计算机病毒理论模型
- 格式:ppt
- 大小:328.50 KB
- 文档页数:31
-363-科教论坛U-SEIR-KS 计算机病毒模型的分析与仿真邹秉辰,赵向青,李 杏(浙江海洋大学 数理与信息学院,浙江 舟山 316000)[摘要]计算机病毒与生物病毒有很多相似性,因此人们常常借助生物病毒模型来模拟计算机病毒传播机制。
一方面,在用户对病毒的防御意识作用下,计算机用户会主动采取一些杀毒措施,从而减小病毒感染的伤害程度。
另一方面,计算机系统内部的预警机制也可以在一定程度上抑制病毒的传播。
基于SEIR,建立一种带用户意识和预警机制的计算机病毒模型,我们称之为U-SEIR-KS。
首先,从理论上论证了U-SEIR-KS 无毒平衡点和有毒平衡点的稳定性。
其次,对理论结果进行了仿真。
结果表明用户意识和预警机制能有效地抑制计算机病毒的传播。
[关键词]SEIR;用户意识;预警机制;U-SEIR-KS;稳定性[中图分类号]TP309.5 [文献标识码]A1 引言随着云技术、物联网技术及移动通信技术快速地发展和应用于实际生活,计算机病毒对人类的威胁不容忽视。
1991年,J.O.Kephart 和S.R.White 针对计算机病毒与生物病毒在传播机制方面的共同点,建立了SIS 计算机病毒模型。
2004年,J.Kim 在SIS 模型的基础上,假定在病毒移除后计算机获得免疫力,提出SIR 计算机病毒模型。
2006年,袁华和陈国青认识到计算机病毒的潜伏性,提出了SEIR 模型。
2008年,袁华和陈国青在考虑到用户防御户意识对计算机病毒抑制作用的情况下,在SEIR 模型基础上加入用户意识函数,得到U-SEIR。
2017年,任建国,徐永红将网络系统自身预警机制加进SEIR,得到SEIR-KS。
本文将综合考虑用户意识和系统自身预警机制对计算机病毒的抑制作用,并记所得的模型为U-SEIR-KS。
2 U-SEIR-KS 模型假定在一定的时间内会有新的计算机加入现有的网络,也会有旧的计算机被淘汰,从而模型中各个节点会以一定的概率进行转化,以SEIR 模型为例,其状态迁移图为:SEIRβIαεη图1 SEIR 模型状态迁移相应的数学模型SEIR 为:= -βSI + ηI (1)其中S 代表处于易感染状态的计算机,I 代表已经被感染了且具有传染性的计算机,R 表示处于临时免疫状态的计算机,E 表示已感染病毒但并未发作的计算机。
浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。
计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。
本文简要探讨了网络中几种主要的计算机病毒的传播模型。
研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。
【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。
起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。
计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。
本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。
一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。
计算机网络病毒随机传播的概率模型刘琼荪,钟波(重庆大学数理学院,400044)教学目的和要求:通过病毒在网络上的随机传播问题的分析过程,使学生:1. 了解概率论在现实生活中的应用;2.了解如何应用随机思想和方法分析、处理实际问题;3.体会学好概率统计知识的重要性;4.激发学习概率论的兴趣。
知识点:几何分布、数学期望。
计划学时:1-2学时正文一、问题的提出因特网的产生与发展让人们的生活发生了革命性的改变。
计算机网络给人们的生活带来了便利的同时,计算机病毒也有了新的发展空间,计算机网络病毒应运而生。
假定计算机病毒传播的方式是随机的,即设某个时刻,有一台机器被感染上了病毒,与之相邻(连接)的多台机器在下一时刻必定有一台(等可能地)被感染。
究竟病毒随机传播的机制是什么?速度有多快?需要建立病毒在网络上的随机传播的数学模型,并分析病毒随机传播的各种特性。
二、问题的假设1. 计算机网络可以用图来表示,对于小型网络,每台电脑作为图的节点,连接的网线可作为图的边;对于大型网络,则图中的节点代表交换机、路由器或连接到因特网的局域网,图中的边则是连接节点的通路。
2. 将时间离散化(等间距或非等间距),每次考虑一个单位时间内发生的事件;3. 病毒在一个有向连通图上进行传播,图中每个节点随时都可能被感染,并且一旦感染后短时间内不可清除;4. 在单位时间内,一个节点假定被病毒侵蚀,一定会将病毒传给与之相邻的多个节点中的某一个,不考虑对方是否已经被感染。
且被感染的节点不能在同一时刻向与它相连的多个节点传播;5. 如果已经被病毒侵蚀的节点存在多个相邻的节点,则等概率地选择其中一个节点被感染;6.在每个单位时间内,节点与节点之间是否被感染是相互独立的;三、问题分析及模型建立对于一个网络,它的拓扑结构抽象成一个图(,)G V E ,假定它是一个连通无向图。
根据模型假定,如果某个节点已经被感染,由于各个节点之间是连通的,则图中的任何一个节点必然会在某个时刻被感染。
