计算机病毒传播模型介绍共106页
- 格式:ppt
- 大小:8.93 MB
- 文档页数:106
浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。
计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。
本文简要探讨了网络中几种主要的计算机病毒的传播模型。
研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。
【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。
起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。
计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。
本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。
一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。
计算机网络流行病模型及应用研究计算机网络是当今社会中不可或缺的一部分,它为人们提供了无数便利,极大地改变了人们的生活方式。
然而,正如人类社会一样,网络也会受到各种各样的疾病的侵袭。
为了更好地理解和控制网络疾病的传播,计算机网络流行病模型应运而生。
一、计算机网络流行病模型的基本理论计算机网络流行病模型是指将流行病传播的基本原理和算法应用到计算机网络中,用于描述网络中信息、病毒、蠕虫等疾病的传播和控制。
其主要基于两大理论基础:传染病模型和网络图论。
传染病模型是基于人口统计数据的一种数学模型,主要有SIR模型、SI模型等,其中SIR是指易感者(Susceptible)、感染者(Infected)、康复者(Recovered)三种状态,而SI则只有易感者和感染者两种状态。
将传染病模型应用到网络中,易感者可以视为网络中的普通主机,感染者则是已经感染了某种疾病的主机,康复者则是已经被治愈的主机。
网络图论是一种描述网络结构的理论,主要关注网络中各个节点之间的关系和连接。
将网络图论应用到计算机网络流行病模型中,就是要用图论中的知识来描述网络中各个主机之间可能的连接关系,进而确定病毒或蠕虫在网络中的传播路径。
二、计算机网络流行病模型的应用研究1. 网络蠕虫传播模型网络蠕虫是指一种可以自动复制并传播的恶意软件程序,以感染其他主机为主要目的。
这种恶意软件的传播和控制一直是计算机网络安全领域的一个热门研究方向,计算机网络流行病模型可以提供一种新的解决方案。
一种常见的网络蠕虫流行病模型是SIS模型,即易受感染状态(Susceptible-Infected-Susceptible Model)。
在这个模型中,网络中的主机只有两种状态,即易感者状态和已感染状态。
易感者会通过网络与其他主机交互,从而感染病毒。
而已感染状态只有在一定的时间后才会从中恢复出来重新变成易感者状态。
2. 基于数据包交换的传染模型除了网络蠕虫外,计算机网络还有一种病毒侵袭方式是利用网络数据包进行传染。
Internet网络中的蠕虫病毒扩散传播模型1 简单传播模型在简单传播模型(Simple Epidemic Model)中,每台主机保持两种状态:易感染和被感染。
易感个体(Susceptible)是未染病但与已感染的个体接触会被感染的一类;另一类为感染个体(Infective),这类个体已染病且其具有传染性。
假定一台主机一旦被感染就始终保持被感染的状态。
其状态转换关系可表示为:由此可见这种模型的蠕虫传播速度是由初始感染数量I(0)和主机感染率这两个参数决定的。
其微分方程表达式为dI(t)/dt=βI(t)[N-I(t)]其中I(t)为时刻t 已被感染的主机数;N为网络中主机总数;β 为时刻t 的感染率。
当t=0 时,I(0)为已感染的主机数,N-I(0)为易感染主机数。
取节点数N=10000000,感染概率因子为β=1/10000000,即K=βN=1,当蠕虫繁殖副本数量I(0)=3 时,仿真结果如图3-2 所示,横坐标为传播时间,纵坐标为整个网络被感染的百分比。
此模型能反映网络蠕虫传播初期的传播行为,但不适应网络蠕虫后期的传播状态。
此外,其模型过于简单,没有体现蠕虫扫描策略和网络特性对蠕虫传播所产生的影响。
2 KM 模型在Kermack-Mckendrick 传播模型(简称KM 模型)中,主机保持 3 种状态:易感染、被感染和免疫。
用状态转换关系表示为:对感染节点进行免疫处理,是指把此节点从整个网络中去除。
因为,每当对一台主机进行免疫处理,网络节点总数在原有基础上减1,最终将使得所有被感染的主机数量减少到0,也就是所有的主机最终都将处于免疫状态。
KM 模型的微分方程表达式为:dJ(t)/dt=βJ(t)[N-J(t)]dR(t)/dt=γI(t)J(t) = I(t)+R(t)=N-S(t)KM 模型将感染主机的免疫状态考虑进去,进一步接近了蠕虫传播的情况。
该模型仍然没有考虑易感染主机和感染主机被补丁升级或人为对抗蠕虫传播的情况另外,把感染率作为常量也是不恰当的。
关于计算机病毒传播模型的分析关于计算机病毒传播模型的分析下面是小编收集的计算机病毒传播模型的分析,欢迎阅读!1 综述随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题。
在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术一病毒,它对计算机系统的潜在危害性十分巨大。
计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事Et 的等多种因素共同作用下产生的。
计算机病毒的概念第一次出现是在美国作家Thomas.J.Ryan 1977 年的科幻小说((Adolescence of Pl》中。
