互联网是一个不断生长与消亡的具有小世界与无标度特性的网络。基于此,在聚类系数可变的无标度网络上建立病毒传播模型。研究节点消亡速度、网络平均度、计算机连接度对病毒传播的影响。实验结果表明:节点的消亡速度越快,越能减缓病毒的爆发速度;网络的平均度越大,病毒传播越快;病毒爆发常发生在连接度较高的计算机上。这些结论对于防范病毒在互联网上的传播,具有重要的现实意义。
1
探讨计算机网络病毒的危害与防治技术-论文.zip
2022-06-10 11:01:17 13KB 互联网
外文文献翻译_计算机网络病毒与防范,保证能用。
2022-02-27 23:26:58 52KB 毕业设计 论文 外文翻译 摘要
1
目录 中文摘要 2 ABSTRACT 3 1. 绪言 4 1.1 计算机病毒的出现 4 1.2 反病毒的发展 4 1.2.1 病毒制造者的心态分析 4 1.2.2 反病毒行动 5 2. ACL的发展,现状,将来 8 2.1 什么是ACL 8 2.1.1 ACL的工作流程及分类 8 2.1.2 ACL应用举例 10 2.2 当前的网络安全技术 10 2.3 ACL的未来 14 3. 基于ACL的网络病毒过滤的研究 16 3.1 "计算机病毒"的分类 16 3.2 部分病毒档案 16 3.2.1 示例一:Worm.Msblast 17 3.2.2 示例二:Worm.Sasser 18 3.2.3 示例三:Worm.SQLexp.376 19 3.2.4 示例四:Worm_Bagle.BE 20 3.2.5 示例五:Worm.MyDoom 21 3.2.6 示例六:Code Red & Code Red II 23 3.2.7 示例七:Worm.Nimda 24 4. 基于网络病毒过滤的ACL规则的制定与测试 27 4.1 制定基于网络病毒过滤的ACL规则 27 4.2 ACL规则实验室测试 27 结束语 30 致谢 32 参考文献 33 附录 1 34 附录 2 35
1
主要通过wireshark抓包分析了TCP三次握手和四次挥手的过程,分析了包的基本构成,以及icmp协议等;通过ARP攻击和泛洪攻击的实战,了解了网络中一些基本的的攻击行为;介绍了一下常见网络病毒的端口信息。
2021-12-08 11:16:25 6.15MB TCP 网络病毒 ARP攻击 泛洪gongji
1
计算机考试题库(安全、网络、病毒、系统).pdf
2021-11-06 15:00:17 1.43MB
勒索病毒与挖矿病毒的泛滥已经是当下最具威胁和破坏力的新型网络病毒。新型网络病毒的防护主要存在防护时效、有效溯源、单点防护薄弱三大难点。通过边界安全保护、网站浏览安全保护、流量安全检测、终端安全保护等防护措施有效避免新型网络病毒破坏带来的损失
2021-10-25 21:00:07 10.75MB 网络安全 勒索病毒 挖矿病毒
【数学建模】基于元胞自动机的短消息网络病毒传播仿真matlab源码.md
2021-08-09 14:03:16 22KB matlab
1
数据挖掘技术在计算机网络病毒防御中的运用 (1).pdf