第34卷第6期Vol.34No.6荆楚理工学院学报JournalofJingchuUniversityofTechnology2019年12月Dec.2019收稿日期:2019-09-12基金项目:安徽省高校省级自然科学重点项目(KJ2019A0655ꎬKJ2019A0656ꎬKJ2019A0662)ꎻ安徽财经大学研究生科研创新基金项目(ACYC2019210)作者简介:曹春(1994-)ꎬ女ꎬ安徽安庆人ꎬ安徽财经大学硕士研究生ꎮ研究方向:网络安全与动力系统ꎮ时滞SVIR计算机病毒传播模型稳定性和Hopf分岔曹㊀春ꎬ段爱华ꎬ门秀萍ꎬ张子振(安徽财经大学管理科学与工程学院ꎬ安徽蚌埠㊀233030)摘要:目的:本文以反病毒软件清理病毒需要的时间周期为分岔参数ꎬ研究了一类时滞SVIR计算机病毒传播模型的稳定性与Hopf分岔ꎮ方法:首先通过讨论特征根分布ꎬ得到模型局部渐近稳定性和产生Hopf分岔的充分条件ꎬ进而利用中心流形定理和规范型理论确定了Hopf分岔的方向和分岔周期解的稳定性ꎮ结论:理论研究和matlab仿真表明ꎬ当时滞τɪ[0ꎬτ0)时ꎬ模型处于局部渐近稳定状态ꎬ当时滞τ>τ0时ꎬ模型失去稳定性ꎬ产生Hopf分岔ꎮ关键词:计算机病毒ꎻSVIR模型ꎻHopf分岔ꎻ中心流形定理ꎻ规范型理论中图分类号:O175㊀㊀文献标志码:A㊀㊀文章编号:1008-4657(2019)05-0014-070㊀引言根据第44次«中国互联网络发展状况统计报告»ꎬ截止2019年6月ꎬ我国网民规模达8.54亿ꎬ较2018年底增长2598万ꎬ互联网普及率达61.2%ꎬ较2018年提升1.6个百分点[1]ꎮ互联网在给社会生产生活方式带来巨大变革㊁推动社会发展的同时ꎬ也使得网络安全成为国家和个人重点关注的问题ꎮ而计算机病毒是网络安全的最大威胁[2-3]ꎮ根据国家计算机病毒应急处理中心发布的«计算机病毒疫情分析报告»ꎬ2019年6月ꎬ共发现新增病毒2929万个ꎬ比5月上升48.9%ꎬ感染计算机21704万台次ꎬ比5月上升4.7%[4]ꎮ计算机病毒的可复制性和破坏性使得其一旦爆发ꎬ便会给社会和个人带来难以估计的损失[5]ꎮ为了降低计算机病毒的危害ꎬ人们采取了各种各样的措施ꎬ最典型的就是安装杀毒软件ꎮ然而ꎬ没有什么软件可以清除所有病毒ꎬ而且ꎬ往往是病毒先出现ꎬ反病毒软件等措施后查杀病毒ꎮ因此ꎬ为了更好地抑制网络病毒的传播ꎬ很多学者根据计算机病毒与生物病毒传播的相似性ꎬ利用研究生物病毒的数学模型来分析计算机病毒的传播规律[6-11]ꎮ尹礼寿等[9]考虑到免疫策略对病毒潜伏期计算机的影响ꎬ研究了一类离散时间的易感染-潜伏-已感染-恢复(Susceptible-Exposed-Infected-RecoveredꎬSEIR)计算机病毒模型ꎮ王刚等[10]根据网络中计算机节点动态增减的情况ꎬ研究了易感染-已感染-恢复(Susceptible-Infected-RecoveredꎬSIR)模型中各节点间转换率对病毒传播的影响ꎮR.K.Upadhyay等[11]研究了一类非线性感染率的易感染-免疫-潜伏-已感染(Susceptible-Vaccinated-Ex ̄posed–InfectedꎬSVEI)计算机病毒传播模型的稳定性情况ꎬ得到了模型稳定性受基本再生数影响的结论ꎮYerraShankarRao等[12]研究了一类具有免疫策略的易感染-免疫-已感染-恢复(Susceptible-Vac ̄cinated-Infected-RecoveredꎬSVIR)计算机病毒模型ꎬ该模型假定新接入网络中的计算机中有一定比例已经感染病毒ꎬ同时网络内部的免疫措施能够对计算机病毒起到一定清除作用ꎮ本文在YerraShankarRao等[12]的研究基础之上ꎬ考虑杀毒软件等免疫措施在清理病毒的过程中存在时间延迟的实际情况ꎬ41研究了一类具有时滞的SVIR计算机病毒模型的传播规律ꎮ本文建立的时滞SVIR模型如下所示:dS(t)dt=(1-κ)Λ-βS(t)I(t)-(μ+α)S(t)dV(t)dt=αS(t)-βγV(t)I(t)-μV(t)dI(t)dt=κΛ+βS(t)I(t)+βγV(t)I(t)-(μ+δ)I(t)-ξI(t-τ)dR(t)dt=ξI(t-τ)-μR(t)ìîíïïïïïïïïïï(1)其中S(t)㊁V(t)㊁I(t)㊁R(t)分别表示t时刻计算机网络中的易感染状态㊁免疫状态㊁已感染状态㊁恢复状态的计算机ꎻΛ表示新接入网络中的计算机ꎻκ表示新接入网络中携带计算机病毒的计算机的比例ꎻβ表示易感染状态计算机感染病毒成为已感染状态计算机的发生率ꎻμ表示网络中的计算机因自然崩溃而离开网络的发生率ꎻδ表示网络中的计算机由于病毒攻击导致的崩溃率ꎻα表示易感染状态的计算机获得免疫能力成为免疫状态计算机的概率ꎻγ表示免疫状态的计算机感染病毒的概率ꎻξ表示已感染病毒的计算机因反病毒措施清除病毒成为恢复状态计算机的概率ꎻτ为反病毒软件清理计算机病毒的时间周期ꎮ1㊀稳定性与Hopf分岔存在性分析可以得到ꎬ模型存在正的平衡点E∗(S∗ꎬV∗ꎬI∗ꎬR∗)ꎬ其中ꎬS∗=(1-κ)ΛβI∗+μ+αꎬV∗=αS∗βγI∗+μꎬR∗=ξI∗μꎬI∗是方程A3I3+A2I2+A1I+A0=0的正根ꎮ其中:A0=κΛμ(μ+α)A1=βΛ(γ(μ+α)+μ-γμ(1-κ))-μ(μ+α)(μ+δ+ξ)A2=β2γΛ-β(μ+δ+ξ)(γ(μ+α)+μ)A3=-β2γ(μ+δ+ξ)对模型(1)做平移变换ꎬ令x1(t)=S(t)-S∗ꎬx2(t)=V(t)-V∗ꎬx3(t)=I(t)-I∗ꎬx4(t)=R(t)-R∗ꎬ得到模型(1)的线性部分为:dx1(t)dt=c1x1(t)+c2x3(