期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒传播的两种模型
被引量:
14
下载PDF
职称材料
导出
摘要
分析了计算机病毒在一个封闭计算机群体中的传染过程,推出了传染的数学模型,通过离散事件仿真方法对该模型进行了计算机模拟.提出使用通信顺序进程的概念对病毒的传染过程进行了描述。
作者
郭祥昊
钟义信
机构地区
北京邮电大学信息工程系
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期92-94,共3页
Journal of Beijing University of Posts and Telecommunications
关键词
计算机病毒
信息安全
病毒传播模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
1
同被引文献
68
引证文献
14
二级引证文献
56
参考文献
2
1
Hoare C A R 周巢尘(译).通信顺序进程[M].北京:北京大学出版社,1992..
2
余祥宣,马建平.
安全模型的一种形式化方法[J]
.计算机研究与发展,1995,32(10):12-15.
被引量:2
二级参考文献
2
1
陈爱民,计算机的安全与保密,1992年
2
Hopcroft J E,自动机理论、语言和计算导论,1990年
共引文献
1
1
韩江洪,郑淑丽,陆阳,魏振春,于筑国.
离散事件控制系统规则化描述方法的研究[J]
.合肥工业大学学报(自然科学版),2005,28(9):1081-1084.
被引量:11
同被引文献
68
1
高勇,吴健.
语言解释器的面向对象构造模式[J]
.计算机应用,2003,23(z2):254-257.
被引量:6
2
文伟平,卿斯汉,蒋建春,王业君.
网络蠕虫研究与进展[J]
.软件学报,2004,15(8):1208-1219.
被引量:187
3
许丹,李翔,汪小帆.
复杂网络理论在互联网病毒传播研究中的应用[J]
.复杂系统与复杂性科学,2004,1(3):10-26.
被引量:32
4
张运凯,王方伟,张玉清,马建峰.
蠕虫病毒的传播机制研究[J]
.计算机应用研究,2005,22(4):137-139.
被引量:13
5
李晓丽,王丽娜.
网络中的计算机病毒传播模型[J]
.计算机工程,2005,31(18):153-155.
被引量:19
6
王林,李海林.
病毒传播模型的瞬态仿真研究[J]
.复杂系统与复杂性科学,2005,2(2):39-44.
被引量:2
7
潘建平,丁伟.
计算机病毒传播的数学描述[J]
.东南大学学报(自然科学版),1996,26(6):62-67.
被引量:2
8
潘建平,丁伟.
计算机病毒传播的性能分析[J]
.东南大学学报(自然科学版),1996,26(6):138-144.
被引量:1
9
刘启明,杨素敏.
一种网络病毒传播数学模型分析[J]
.计算机工程与科学,2006,28(8):22-23.
被引量:4
10
王勇,黄国兴,彭道刚.
计算机网络病毒传播模型[J]
.计算机工程与应用,2006,42(30):139-141.
被引量:9
引证文献
14
1
王勇,黄国兴,彭道刚.
计算机网络病毒传播模型[J]
.计算机工程与应用,2006,42(30):139-141.
被引量:9
2
郝文江.
计算机病毒的工作机理认识及防范措施[J]
.信息安全与通信保密,2007,29(11):25-27.
被引量:1
3
张丽萍,洪龙,王惠南.
一种网络病毒传播的时滞微分方程模型[J]
.南京邮电大学学报(自然科学版),2007,27(5):78-83.
被引量:5
4
杨月江,傅贵,刘士杰.
网络病毒的传播及预防模型研究[J]
.计算机工程与设计,2008,29(7):1638-1640.
被引量:2
5
张佳鹏.
试析计算机网络病毒的特征与防范措施[J]
.黑龙江科技信息,2009(23):57-57.
6
武慧娟.
浅谈计算机网络病毒的特点与防范[J]
.黑龙江科技信息,2009(27):90-90.
7
徐兰芳,习爱民,范小峰.