而将幻想变成现实是在1983 年l1 月,Fred Co hen 在Len Adelman 的指导下所完成的计算机病毒实例。
最早的实战病毒是1986 年1 月的巴基斯坦病毒,但由于其传播的范围较小,并没有引起人们的注意。
在此后一年内,计算机病毒肆虐欧美的大部分地方,人们才开始注意到计算机病毒所具有的巨大危害性。
而我国从1987 年也开始不断遭受到计算机病毒的侵袭。
计算机病毒的数量每年都在以指数级增长,而且由于近几年传输媒质的改变和Intemet 的广泛应用,导致病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务设置等)转变如图1 所示,病毒类型也由文件型向网络蠕虫型改变。
本文将计算机病毒(Computer Virus)解释为是一种可以实现某种特定功能的计算机指令或代码的集合,同时还具有传染、隐藏和破坏的特点。
研究人员用生物学的名词病毒来对这类程序进行命名,是因为它具有生物病毒的一些特征,如需要依赖一定的生存(激活)条件和寄生体(主机或文件等)。
所以,我们归纳出计算机病毒的三大特性:传染性、隐蔽性、破坏性。
此外,不同的病毒还存在个体特征,如寄生性、潜伏性等。
但由于它们不具有代表性,就不再对其进行详细说明。
2 计算机病毒分析设有一种生物性病毒,它有100%的传染性,每当生物体有交往时就传播,并在某个特定的时刻会立即杀死所有被感染的生物,在此之前是没有任何可觉察到的边界效应。
asp:计算机病毒传播模型的分析 asp论文:计算机病毒传播模型的分析 下面是小编收集的计算机病毒传播模型的分析,欢迎阅读! 1 综述 随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题。
在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术一病毒,它对计算机系统的潜在危害性十分巨大。
计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事Et的等多种因素共同作用下产生的。
计算机病毒的概念第一次出现是在美国作家Thomas.J.Ryan 1977年的科幻小说((Adolescence of Pl》中。
而将幻想变成现实是在1983年l1月,Fred Co hen在Len Adelman的指导下所完成的计算机病毒实例。
最早的实战病毒是1986年1月的巴基斯坦病毒,但由于其传播的范围较小,并没有引起人们的注意。
在此后一年内,计算机病毒肆虐欧美的大部分地方,人们才开始注意到计算机病毒所具有的巨大危害性。
而我国从1987年也开始不断遭受到计算机病毒的侵袭。
计算机病毒的数量每年都在以指数级增长,而且由于近几年传输媒质的改变和Intemet的广泛应用,导致病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务设置等)转变如图1所示,病毒类型也由文件型向网络蠕虫型改变。
本文将计算机病毒(Computer Virus)解释为是一种可以实现某种特定功能的计算机指令或代码的集合,同时还具有传染、隐藏和破坏的特点。
研究人员用生物学的名词病毒来对这类程序进行命名,是因为它具有生物病毒的一些特征,如需要依赖一定的生存(激活)条件和寄生体(主机或文件等)。
所以,我们归纳出计算机病毒的三大特性:传染性、隐蔽性、破坏性。
此外,不同的病毒还存在个体特征,如寄生性、潜伏性等。
但由于它们不具有代表性,就不再对其进行详细说明。
2 计算机病毒分析 设有一种生物性病毒,它有100%的传染性,每当生物体有交往时就传播,并在某个特定的时刻会立即杀死所有被感染的生物,在此之前是没有任何可觉察到的边界效应。
asp:计算机病毒传播模型的分析 asp论文:计算机病毒传播模型的分析 下面是小编收集的计算机病毒传播模型的分析,欢迎阅读! 1 综述 随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题。
在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术一病毒,它对计算机系统的潜在危害性十分巨大。
计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事Et的等多种因素共同作用下产生的。
计算机病毒的概念第一次出现是在美国作家Thomas.J.Ryan 1977年的科幻小说((Adolescence of Pl》中。
而将幻想变成现实是在1983年l1月,Fred Co hen在Len Adelman的指导下所完成的计算机病毒实例。
最早的实战病毒是1986年1月的巴基斯坦病毒,但由于其传播的范围较小,并没有引起人们的注意。
在此后一年内,计算机病毒肆虐欧美的大部分地方,人们才开始注意到计算机病毒所具有的巨大危害性。
而我国从1987年也开始不断遭受到计算机病毒的侵袭。
计算机病毒的数量每年都在以指数级增长,而且由于近几年传输媒质的改变和Intemet的广泛应用,导致病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务设置等)转变如图1所示,病毒类型也由文件型向网络蠕虫型改变。
本文将计算机病毒(Computer Virus)解释为是一种可以实现某种特定功能的计算机指令或代码的集合,同时还具有传染、隐藏和破坏的特点。
研究人员用生物学的名词病毒来对这类程序进行命名,是因为它具有生物病毒的一些特征,如需要依赖一定的生存(激活)条件和寄生体(主机或文件等)。
所以,我们归纳出计算机病毒的三大特性:传染性、隐蔽性、破坏性。
此外,不同的病毒还存在个体特征,如寄生性、潜伏性等。
但由于它们不具有代表性,就不再对其进行详细说明。
2 计算机病毒分析 设有一种生物性病毒,它有100%的传染性,每当生物体有交往时就传播,并在某个特定的时刻会立即杀死所有被感染的生物,在此之前是没有任何可觉察到的边界效应。