t)dx2(t)dt=c3x1(t)+c4x2(t)+c5x3(t)dx3(t)dt=c6x1(t)+c7x2(t)+c8x3(t)+l1x3(t-τ)dx4(t)dt=l2x3(t-τ)+c9x4(t)ìîíïïïïïïïïïïï(2)其中:c1=-(βI∗+μ+α)ꎬc2=-βS∗ꎬc3=αꎬc4=-(βγI∗+μ)ꎬc5=-βγV∗c6=βI∗ꎬc7=βγI∗ꎬc8=βS∗+βγV∗-μ-δꎬc9=-μꎬl1=-ξꎬl2=ξ进而ꎬ可以得到模型(2)的特征方程λ4+M3λ3+M2λ2+M1λ+M0+(N3λ3+N2λ2+N1λ+N0)e-λτ=0(3)其中:M0=c1c4c8c9+c2c3c7c9-c1c5c7c9-c2c4c6c951M1=c1c5c7+c5c7c9+c2c6c9+c2c4c6-c1c4c8-c1c4c9-c1c8c9-c2c3c7-c4c8c9M2=c1c4+c1c8+c1c9+c4c8+c4c9+c8c9-c2c6-c5c7M3=-(c1+c4+c8+c9)N0=c1c4c9l1ꎬN1=-(c1c4+c1c9+c4c9)l1ꎬN2=(c1+c4+c9)l1ꎬN3=-l1当τ=0时ꎬ特征方程为λ4+M33λ3+M22λ2+M11λ+M00=0其中M00=M0+N0ꎬM11=M1+N1ꎬM22=M2+N2ꎬM33=M3+N3ꎮ根据赫尔维兹稳定性判据ꎬ若条件H1成立ꎬ即式(4)-(7)成立ꎬ那么模型(1)的平衡点E∗(S∗ꎬV∗ꎬI∗ꎬR∗)是局部渐近稳定的ꎮDet1=M33>0(4)Det3=M22M33-M11>0(5)Det3=M11Det2-M00M233>0(6)Det4=M00Det3>0(7)当τ>0时ꎬ令λ=iω(ω>0)为特征方程(3)的根ꎬ得到:(N2ω2-N0)cosτω-(N1ω-N3ω3)sinτω=ω4-M2ω2+M0(N2ω2-N0)sinτω+(N1ω-N3ω3)cosτω=M3ω3-M1ω{进而ꎬ可以得到关于ω的方程ω8+k3ω6+k2ω4+k1ω2+k0=0(8)其中k0=M20-N20ꎬk1=M21-2M0M2+2N0N2-N21k2=M22+2M0-2M1M3+2N1N3-N22ꎬk3=M23-2M2-N23ꎮ假定H2:方程(8)至少存在一个正根ꎬ则方程(8)存在正根ωꎬ使得方程(3)存在一对纯虚根ʃiωꎬ可以得到:τ0=1ω0arccos[(N2-M3N3)ω6+(M1N3+M3N1-M2N2-N0)ω4N23ω6+(N22-2N1N3)ω4+(N21-2N0N2)ω2+N20+(M0N2+M2N0-M1N1)ω2-M0N0N23ω6+(N22-2N1N3)ω4+(N21-2N0N2)ω2+N20]方程(3)对τ进行求导ꎬ得到dλdτéëêêùûúú-1=-4λ3+3M3λ2+2M2λ+M1λ5+M3λ4+M2λ3+M1λ2+M0λ+3N3λ2+2N2λ+N1N3λ4+N2λ3+N1λ2+N0λ-τλ可以得到上式的实数部分为Redλdτéëêêùûúú-1τ=τ0=fᶄ(m)N23ω6+(N22-2N1N3)ω4+(N21-2N0N2)ω2+N20其中m=ω20ꎬf(m)=m4+k3m3+k2m2+k1m+k0ꎮ假定H3:fᶄ(m)>0ꎬ可以知道ꎬ若H3成立ꎬ那么Redλdτéëêêùûúú-1τ=τ0ʂ0ꎮ则根据以上讨论及HassardBD等[13]的研究ꎬ可以得到下列结论:对于模型(1)ꎬ若H1㊁H2㊁H3均成立ꎬ则当τɪ[0ꎬτ0)时ꎬ平衡点E∗(S∗ꎬV∗ꎬI∗ꎬR∗)是局部渐近稳定的ꎻ当τ=τ0时ꎬ模型失去稳定性ꎬ并产生Hopf分岔ꎮ2㊀Hopf分岔周期解令τ=τ0+μꎬμɪℝꎬ那么模型(1)在μ=0处产生Hopf分岔ꎮ定义连续实值函数的空间为C=C([-1ꎬ0]ꎬℝ4)ꎮ令μ1(t)=S(t)-S∗ꎬμ2(t)=V(t)-V∗ꎬμ3(t)=I(t)-I∗ꎬμ4(t)=R(t)-R∗61ꎬ再对时间延迟进行归一化处理tң(t/τ)ꎬ可以将模型(1)转换为下列等价模型μ(t)=Lμμt+F(μꎬμt)其中:μ(t)=(μ1ꎬμ2ꎬμ3ꎬμ4)TɪC=C([-1ꎬ0]ꎬℝ4)Lμφ=(τ0+μ)(Ctrixφ(0)+Ltrixφ(-1)F(μꎬφ)=(τ0+μ)(F1ꎬF2ꎬF3ꎬ0)TLμ:Cңℝ4F:ℝˑCңℝ4其中:Ctrix=c10c20c3c4c50c6c7c80000c9æèçççççöø÷÷÷÷÷ꎬLtrix=0000000000l1000l20æèççççöø÷÷÷÷F1=g1φ1(0)φ2(0)ꎬF2=g2φ2(0)φ3(0)ꎬF3=g3φ1(0)φ3(0)+g4φ2(0)φ3(0)其中:g1=-βꎬg2=-βγꎬg3=βꎬg4=βγꎮ根据Riesz表示定理可知ꎬ存在η(θꎬμ)ꎬθɪ[-1ꎬ0]满足下式Lμφ=ʏ0-1dη(θꎬμ)φ(θ)其中η(θꎬμ)为有界变差函数ꎮ对于φɪCꎬ可以选择:η(θꎬμ)=(τ0+μ)(Ctrixδ(θ)+Ltrixδ(θ+1))ꎬ其中δ(θ)是Diracδ函数ꎮ当φɪC([-1ꎬ0]ꎬℝ4)ꎬ给出定义:A(μ0)φ=dφ(θ)dθꎬ-1£θ<0ʏ0-1dη(θꎬμ0)φ(θ)ꎬθ=0ìîíïïïïR(μ)φ=0ꎬ-1£θ<0F(μ0ꎬφ)ꎬθ=0{根据Riesz表示定理可知ꎬ存在η(θꎬμ)ꎬθɪ[-1ꎬ0]满足下式Lμφ=ʏ0-1dη(θꎬμ)φ(θ)其中η(θꎬμ)为有界变差函数ꎮ则模型(1)可以转换成下列形式μ(t)=A(μ)μt+R(μ)μt当ϕɪC1([0ꎬ1]ꎬ(ℝ4)∗)ꎬ通过下式ꎬ可以得到A(0)的伴随算子A∗ꎮA∗