计算机病毒-8计算机病毒传播模型.pptxVIP

  • 20
  • 0
  • 约1.44千字
  • 约 106页
  • 2018-05-27 发布于浙江
  • 举报
8计算机病毒传播模型;8.1当前计算机病毒防治的主要手段及不足之处 ;8.1病毒防治的主要手段 ;不足之处;8.1 主要的生物病毒传播模型;8.1 主要的生物病毒传播模型;8.2 当前计算机病毒传播模型 ;8.2 当前计算机病毒传播模型;8.2 当前计算机病毒传播模型;8.2 当前计算机病毒传播模型;1.3 计算机病毒传播模型中的问题 ;2计算机病毒与生物病毒 ;2.1 计算机病毒与生物病毒的相似性;2.2 计算机病毒与生物病毒在传播特征上的主要差异 ;3网络环境下一个通用病毒的传播模型 ;3.1 模型的提出;3.1 模型的提出;3.2 传播模型的建立 ;3.2 传播模型的建立;3.2 传播模型的建立;3.3 传播模型的解;3.3 传播模型的解;3.3 传播模型的解;3.3.1第一种情况;3.3.1第一种情况;3.3.2第二种情况;3.3.2第二种情况;3.3.3第三种情况;总结;4模型中的门限值和单结点的作用 ;4模型中的门限值和单结点的作用;4.1门限值的背景;4.2门限值不存在的证明 ;4.2门限值不存在的证明;4.2门限值不存在的证明;问题;4.3 单结点对病毒传播的作用 ;4.3单结点对病毒传播的作用;4.3单结点对病毒传播的作用;总结;5 有限网络中病毒传播的离散模型;5.1 邮件病毒的相关背景;5.1 邮件病毒的相关背景;5.1 邮件病毒的相关背景;5.2 邮件病毒传播模型的建立;5.2 邮件病毒传播模型的建立;5.2 邮件病毒传播模型的建立;5.2 邮件病毒传播模型的建立;5.2 邮件病毒传播模型的建立;5.3 邮件病毒消亡的条件;5.3 邮件病毒消亡的条件;5.3 邮件病毒消亡的条件;5.3 邮件病毒消亡的条件;5.4 实验验证;5.4 实验验证;5.4 实验验证;5.4 实验验证;5.4 实验验证;5.5单结点在病毒传播中的作用;总结;6网络环境下病毒的求源与追踪;6.1 病毒求源的背景;6.1.1病毒源的定义;6.1.2生物病毒源的困境;6.1.3网络病毒求源的可能性;6.1.3网络病毒求源的可能性;6.1.4反问题的相关知识;6.2 求源建模;6.2 求源建模;6.3 求源方程的解;6.3求源方程的解;6.3求源方程的解;6.3求源方程的解;6.3求源方程的解;6.4 求源的几点结论;6.5 实验验证;6.5 实验验证;6.5 实验验证;6.5 实验结论;7计算机病毒的逻辑模型;7.1计算机逻辑模型 ;7.1.1 图灵机模型;7.1.2 PASPM——ABS模型;7.1.2 PASPM——ABS模型;7.1.3 操作系统模型;7.1.4 基于RASPM_ABS的病毒;7.2 基???递归函数的病毒的数学模型;7.2 基于递归函数的病毒的数学模型;7.2.1 Adleman病毒模型;7.2.1 Adleman病毒模型;7.2.2 Adleman病毒模型的问题;7.2.3 田畅 郑少仁病毒模型;7.2.3 田畅 郑少仁病毒模型;7.2.3 田畅 郑少仁病毒模型;7.2.3 田畅 郑少仁病毒模型;7.2.4 李祥病毒模型 ;7.3网络环境下病毒的逻辑模型?;8总结与未来工作;8.1总结;8.2存在的问题;8.3解决问题的办法;专题讨论的问题的形式安排:;1)计算机病毒的基础知识中,感染\传播\复制机制的演变;2)病毒的分类问题;3)病毒的发展趋势;4)病毒的危害程度度量问题

文档评论(0)

1亿VIP精品文档

相关文档