收藏本站
《计算机应用与软件》 2010年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于带权策略的蠕虫智能扩散

周佳骏  王峰  马瑞兴  李肖坚  
【摘要】:运用带权策略树建模方法,给出一种蠕虫智能扩散模型,描述蠕虫"智能"扩散的本质特征和执行过程,解决一般蠕虫不能感知目标环境及其改变,从而不能选择有效的扩散策略问题。针对该模型提出基于堆遍历的蠕虫智能扩散算法。分析和仿真实验结果表明,该模型能够灵活描述和实现较为普遍的扩散,具有较高的扩散效率。

手机知网App
【共引文献】
中国期刊全文数据库 前4条
1 樊超;朱战立;;资源分配算法的比较和研究[J];电脑知识与技术;2008年12期
2 周佳骏;汪婷婷;韦刚;;队列遍历算法的加权策略在蠕虫扩散中的应用[J];计算机技术与发展;2009年05期
3 焦欣欣;王民慧;;基于CCD检测的循线移动智能汽车控制系统的研究与设计[J];现代机械;2010年03期
4 王安荣;李志武;;基本信标计算的一种快速算法[J];西安电子科技大学学报;2008年04期
中国硕士学位论文全文数据库 前6条
1 张映;OTN保护管理机制的研究与实现[D];武汉邮电科学研究院;2011年
2 杨进;求解城市交通连续网络设计问题的智能优化算法:比较与分析[D];北京交通大学;2008年
3 黄成刚;票据管理系统的设计与实现[D];同济大学;2008年
4 刘国承;新型光固化快速成形支撑自动生成技术研究[D];华中科技大学;2007年
5 邓慈云;激励势场算法的复杂性研究[D];长沙理工大学;2009年
6 陈科;快走丝线切割机床加工绘图软件系统设计与实现[D];西南交通大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 张小兵;;尼姆达病毒横向剖析[J];程序员;2002年12期
2 张运凯,郭永宏,王浩;网络蠕虫的传播与控制[J];网络安全技术与应用;2004年06期
3 白丽梅;;谈网络蠕虫病毒的全面防范[J];计算机安全;2008年05期
4 魏长宝;;常见网络安全问题的研究与防范[J];科技信息(科学教研);2008年17期
5 冯朝胜;邓婕;秦志光;刘霞;劳伦斯·库珀特;;即时通信蠕虫传播建模[J];计算机工程;2010年05期
6 王长广;张运凯;马建峰;;一种基于防火墙的校园网蠕虫传播模型[J];计算机应用与软件;2006年12期
7 张冶江;李之棠;陆垂伟;林怀清;黄庆凤;;P2P蠕虫的分析与对策[J];华中科技大学学报(自然科学版);2007年S1期
8 天安;;蠕虫是如何传播的?[J];农村实用科技(青少年科学探究版);2007年08期
9 郑先伟;;Conficker.c蠕虫分析[J];中国教育网络;2009年06期
10 ;企业内部的“蠕虫”[J];电脑采购周刊;2000年32期
中国重要会议论文全文数据库 前10条
1 张师定;;带权重的模糊规划及其在结构优化设计中的应用[A];中国系统工程学会模糊数学与模糊系统委员会第五届年会论文选集[C];1990年
2 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
3 王平;方滨兴;云晓春;彭大伟;;基于用户习惯的蠕虫的早期发现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 郝志宇;云晓春;张宏莉;;基于PDNS的蠕虫扩散行为模拟[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 辛毅;方滨兴;贺龙涛;云晓春;李志东;;基于通信特征分析的蠕虫检测和特征提取方法的研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
6 张劲男;吴良杰;刘佳;;一个基于蜜罐技术的未知蠕虫检测系统[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 许贻福;胡华平;林柏钢;;基于网络的攻击特征自动提取系统框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 于三科;刘海侠;黄海洪;瞿飞;;陕西关中鱼类寄生虫的初步调查[A];中国畜牧兽医学会家畜寄生虫学分会第五次代表大会暨第八次学术研讨会论文集[C];2004年
9 王海涛;李建;葛启;朱洪;;内点带权的最小生成树的近似算法[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 田世俊;李建;朱洪;;多需求目标的UFL问题及其近似算法[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 CJ也疯狂 苗得雨 非零解 北极宫爵;蠕虫阴影 笼罩社交网站[N];电脑报;2009年
2 秋凌;菲律宾发现外形奇异的海洋蠕虫[N];中国海洋报;2010年
3 ;过去10年中的10大安全噩梦[N];网络世界;2010年
4 罗杰·格兰姆斯;用好云需先把安全策略定好[N];中国计算机报;2009年
5 记者张建新 王宇丹;国家计算机病毒中心监测发现蠕虫新变种[N];经济参考报;2008年
6 记者 张承东;节电、易管理、高性能 英特尔博锐技术普受欢迎[N];网络世界;2009年
7 ;KILL过滤网关[N];中国计算机报;2009年
8 沈建苗 编译;警惕:僵尸网络 死灰复燃[N];计算机世界;2009年
9 本报记者 刘学习;2002:蠕虫来者不善[N];计算机世界;2002年
10 李明;僵尸网络的演变与防御[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
2 李文祥;黄颡鱼体内寄生蠕虫的生态学研究[D];中国科学院研究生院(水生生物研究所);2005年
3 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
4 胡铟;基于单目视觉的运动目标检测与跟踪算法研究[D];南京理工大学;2008年
5 齐秋兰;Gamma算子线性组合的加权同时逼近[D];河北师范大学;2002年
6 刘丽霞;某些线性算子及拟中插式的逼近定理[D];河北师范大学;2003年
7 王中庆;无界区域问题的有理谱方法[D];上海大学;2002年
8 何统军;树鞅理论及其应用[D];华中科技大学;2009年
9 汤永川;关于不确定性推理理论与知识发现的研究[D];西南交通大学;2002年
10 余晓容;注塑模优化设计理论的研究与应用[D];郑州大学;2004年
中国硕士学位论文全文数据库 前10条
1 石冶郝;带权的球面调和乘子[D];首都师范大学;2001年
2 肖贤建;数据库中间件的查询优化机制研究[D];河海大学;2005年
3 汤战勇;基于体系对抗的网络蠕虫主动防御机制研究[D];西北大学;2006年
4 齐文华;无结构P2P网络下蠕虫传播模型及其仿真分析研究[D];西北大学;2007年
5 王星慧;网络蠕虫传播模型及其攻击特征提取算法研究[D];电子科技大学;2008年
6 耿中华;网络蠕虫传播的实验环境的构建[D];吉林大学;2008年
7 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年
8 赵宇;扫描型网络蠕虫的仿真模拟[D];吉林大学;2009年
9 陈英伟;Bernstein型算子带权同时逼近的点态结果[D];河北师范大学;2002年
10 王杰;局域网蠕虫检测和控制技术研究[D];华中科技大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026