(ϕ)=-dϕ(s)d(s)ꎬ0<s£1ʏ0-1dηT(sꎬ0)ϕ(-s)ꎬs=0ìîíïïïï定义双线性内积函数<ϕ(s)ꎬφ(θ)>=ϕ-(0)ϕ(0)-ʏ0θ=-1ʏθξ=0ϕ-(ξ-θ)dη(θ)φ(ξ)dξ(9)其中η(θ)=η(θꎬ0)ꎮ设A(0)的特征值为+iω0τ0时对应的特征向量为ρ(θ)=(1ꎬρ2ꎬρ3ꎬρ4)Teiω0τ0θꎻA∗(0)的特征值为-iω0τ0时对应的特征向量为ρ∗(s)=D(1ꎬρ∗2ꎬρ∗3ꎬρ∗4)Teiτ0ω0sꎬ可以得到:71ρ2=c3+c5ρ3iω0-c4ꎬρ3=iω0-c1c2ꎬρ4=l2ρ3e-iτ0ω0iω0-c9ρ∗2=-c7ρ∗3iω0+c4ꎬρ∗3=c1c4+(c1+1)iω0c3c7-c6(c4+iω0)ꎬρ∗4=-(iω0+c8+l1eiτ0ω0)ρ∗3+c5ρ∗2+c2l2eiτ0ω0由式(9)可以得到D-=[(l1ρ∗3ρ-∗3+l2ρ∗4ρ-∗4)τ0e-iτ0ω0]-1其中<ρ∗ꎬρ>=1ꎬ<ρ∗ꎬρ->=0ꎮ根据HassardBD等[13]提出的算法ꎬ可以得到决定Hopf分岔方向和分岔周期解稳定性的系数表达式ꎬ如下所示:g20=2D-τ0[g1ρ3+ρ-∗2g2ρ2ρ3+ρ-∗3(g3ρ3+g4ρ2ρ3)]g11=D-τ0[g1(ρ3+ρ-3)+ρ-∗2g2(ρ-2ρ3+ρ2ρ-3)+ρ-∗3(g3(ρ3+ρ-3)+g4(ρ-2ρ3+ρ2ρ-3))]g02=2D-τ0[g1ρ-3+ρ-∗2g2ρ-2ρ-3+ρ-∗3(g3ρ-3+g4ρ-2ρ-3)]g21=2D-τ0[g1(W(1)11(0)ρ3+12W(1)20(0)ρ-3+W(2)11(0)+12W(2)20(0))+ρ-∗2(g2(W(2)11(0)ρ3+12W(2)20(0)ρ-3+W(3)11(0)ρ2+12W(3)20(0)ρ-2))+ρ-∗3(g3(W(1)11(0)ρ3+12W(1)20(0)ρ-3+W(3)11(0)+12W(3)20(0))+g4(W(2)11(0)ρ3+12W(2)20(0)ρ-3+W(3)11(0)ρ2+12W(3)20(0)ρ-2))]其中:W20(θ)=ig20ρ(0)τ0ω0eiτ0ω0θ+ig-02ρ-(0)3τ0ω0e-iτ0ω0θ+E1e2iτ0ω0θW11(θ)=ig11ρ(0)τ0ω0eiτ0ω0θ+ig-11ρ-(0)τ0ω0e-iτ0ω0θ+E2其中E1和E2可以由下式得到:E1=22iω0-c10-c20-c32iω0-c4-c50-c6-c72iω0-c8-l1e-2iτ0ω0000-l2e-2iτ0ω02iω0-c9æèçççççöø÷÷÷÷÷-1ˑE(1)1E(2)1E(3)10æèçççççöø÷÷÷÷÷E2=-c10c20c3c4c50c6c7c8+l1000l2c9æèçççççöø÷÷÷÷÷-1ˑE(1)2E(2)2E(3)20æèçççççöø÷÷÷÷÷其中:E(1)1=g1ρ3ꎬE(2)1=g2ρ2ρ3ꎬE(3)1=g3ρ3+g4ρ2ρ3E(1)2=g1(ρ3+ρ-3)ꎬE(2)2=g2(ρ-2ρ3+ρ2ρ-3)ꎬE(3)2=g3(ρ3+ρ-3)+g4(ρ-2ρ3+ρ2ρ-3)计算可以得到下列决定Hopf分岔性质的系数表达式:C1(0)=i2τ0ω0(g11g20-2g112-g0223)+g212μ2=-Re{C1(0)}Re{λᶄ(τ0)}81β2=2Re{C1(0)}T2=-Im{C1(0)}+μ2Im{λᶄ(τ0)}τ0ω0通过上述分析ꎬ可以得到下列结论:在模型(1)中ꎬμ2>0(μ2<0)时ꎬHopf分岔的方向是超临界的(亚临界的)ꎻβ2<0(β2>0)时ꎬHopf分岔周期解是稳定的(不稳定的)ꎻ若T2>0(T2<0)时ꎬHopf分岔周期是增大的(减小的)ꎮ3㊀数值仿真利用matlab2017a软件对模型(1)进行数值仿真ꎮ取κ=0.16ꎬΛ=20ꎬβ=0.31ꎬμ=0.1ꎬα=0.39ꎬγ=0.15ꎬδ=0.05ꎬξ=0.2ꎬ可以得到下列模型:dS(t)dt=(1-0.16)∗20-0.31S(t)I(t)-(0.1+0.39)S(t)dV(t)dt=0.39S(t)-0.31∗0.15V(t)I(t)-0.1V(t)dI(t)dt=0.16∗20+0.31S(t)I(t)+0.31∗0.15V(t)I(t)-(0.1+0.05)I(t)-0.2I(t-τ)dR(t)dt=0.2I(t-τ)-0.1R(t)ìîíïïïïïïïïïï(10)通过matlab2017a软件可以得到ꎬ模型(10)存在唯一的有病毒平衡点E∗(0.9276ꎬ0.1319ꎬ56.8401ꎬ113.6803)ꎬ同时可以知道ω0=0.1374ꎬτ0=17.4938ꎮ依据上文分析和数值仿真结果ꎬ可以得到ꎬ当τ=15.1223ɪ[0ꎬτ0)时ꎬ模型(10)局部渐近稳定ꎬ如图1所示ꎻ当τ=17.7301>τ0时ꎬ模型失去稳定ꎬ并产生Hopf分岔ꎬ如图2所示ꎮ图1㊀当τ=15.1223ɪ[0ꎬτ0)时ꎬ模型渐近稳定图4㊀结论由于计算机病毒的可复制性㊁潜伏性和高破坏性等性质ꎬ对网络安全存在严重威胁ꎬ而现有反病毒措施因清理计算机病毒需要一定时间周期而存在时间延迟的情况使得查杀病毒的效率难以进一步提升ꎮ因此ꎬ本文基于YerraShankarRao等[12]的研究工作ꎬ考虑到杀毒软件等反病毒措施清理病毒需要一定的时间周期ꎬ进一步研究了具有时滞的SVIR计算机病毒传播模型的稳定性和Hopf分岔的存在性及性质ꎬ以期望了解计算机病毒传播规律ꎬ为反病毒措施的改进提供理论指导ꎬ从而帮助实现更快地查91图2㊀当τ=17.7301>τ0时ꎬ模型失去稳定ꎬ并产生Hopf分岔图杀病毒ꎬ降低计算机病毒可能造成的损失ꎮ本文通过讨论特征根的分布ꎬ分析了该时滞SVIR模型在不同情况下的病毒传播情况ꎬ并根据中心流形定理和规范型理论确定了病毒传播失去稳定时产生的Hopf分岔的方向和分岔周期解的稳定性ꎮ通过研究和仿真可以知道ꎬ当τɪ[0ꎬτ0)时ꎬ模型处于局部渐近稳定状态ꎬ此时便于控制网络病毒的传播ꎬ降低网络病毒危害ꎮ当τ>τ0时ꎬ模型失去稳定性ꎬ产生了Hopf分岔ꎬ此时计算机病毒的传播过程难以控制ꎮ因此ꎬ应当采取适当措施尽量延缓Hopf分岔的产生ꎬ使计算机病毒传播在可控范围之内ꎮ参考文献:[1]中国互联网中心.