计算机病毒理论模型
带有用户意识的计算机多病毒传播模型
、0 _ 8 , l3 ・计算机工程
21 0 2年 1月
J n a y 01 a u r 2 2
NO. 1
Co u e g n e i g mp t r En i e rn
安 全技 术 ・
 ̄I "10-32( 1)—02—0 文献标识码: mq: oo_48 02 1 l 2 2 0- 5 A
病毒传播 的影 响,采用稳定性分析 和实验仿 真的方法,在理论上证 明无病毒平衡态是全局稳定的 , 方病平衡态是局部渐进稳定的 。实验 地 结果表 明,在该模型 中,通过提高用户意识可以有效地控制计算机病 毒的传 播。
关健词 :多病毒传播模型 ;用户意识 ;全局稳定 ;局部稳定 ;平衡点
Co p t rM u t— iu o a a i n M o e t e m u e liv r sPr p g to d l wih Us r Awa e e s r n s
[ yw rs l—i s rpg t nmo e;sr wae esgo al s be lcl al; q ibim on Ke o d Imutvr o aai d lue r ns; lbl t l;oal s be e ul r p i i u p o a y a yt i u t
D0I 1 .9 9 .s. 0 -4 82 1 .1 3 : 03 6 /i n1 03 2 . 20 . 7 js 0 0 0
l 概述
计算机病毒 的传播对计算机 网络 的安全构成了很大 的威 胁 ,随着 硬件 技术 、软件技术 以及 网络通信技术的发展 ,计
算机 病毒的传播能力越 来越强 。计算机病毒具有潜在性 ,一
意识 ,为 了研究方便 ,假定具有感 染性 的计算机越多 ,用户
U-SEIR-KS计算机病毒模型的分析与仿真
-363-科教论坛U-SEIR-KS 计算机病毒模型的分析与仿真邹秉辰,赵向青,李 杏(浙江海洋大学 数理与信息学院,浙江 舟山 316000)[摘要]计算机病毒与生物病毒有很多相似性,因此人们常常借助生物病毒模型来模拟计算机病毒传播机制。
一方面,在用户对病毒的防御意识作用下,计算机用户会主动采取一些杀毒措施,从而减小病毒感染的伤害程度。
另一方面,计算机系统内部的预警机制也可以在一定程度上抑制病毒的传播。
基于SEIR,建立一种带用户意识和预警机制的计算机病毒模型,我们称之为U-SEIR-KS。
首先,从理论上论证了U-SEIR-KS 无毒平衡点和有毒平衡点的稳定性。
其次,对理论结果进行了仿真。
结果表明用户意识和预警机制能有效地抑制计算机病毒的传播。
[关键词]SEIR;用户意识;预警机制;U-SEIR-KS;稳定性[中图分类号]TP309.5 [文献标识码]A1 引言随着云技术、物联网技术及移动通信技术快速地发展和应用于实际生活,计算机病毒对人类的威胁不容忽视。
1991年,J.O.Kephart 和S.R.White 针对计算机病毒与生物病毒在传播机制方面的共同点,建立了SIS 计算机病毒模型。
2004年,J.Kim 在SIS 模型的基础上,假定在病毒移除后计算机获得免疫力,提出SIR 计算机病毒模型。
2006年,袁华和陈国青认识到计算机病毒的潜伏性,提出了SEIR 模型。
2008年,袁华和陈国青在考虑到用户防御户意识对计算机病毒抑制作用的情况下,在SEIR 模型基础上加入用户意识函数,得到U-SEIR。
2017年,任建国,徐永红将网络系统自身预警机制加进SEIR,得到SEIR-KS。
本文将综合考虑用户意识和系统自身预警机制对计算机病毒的抑制作用,并记所得的模型为U-SEIR-KS。
2 U-SEIR-KS 模型假定在一定的时间内会有新的计算机加入现有的网络,也会有旧的计算机被淘汰,从而模型中各个节点会以一定的概率进行转化,以SEIR 模型为例,其状态迁移图为:SEIRβIαεη图1 SEIR 模型状态迁移相应的数学模型SEIR 为:= -βSI + ηI (1)其中S 代表处于易感染状态的计算机,I 代表已经被感染了且具有传染性的计算机,R 表示处于临时免疫状态的计算机,E 表示已感染病毒但并未发作的计算机。
浅析网络中计算机病毒的传播模型
浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。
计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。
本文简要探讨了网络中几种主要的计算机病毒的传播模型。
研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。
【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。
起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。
计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。
本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。
一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。
计算机网络病毒随机传播的概率模型 (2)
计算机网络病毒随机传播的概率模型刘琼荪,钟波(重庆大学数理学院,400044)教学目的和要求:通过病毒在网络上的随机传播问题的分析过程,使学生:1. 了解概率论在现实生活中的应用;2.了解如何应用随机思想和方法分析、处理实际问题;3.体会学好概率统计知识的重要性;4.激发学习概率论的兴趣。
知识点:几何分布、数学期望。
计划学时:1-2学时正文一、问题的提出因特网的产生与发展让人们的生活发生了革命性的改变。
