能够深入了解拓扑相关蠕虫传播特性,提出相应的检测、防御策略,非常有必要构建相应的仿真模型.然而,由于拓扑相关蠕虫传播所依赖的逻辑拓扑结构的复杂性和蠕虫行为的随机性,现有的蠕虫仿真方法均不能有效地进行...
XSS 蠕虫在社交网络中的传播分析 (2011年)
浏览:181
通过分析社交网络的特点,将节点分为活跃节点和非活跃节点。针对XSS 蠕虫的传播,分析其传播受到的影响因素,...活跃节点的安全意识较大程度影响了XSS 蠕虫传播效率,将活跃节点作为防御点和监控点的防御策略切实可行。
计算机病毒解析与防范技术研究-kaic.docx
浏览:104
2计算机常见病毒分析与病毒传播 2.1计算机常见病毒 2.1.1系统病毒 2.1.2木马病毒 2.1.3脚本病毒 2.2基于网络的病毒传播模式 2.2.1通过电子邮件进行传播 2.2.2通过扫描系统漏洞传播 2.2.3通过无线电的方式传播 2.3几...
基于云的快速轻载主动良性蠕虫对策技术的策略
浏览:98
这些Re-WAW模型基于蠕虫传播定律和两因素模型。 一种是基于云的良性Re-WAW模型,以实现有效的蠕虫遏制。 另一个是两阶段的Re-WAW传播模型,该模型使用基于良性蠕虫与恶意蠕虫的比率的主动和被动切换防御策略。 该...
抵御蠕虫的结构化良性蠕虫的建模和分析
浏览:103
由于良性蠕虫可以主动防御蠕虫造成的损害,因此网络安全研究人员已经对良性蠕虫给予了足够的重视。 本文介绍了修补结构化的... 修补结构化良性蠕虫的模型可以更好地理解和预测良性蠕虫的规模和速度,以对抗蠕虫的传播。
企业网络安全方案设计.doc
浏览:76
近年来,计算 机病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威 胁。对于企业级用户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫 痪、信息失窃,工作效率下降,直接...
计算机网络安全04751超强笔记.doc
浏览:153
4751计算机网络安全 第1章 结论 一、识记 1、计算机网络系统面临的典型安全威胁 答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、 电磁/射频截获、人员疏忽。 2、计算机网络安全的定义 ...
信息安全设计方案.doc
浏览:17
专用网与公网混用" "重 " "等等 " " " 1.2、现有安全技术和需求 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.构建涵盖...
行人惯性导航零速检测算法
浏览:13
行人惯性导航零速检测算法
基于CORDIC的反正弦和反余弦计算的FPGA实现
浏览:177
5星 · 资源好评率100%
基于CORDIC的反正弦和反余弦计算的FPGA实现
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
浏览:92
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
BA无标度网络中的SIR模型
浏览:137
BA无标度网络中的SIR模型
使用3DCNN和卷积LSTM进行手势识别学习时空特征
浏览:172
使用3DCNN和卷积LSTM进行手势识别学习时空特征
基于三次贝塞尔曲线的类汽车曲率连续路径平滑
浏览:131
本文重点研究在大型科学设施环境中工作的类似汽车的车辆的可行路径的生成。 考虑曲率连续性和最大曲率约束,一种新颖的路径平滑算法是根据三次贝塞尔曲线提出的。 在算法中,贝塞尔转弯和贝塞尔路径分别为发达。 Bezier 转弯首先设计用于连接两个任意配置。 然后可以通过以下方式获得贝塞尔路径使用贝塞尔曲线来拟合避免碰撞规划器提供的一系列目标点。 在算法的指导下,车辆可以以预定的方向到达目标点。 模拟实验进
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38517997
粉丝: 3
资源:
923
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
Revit2018 导出3dtiles、gltf、glb
毕业设计基于JavaWeb的小区管理系统源代码+数据库
基于PHP的识字卡后端API应用设计源码
家居装修团购微信小程序.zip
333333333333333
222222222222222222
111111111111111
学生住宿管理系统JAVA.zip
头像大全小程序源码带后端
其他类别jsp+servlet+javaBean实现MVC-jspmvc.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功