计算机网络病毒随机传播的概率模型 (2)
- 格式:doc
- 大小:194.50 KB
- 文档页数:5
一、填空题。
(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。
A、21B、80C、8080D、234、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES 算法的工作密钥。
A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。
浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。
计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。
本文简要探讨了网络中几种主要的计算机病毒的传播模型。
研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。
【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。
起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。
计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。
本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。
一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。
病毒传播数学模型我的病毒传播数学模型研究始于2010年,当时我还在攻读博士学位。
在我的研究中,我关注了病毒传播的动态过程,并尝试建立一个数学模型来描述这一过程。
我想明确一点,病毒传播数学模型并不是一个简单的方程或公式,而是一个包含多个参数和变量的复杂系统。
这些参数和变量可以分为两类:内在参数和外在参数。
内在参数主要描述病毒本身的特性,如病毒的基本再生数R0、病毒的生命周期、宿主的免疫反应等。
其中,R0是一个非常重要的参数,它表示在没有任何干预措施的情况下,一个感染者平均能够传染给多少个健康人。
外在参数则主要描述病毒传播的外部环境,如宿主的人口密度、人群流动性、社会干预措施等。
这些参数会对病毒传播的速度和规模产生重要影响。
在我的研究中,我建立了一个基于微分方程的病毒传播模型。
这个模型主要包括三个方程:感染者方程、康复者方程和易感者方程。
感染者方程描述了感染者的变化情况,康复者方程描述了康复者的变化情况,易感者方程描述了易感者的变化情况。
这三个方程共同构成了一个描述病毒传播动态过程的数学模型。
我还研究了社会干预措施对病毒传播的影响,如隔离措施、疫苗接种等。
我发现,这些措施可以通过降低R0值来有效控制病毒传播。
在我的研究中,我还考虑了病毒传播的时空特性。
为了描述病毒在不同地区和人群中的传播情况,我引入了空间扩散方程和时间演变方程。
通过这两个方程,我可以分析病毒传播的空间分布和时间动态。
我想强调的是,病毒传播数学模型虽然可以为我们提供一些有用的信息和启示,但它并不是万能的。
在实际应用中,我们需要结合具体情况,综合考虑各种因素,才能更好地应对病毒传播的挑战。
我的病毒传播数学模型研究旨在揭示病毒传播的内在规律和外在影响因素,为病毒防控提供科学依据。
在未来,我还将继续深入研究,探讨更准确、更高效的模型,以应对不断变化的病毒传播形势。
在我深入研究病毒传播数学模型的过程中,我逐渐意识到,要想准确地描述和预测病毒传播的动态过程,必须将复杂的生物学、流行病学和统计学知识融合到一个统一的数学框架中。
计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩.随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性.在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。
计算机网络中毒问题成为了制约计算机网络信息技术的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和进行研究,从中找出控制这些计算机网络病毒传播和的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
ﻭﻭ一、计算机病毒的特征ﻭﻭ(一)非授权性ﻭﻭ正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
ﻭﻭ(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。
这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。
在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。
计算机系统一旦被破坏,用户的其他操作都是无法实现的。
ﻭ二、计算机病毒网络传播模型稳定性ﻭﻭﻭ计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型-——SIR模型进行介绍,并对其稳定性进行研究。
计算机网络病毒随机传播的概率模型
刘琼荪,钟波
(重庆大学数理学院,400044)
教学目的和要求:
通过病毒在网络上的随机传播问题的分析过程,使学生:
1. 了解概率论在现实生活中的应用;
2.了解如何应用随机思想和方法分析、处理实际问题;
3.体会学好概率统计知识的重要性;
4.激发学习概率论的兴趣。
知识点:几何分布、数学期望。
计划学时:1-2学时
正文
一、问题的提出
因特网的产生与发展让人们的生活发生了革命性的改变。
计算机网络给人们的生活带来了便利的同时,计算机病毒也有了新的发展空间,计算机网络病毒应运而生。
假定计算机病毒传播的方式是随机的,即设某个时刻,有一台机器被感染上了病毒,与之相邻(连接)的多台机器在下一时刻必定有一台(等可能地)被感染。
究竟病毒随机传播的机制是什么?速度有多快?需要建立病毒在网络上的随机传播的数学模型,并分析病毒随机传播的各种特性。
二、问题的假设
1. 计算机网络可以用图来表示,对于小型网络,每台电脑作为图的节点,连接的网线可
作为图的边;对于大型网络,则图中的节点代表交换机、路由器或连接到因特网的局域网,图中的边则是连接节点的通路。