第43次中国互联网络发展状况统计[R/OL].(2019-08-30)[2019-11-05].http://www.cac.gov.cn/2019-08/30/c_1124938750.htm.[2]饶毓ꎬ李志辉.2019年6月网络安全监测数据发布[J].信息网络安全ꎬ2019(8):93-94.[3]国家计算机病毒应急处理中心.第十八次全国计算机和移动终端病毒疫情调查分析报告[R/OL].(2019-09-18) [2019-11-05].http://www.cverc.org.cn/zxdt/report20190918-4.htm.[4]付东楠ꎬ穆成菊.2019年6月计算机病毒疫情分析[J].信息网络安全ꎬ2019(8):91.[5]张旭龙.计算机病毒传播与控制研究[D].重庆:重庆大学ꎬ2017.[6]MishraBKꎬPandeySK.EffectofAnti-virusSoftwareonInfectiousNodesinComputerNetwork:AMathematicalModel[J].PhysicsLettersAꎬ2012ꎬ376(35):2389-2393.[7]ZhuQꎬYangXꎬYangL-Xꎬetal.AMixingPropagationModelofComputerVirusesandCountermeasures[J].NonlinearDyn.2013ꎬ73(3):1433–1441.[8]GanChenquanꎬModelingandAnalysisoftheEffectofNetworkEigenvalueonViralSpread[J].NonlinearDynꎬ2016ꎬ84(3):1727–1733.[9]尹礼寿ꎬ张晋珠.含有免疫策略的一类计算机病毒模型稳定性分析[J].数学的实践与认识ꎬ2017ꎬ47(8):176-180. [10]王刚ꎬ胡鑫ꎬ陆世伟.节点增减机制下的病毒传播模型及稳定性[J].电子科技大学学报ꎬ2019ꎬ48(1):74-79. [11]UpadhyayRKꎬKumariSꎬGlobalStabilityofWormPropagationModelwithNonlinearIncidenceRateinComputerNetwork[J].InternationalJournalofNetworkSecurityꎬ2018(20)515-526.[12]YerraSRꎬAswinKRꎬTariniCPꎬetal.ADynamicE-EpidemicModelfortheAttackAgainsttheSpreadofVirusinCom ̄puterNetwork[J].JournalofAnalysisandComputation.2019(6):1-12.[13]HassardBDꎬKazarinoffNDꎬWanYH.TheoryandApplica-tionsofHopfBifurcation[M].Cambridge:CambridgeUniver ̄sityPressꎬ1981.[责任编辑:郑笔耕]02。
摘要互联网在传播资讯提供便利的同时也给计算机病毒的传播提供了温床。
计算机病毒自我复制和传播的能力非常强大,给人们的信息安全造成极大的威胁,是互联网的头号天敌。
由于计算机病毒与生物病毒在传播机制上有很多相似性,很多专家、学者借助传染病动力学建模思想来研究它,以期探索其内在的机理。
本文在带预警机制计算机病毒模型(SEIR-KS )的基础上,进一步研究用户意识和双线性传播机制对它的影响。
首先,考虑到用户对病毒攻击的自我防范意识,在带有预警机制的SEIR 模型中引入用户意识强度函数,得到带预警机制和用户意识的SEIR 模型(U-SEIR-KS )。
我们研究了U-SEIR-KS 解的非负性,继而研究了它的平衡点的稳定性。
从理论上证明了U-SEIR-KS 存在稳定的无毒平衡点(), 0, 0, 0pb μ和有毒平衡点(0.2752,0.0648,0.0377,)0.5805。
其次,考虑到病毒在SEIR-KS 中传播的可能对象除了E 之外还有I ,因此更为合理的传播机制应该允许病毒分别以不同的传染率分别向E 和I 传播。
基于这种观点我们获得了带预警机制和双线性传染率的SEIR 模型(BL-SEIR-KS )。
我们研究了BL-SEIR-KS 解的非负性,继而研究了它的平衡点的稳定性。
从理论上证明了BL-SEIR-KS 存在稳定的无毒平衡点()0.2667, 0, 0, 0和有毒平衡点(0.4518,0.01963,0.01963,0.1516)。
在理论分析的基础上我们对上述两个模型进行了数值仿真,包括平衡点稳定性仿真,以及SEIR ,SEIR-KS 与两个新模型的对比仿真,验证了新模型的有效性。