网络蠕虫灰传播模型GEM[J]
.计算机工程与科学,2009,31(12):13-15.
被引量:1
8
朱卫未,陈文惠,杨杰.
基于动态系统仿真的U盘病毒的传播形状分析[J]
.计算机技术与发展,2010,20(1):172-176.
被引量:5
9
左黎明,刘二根,汤鹏志.
U盘病毒随机传播模型[J]
.微电子学与计算机,2010,27(3):106-108.
被引量:2
10
申志伟,张彬,陈文基.
基于有害信息传播模型的互联网治理研究[J]
.北京邮电大学学报(社会科学版),2010,12(5):32-37.
被引量:9
二级引证文献
56
1
孙知信,冒正祥,王汝传.
基于诱骗的中心控制病毒防卫模型研究[J]
.南京邮电学院学报(自然科学版),2005,25(5):65-69.
2
黄洪,张红旗.
一种反病毒策略传播模型[J]
.计算机应用,2006,26(3):569-570.
被引量:2
3
袁华,陈国青.
电子邮件病毒传播仿真模型及影响因素模拟[J]
.计算机工程与设计,2006,27(11):1914-1916.
被引量:12
4
王勇,黄国兴,彭道刚.
计算机网络病毒传播模型[J]
.计算机工程与应用,2006,42(30):139-141.
被引量:9
5
蔡铭,孙乐昌,潘祖烈.
多网络蠕虫智能防治系统IPCS的设计[J]
.计算机工程,2006,32(22):151-153.
6
孙乐昌,蔡铭,姜欣.
一种基于疫苗技术的智能防治系统[J]
.计算机应用研究,2007,24(1):194-195.
7
蔡铭,孙乐昌,潘祖烈,姜欣,李永祥.
利用智能疫苗防治多网络蠕虫的方法[J]
.北京邮电大学学报,2007,30(2):114-118.
8
蔡铭,孙乐昌,李永祥.
一种新型智能疫苗的设计与实现[J]
.计算机应用与软件,2008,25(1):244-246.
9
杨竞.
高校电子阅览室中的计算机病毒识别及防治[J]
.兰台世界(下半月),2008(7):65-66.
被引量:9
10
左黎明,徐保根,汤鹏志,刘二根.
网络恶意代码族群增长模型[J]
.计算机应用,2009,29(1):152-154.
被引量:2
1
郭祥昊,杨丽.
计算机病毒传播模型及其仿真[J]
.密码与信息,1998(1):22-27.
2
李逢新,夏宇文,钱学军.
计算机病毒与反病毒新技术[J]
.石油工业计算机应用,2004,12(3):32-34.
被引量:1
3
左志宏,舒敏,周明天.
计算机病毒的计算复杂度问题[J]
.计算机科学,2005,32(7):102-104.
被引量:1
4
马季兰,王丽香,郭晓红.
常见计算机病毒的剖析与防治[J]
.科技情报开发与经济,1995,5(3):35-37.
5
李民生.
浅谈计算机病毒及其预防手段[J]
.山东通信技术,1997(2):39-42.
6
杨宝生.
计算机病毒的本质特征及检测[J]
.电脑知识与技术,2007(9):1304-1306.
被引量:1
7
钱红兵,赵巍,程杜平.
软件可测试性检测技术研究[J]
.计算机应用,2004,24(4):16-19.
被引量:5
8
向南,张明敏,朱凌云.
动态人群情绪感染并行仿真算法[J]
.系统仿真学报,2016,28(9):1964-1969.
被引量:2
9
童牧,刘燕,何寒薇.
中国大额支付系统稳健性的仿真模拟[J]
.吉林大学学报(信息科学版),2012,30(2):171-179.
被引量:4
10
王鹏,付延平,魏文,伍艳君.
大额支付系统中系统性风险传染规律研究[J]
.吉林大学学报(信息科学版),2014,32(5):556-562.
被引量:3
北京邮电大学学报
1999年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部