2. 将时间离散化(等间距或非等间距),每次考虑一个单位时间内发生的事件;
3. 病毒在一个有向连通图上进行传播,图中每个节点随时都可能被感染,并且一旦感染
后短时间内不可清除;
4. 在单位时间内,一个节点假定被病毒侵蚀,一定会将病毒传给与之相邻的多个节点中
的某一个,不考虑对方是否已经被感染。
且被感染的节点不能在同一时刻向与它相连的
多个节点传播;
5. 如果已经被病毒侵蚀的节点存在多个相邻的节点,则等概率地选择其中一个节点被感染;
6.在每个单位时间内,节点与节点之间是否被感染是相互独立的;
三、问题分析及模型建立
对于一个网络,它的拓扑结构抽象成一个图(,)G V E ,假定它是一个连通无向图。
根据模型假定,如果某个节点已经被感染,由于各个节点之间是连通的,则图中的任何一个节点必然会在某个时刻被感染。
设给定0v V ∈为初始时刻被感染的节点,欲求指定节点v 被感染所花费的平均时间(时间的数学期望)。
分以下几种情况讨论:
1)直接传播(假设0v 与v 相邻,由节点0v 直接向节点v 传播,记0v v →)
首先将时间等间距地离散化,刻画时间以单位时间计。
节点v 可能在任何第i 个单位时间内被感染(i =1,2,…),设v X 表示节点v 被病毒侵蚀的单位时间个数,它的可能取值为
i (1,2,)i =L 。
例如,假定节点v 有1
4
的概率在第1个单位时间内被感染,则顶点v 在第i 个单位时间内被感染的可能性为:131
{}()(),1,2,44
i v P X i i -===L ,即随机变量v X 服从几
何分布,由数学期望的定义知,节点v 被感染的平均时间为:
11
31
()()()444i v v i T E X i ∞
-====∑
下面需要确定节点v 被感染的概率。
设与节点0v V ∈相邻的节点数为0()d v ,由等可能性知,则在第一个单位时间里,节点v 被感染的概率为
01
()
d v ,在第二个单位时间里,节点v 被感染的概率为
000()11
()()
d v d v d v -⋅,在第三个单位时间里,节点v 被感染的概率为
2000()11(
)()()
d v d v d v -⋅,即在第i 个单位时间里,1000()11
{}(
)(),()()i v d v P X i d v d v --== (1,2,...)i =。
则01
~(
)()
v X Geo d v (几何分布)。
不难解出0()()v v T E X d v ==。
由此得出结论,节点v 被感染的平均时间等于节点0v 的度数。
2)间接传播
如果节点0v 与节点v 不相邻,假设有m 条长度为2的路径0,j v v v →→
(1,2,...,)j m =,如图1所示,则定义节点v 被病毒感染的间隔时间的数学期望为:
011min{()()}min{()()}j v v v j j m
j m
T E X E X d v d v ≤≤≤≤=+=+
更一般的情况,如果这m 条路径的长度分别为j l ,将路径表示为:
120,(1
,2,...,)j
l
j j j v v v v v j m →→→→=L 则定义节点v 被病毒感染的间隔时间的数学期望为:
0111
1
min{()()}min{()()}j j
k j
l l k v v j v j m
j m
k k T E X E X d v d v ≤≤≤≤===+=+∑∑ (1)
其中,()k j d v 表示节点k
j v 的度数。
根据计算公式(1), 为了计算v T ,可将间接传播途径转化为直接传播途径,即将原来的无向图(,)G V E 转化为一个赋权有向图'(',',)G V E W ,在'
E 中,考虑两条有向边1(,)e u v ,
2(,)e v u ,,'u v V ∈,定义边权值为1()()W e d u =,2()()W e d v =,其中()d u 表示顶点u 在
图G 中的度。
由此可知,求任一个节点被感
染时间的数学期望转化为寻找赋权有向图
'(',',)G V E W 中的相应两个点之间的最短路
径的长度。
四、模型验证(一个算例
)
v 1
3v 7
v 0
v
图1
给出一个无向图(,)G V E 如图2所示。
将图2转化为赋权有向图,用边权矩阵表示如下:
121314242526343645465657672131414252624363546465757634333545444535355455455252E ⎛⎫ ⎪= ⎪ ⎪⎝⎭
使用Dijkstra 最短距离算法,可以计算从顶点1v 到任意一个节点i v 的最短路径,也是顶点1v 到i v 被感染病毒的时间的数学期望。
用Matlab 编程,计算结果如下:
以上建立的病毒随机传播模型是简单的一种,仅考虑的是沿着一条路径传播。
事实上,在考虑0v v →的直接传播时间时,所有连接它们的路径都可能对传播时间的数学期望造成影响。
因此,需要进一步地思考如下问题。
五、进一步思考的问题(供学生思考)
1.考虑某几个节点被感染时,计算目标节点被感染的期望时间值。
设某个点集V 中的点已经被病毒感染,求目标节点u 被感染的时间的数学期望(,)T V u 。
实际上,这是马尔可夫状态转移过程。
可以定义
0,(,)[(,)1],i i i
u V T V u T V u p u V ∈⎧⎪
=⎨+∉⎪⎩∑
其中,i V 表示从点集V 开始到下一个单位时间可能形成的点集,i p 表示产生该点集的概率。
例如,假设212{,}V v v =,下一时刻有0.75的可能形成3123{,,}V v v v =,有0.25的可能保持
212{,}V v v =不变。
但这时需要假设一旦被病毒感染就不可恢复。
因此,在一个单位时间过
后,被感染的点集或者不变或者加入一个新的节点。
根据该性质,可递推地求解,关键是需要确定概率i p 。
如何确定概率i p ?
2.如果将公式(1)修改为如下形式:
111()()j
k j
l
m v v v j k T E X E X l ===+∑∑,其中1
m
j j l l ==∑,
T?
是否合理?如何计算
v
T。
3.考虑使用计算机模拟求解
v
由于网络病毒的泛滥,造成各方面的损失日益增加。
如果加强病毒开始传播过程中的控制,防患于未然,病毒的传播就能有效地得到抑制。
因此,对网络病毒传播机制的研究无疑是十分有意义的。
参考文献
[1] 陈煦,王忆等,计算机网络病毒传播的概率模型[J],微机发展,V ol.14 No.12, Dec.2004;
[2] 孙荣恒等编著,概率论和数理统计[M],重庆: 重庆大学出版社,2000年。