关键词:计算机病毒;U-SEIR-KS ;BL-SEIR-KS ;稳定性;数值仿真ABSTRACTWhile facilitates information disseminating,the Internet provides a breeding ground for the spread of computer viruses which threat the security of puter viruses’self-replicate and spread are so strongly that they are turned to be the number one enemy of the Internet.As the transmission mechanism of computer viruses and biological viruses has many properties in common,experts and scholars use the dynamical modeling method of infectious diseases to study mechanism of computer viruses.In this dissertation,we study further the dynamical model with kill signals mechanism(SEIR-KS),in order to find the influence of user consciousness and bilinear propagation mechanism.Firstly,taking into account the user's self-prevention awareness of virus attacking,the user consciousness function is introduced into SEIR-KS.Thus,we proposed a modified SEIR model with both user consciousness and kill signals(U-SEIR-KS).We proved first that the solution of U-SEIR-KS is non-negative,and then investigated the stability of equilibrium.We showed theoretically that U-SEIR-KS have a stable virus-free equilibrium(pb ,0,0,0)and a virus equilibrium(0.2752,0.0648,0.0377,0.5805).Secondly,observing the fact that the possible transmits target of viruses in SEIR-KS is not only I but also E,we introduce the bilinear infection rate into SEIR-KS which describe the transmitting strength of viruses to I and E.Thus,we proposed a modified SEIR mod el with both bilinear infection rate and kill signals(BL-SEIR-KS).We proved first that the solution of BL-SEIR-KS is non-negative,and then investigated the stability of equilibrium.We showed theoretically that U-SEIR-KS have a stable virus-free equilibrium(0.2667,0,0,0)and a virus equilibrium(0.4518,0.01963,0.01963,0.1516).Based on the theoretical analysis,we conduct numerical simulations on the above two new models.The work includes simulation of stability for equilibriums and simulation of comparison between the SEIR,SEIR-KS and new models,verify the validity of the new model.Keywords:Computer virus;U-SEIR-KS;BL-SEIR-KS;Stability;Numerical simulations目录摘要 (I)ABSTRACT (II)第一章绪论 (1)1.1研究背景 (1)1.2研究意义 (1)1.3研究方法 (4)1.3.1计算机病毒与生物病毒的比较 (4)1.3.2生物病毒动力学模型 (5)1.3.3计算机病毒动力学模型 (6)1.4研究现状 (6)1.5研究内容 (8)1.5.1相关模型回顾 (8)1.5.2本文研究的模型 (9)1.5.3本文研究的问题 (11)第二章预备知识 (11)2.1微分动力系统 (11)2.2稳定性分析 (12)第三章带预警机制和用户意识的SEIR模型 (14)3.1U-SEIR-KS模型 (14)3.1.1模型介绍 (14)3.1.2条件假设 (15)3.1.3模型建立 (15)3.2解的非负性 (17)3.3稳定性分析 (18)3.4数值仿真 (19)3.4.1稳定性仿真 (19)3.4.2对比分析 (21)3.5本章小结 (26)第四章带预警机制和双线性传染率的SEIR模型 (27)4.1BL-SEIR-KS模型 (27)4.1.1模型介绍 (27)4.1.2条件假设 (28)4.1.3模型建立 (28)4.2解的非负性 (29)4.3稳定性分析 (30)4.4数值仿真 (32)4.3.1稳定性仿真 (32)4.4.2对比分析 (34)4.5本章小结 (38)第五章对策与建议 (39)第六章总结与展望 (41)参考文献 (42)附录 (45)致谢 (65)在读期间发表的学术论文及研究成果 (66)第一章绪论第一章绪论11.1研究背景现在的社会是一个互联网高速发展的社会,大数据就是这个互联网时代的产物[1]。
龙源期刊网
计算机病毒传播模型及其防御方法研究
作者:孟敬
来源:《软件导刊》2013年第11期
摘要:计算机病毒是威胁网络安全的重要因素,对计算机病毒的特征和防御方法进行研究具有理论和现实意义。
对计算机病毒的传播模型进行了总结,探讨和研究了局域网、广域网和电子邮件病毒的特征和防御方法。
关键词关键词:计算机病毒;传播模型;防御方法
中图分类号:TP309.5文献标识码:A文章编号文章编号:16727800(2013)011015002
随着信息化时代的到来,人们的生活、工作和学习越来越依赖于网络,网络安全也由此变得更加重要。
影响网络安全的因素很多,其中,计算机病毒最为常见,它具有传播快、变异快的特点,对其传播模型和防御方法进行研究具有理论和现实意义。
1经典计算机病毒传播模型
1.1SIS模型
SIS模型的全称为SusceptibieInfectedSusceptible,该模型将网络中的节点分为易感染状态和感染状态,分别用S和I表示,S状态的节点和I状态的节点之间可以相互转化,S状态节点一旦被病毒感染将成为I状态节点,而I状态节点在经过查杀病毒处理后也可以成为S状态节点,该传播模型可以用图1表示。
关于计算机病毒传播模型的分析关于计算机病毒传播模型的分析下面是小编收集的计算机病毒传播模型的分析,欢迎阅读!1 综述随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题。
在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术一病毒,它对计算机系统的潜在危害性十分巨大。
计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事Et 的等多种因素共同作用下产生的。
计算机病毒的概念第一次出现是在美国作家Thomas.J.Ryan 1977 年的科幻小说((Adolescence of Pl》中。
而将幻想变成现实是在1983 年l1 月,Fred Co hen 在Len Adelman 的指导下所完成的计算机病毒实例。
最早的实战病毒是1986 年1 月的巴基斯坦病毒,但由于其传播的范围较小,并没有引起人们的注意。
在此后一年内,计算机病毒肆虐欧美的大部分地方,人们才开始注意到计算机病毒所具有的巨大危害性。
而我国从1987 年也开始不断遭受到计算机病毒的侵袭。
计算机病毒的数量每年都在以指数级增长,而且由于近几年传输媒质的改变和Intemet 的广泛应用,导致病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务设置等)转变如图1 所示,病毒类型也由文件型向网络蠕虫型改变。
本文将计算机病毒(Computer Virus)解释为是一种可以实现某种特定功能的计算机指令或代码的集合,同时还具有传染、隐藏和破坏的特点。
研究人员用生物学的名词病毒来对这类程序进行命名,是因为它具有生物病毒的一些特征,如需要依赖一定的生存(激活)条件和寄生体(主机或文件等)。
所以,我们归纳出计算机病毒的三大特性:传染性、隐蔽性、破坏性。
此外,不同的病毒还存在个体特征,如寄生性、潜伏性等。
但由于它们不具有代表性,就不再对其进行详细说明。
2 计算机病毒分析设有一种生物性病毒,它有100%的传染性,每当生物体有交往时就传播,并在某个特定的时刻会立即杀死所有被感染的生物,在此之前是没有任何可觉察到的边界效应。
基于博弈理论的计算机病毒传播模型金 聪,谈华永,王晓燕(华中师范大学计算机科学系,武汉 430079)摘 要:已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR 模型。
该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失。
为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击方之间的博弈,给出博弈双方期望收益的表达式。
实验结果表明,该传播模型能够较好地模拟计算机病毒的传播趋势。
关键词:计算机病毒;博弈理论;决策树;传播模型Computer Virus Propagation Model Based on Game TheoryJIN Cong, TAN Hua-yong, WANG Xiao-yan(Department of Computer Science, Central China Normal University, Wuhan 430079, China)【Abstract 】The existing computer virus propagation models are mainly SIR/SDIR models based on epidemiology. These models are considered by the viewpoint of computer nodes connection and can not accurately quantify the loss aroused by virus propagation. The proposed model, which analyzes game between regular users and potential attackers, gives formulas of the expected cost of normal users and the expected profit of potential attackers. Simulation results show that the model can better simulate the propagation trend of computer virus. 【Key words 】computer virus; game theory; decision tree; propagation model DOI: 10.3969/j.issn.1000-3428.2011.09.053计 算 机 工 程 Computer Engineering 第37卷 第9期 V ol.37 No.9 2011年5月May 2011·安全技术· 文章编号:1000—3428(2011)09—0155—02文献标识码:A中图分类号:TP3091 概述从计算机病毒的出现到现在,人类就一直在探索计算机病毒的传播规律,但研究进展缓慢。
收稿日期:2011-01-19;修回日期:2011-03-03基金项目:国家自然科学基金资助项目(10771227);国家教育部新世纪优秀人才计划资助项目(NCET-05-0759);中央高校基本科研业务费资助项目(CDJXS10181130)作者简介:张旭龙(1985-),男,山西大同人,硕士,主要研究方向为非线性动力学(zxl-095@163.com );杨小帆(1964-),男,教授,博导,主要研究方向为图论、容错计算、并行计算、系统级故障诊断、神经网络、非线性动力学、差分方程等.计算机病毒的最优控制模型*张旭龙,杨小帆(重庆大学计算机学院,重庆400044)摘要:提出一个带有最优控制的SAIC 模型,让感染病毒的节点数目和系统消耗保持在较低的水平。
运用最优控制理论的相关原理和方法,证明了最优控制的存在性,并给出了刻画最优控制的最优系统。
数值仿真结果表明,使用适当的控制策略后,计算机病毒的传播得到了有效的控制。
所提的方法有望成为一种有用的工具来控制计算机病毒的传播。
关键词:非线性系统;最优控制;计算机病毒模型;SAIC 模型中图分类号:TP309.5文献标志码:A文章编号:1001-3695(2011)08-3040-03doi :10.3969/j.issn.1001-3695.2011.08.066Optimal control model for computer virusesZHANG Xu-long ,YANG Xiao-fan(College of Computer Science ,Chongqing University ,Chongqing 400044,China )Abstract :This paper proposed a modified SAIC (susceptible ,antidotal ,infected ,contaminated )model with optimal con-trol ,which was intended to keep both the number of infected nodes and the systemic cost levels low.By using the relevantprinciples and methods in optimal control theory ,it proved the existence of an optimal control.In addition ,characterized the optimal control by an optimality system.Numerical simulations show that the spread of computer virus can be controlled effec-tively with proper control strategies.The proposed method is expected to become a useful tool in controlling the spread of com-puter virus.Key words :nonlinear systems ;optimal control ;computer virus model ;SAIC (susceptible antidotal infected contaminated )model0引言计算机病毒是一些小的程序,会对计算机系统造成很大的破坏,如删除程序、破坏数据、清除系统内存区和操作系统中的重要信息等。