计算机网络给人们的生活带来了便利的同时,计算机病毒也有了新的发展空间,计算机网络病毒应运而生。
假定计算机病毒传播的方式是随机的,即设某个时刻,有一台机器被感染上了病毒,与之相邻(连接)的多台机器在下一时刻必定有一台(等可能地)被感染。
究竟病毒随机传播的机制是什么?速度有多快?需要建立病毒在网络上的随机传播的数学模型,并分析病毒随机传播的各种特性。
二、问题的假设1. 计算机网络可以用图来表示,对于小型网络,每台电脑作为图的节点,连接的网线可作为图的边;对于大型网络,则图中的节点代表交换机、路由器或连接到因特网的局域网,图中的边则是连接节点的通路。
2. 将时间离散化(等间距或非等间距),每次考虑一个单位时间内发生的事件;3. 病毒在一个有向连通图上进行传播,图中每个节点随时都可能被感染,并且一旦感染后短时间内不可清除;4. 在单位时间内,一个节点假定被病毒侵蚀,一定会将病毒传给与之相邻的多个节点中的某一个,不考虑对方是否已经被感染。
且被感染的节点不能在同一时刻向与它相连的多个节点传播;5. 如果已经被病毒侵蚀的节点存在多个相邻的节点,则等概率地选择其中一个节点被感染;6.在每个单位时间内,节点与节点之间是否被感染是相互独立的;三、问题分析及模型建立对于一个网络,它的拓扑结构抽象成一个图(,)G V E ,假定它是一个连通无向图。
根据模型假定,如果某个节点已经被感染,由于各个节点之间是连通的,则图中的任何一个节点必然会在某个时刻被感染。
第2章 计算机病毒理论模型汇总
Machine with Attached Background Storage,
RASPM_ABS)
x1 x2
xn 输入带
后台存储器
z1 z2
程序(能够 存储在存
储器中)
控制单元
r0
r1
r2 存储器 r3
y1 y2
输入带
基于RASPM_ABS的病毒
• 计算机病毒被定义成程序的一部分,该程序附着在 某个程序上并能将自身链接到其他程序上。当病毒 所附着的程序被执行时,计算机病毒的代码也跟着 被执行。
• 改变译码程序的顺序;
• 处理器能够通过一个以上的指令(序列)来执行同样 的操作;
• 向译码程序中随机地放入哑命令(Dummy Command)。
3.病毒检测的一般问题
• 如果存在着某一能够解决病毒检测问题的算法,那么 就能通过建立图灵机来执行相应的算法。不幸的是, 即使在最简单的情况下,我们也不可能制造出这样的 图灵机。
1.病毒的传播模型 • 如果病毒利用了计算机的一些典型特征或服务,那么 病毒的这种传播方式被称作专用计算机的传播方式。 如果病毒在传播时没有利用计算机的服务,那么此传 播方式被称为独立于计算机的传播方式。
• PC中,引导型病毒就具有专用计算机的传播方式 • 感染C源文件的病毒就是具有独立计算机的传播方式
案例病毒的伪代码
{main:= Call injure; Call submain; Call infect;
} {injure:=
If date>= Jan. 1,1990 then While file != 0 File = get-random-file; Delete file; Halt;
} {injure:=
第8章 计算机病毒理论模型
• Ⅱ是带菌者即已感染病毒的可执行程序,用p(t)表示第Ⅱ类的数目。
• Ⅲ是被感染后具有免疫力的可执行程序,也包括被传播后在一定时间 内不会运行的可执行程序(相当患病者死去),用R(t)表示第Ⅲ类
的数目。
8.3.2 SIR模型
N (t ) S (t ) I (t )
N be N N dN I
在SIS模型中,当r=0时,该模型变为SI模型。
8.3.2 SIR模型
SIR模型
两个假设:
• 已被病毒感染的文件(档)具有免疫力。 • 病毒的潜伏期很短,近似地认为等于零。
把系统中可执行程序分为三种:
8.1.4 RASPM_ABS模型和基于此的病毒 2.少态型病毒和多态型病毒
当有两个程序被同样的病毒以指定传播方式感染,并
且病毒程序的代码顺序不同时,这种传播方式称为多 形态的。 当有两个程序被同样的病毒以指定传播方式感染,并 且病毒程序的代码顺相同但至少有一部分病毒代码被 使用不同的密钥加密时,这种传播方式称为少形态的。
dS dt k pS dR p dt
λ表示传播(感染)速度; 表示每个时间段接触次数; u表示第Ⅱ类程序变成第Ⅲ类程序的速度;
8.3.2 SIR模型
公式的解释:
⑴ S(t)的变化率即经第Ⅰ类程序变成第Ⅱ类程序的变化率,它
与传染者和被传染者之间的接触次数有关,并且正比于这两类文 件的乘积。
8.1.4 RASPM_ABS模型和基于此的病毒
多态型病毒的实现要比少态型病毒的实现复杂得多,
它们能改变自身的译码部分。例如,通过从准备好的
常见的网络病毒模型总结
1.生物病毒模型 1975 年一大批数学家研究了生物种群内生物病毒的传播规律。他们将一定 区域内的人口分为两类, 一类是已感染病毒的患者,一类是没有感染病毒的易感 染者。设 I (t), S (t)分别表示 t 时刻感染者人数和易感染者人数。由于易感染者 因接触感染者而受到感染变成感染者,故染病者的增量正比于 I (t)和 S (t),传 染病人数也会以一定的比例 δ 而减少,如死亡。那么种群内由于病毒的传播而 引起的状态变化服从微分系统
同样记 =
dI t 为模型的门限值, 那么由 0 即可以得到病毒的传播扩 dt t 0
大的条件: S0 I 0 I 0 0 即 S0 值,病毒才可能流行,若 S0
。也就是说易感染的数目只有大于门限
,那么病毒是流行不起来的,而这一点与
dI t I t S t I t dt dS t S t I t R t dt dR t I t R t dt
1.6
其中的 μ 为消失(Removed)后结点的变为易感染者的生还率变量,其他的 参数与方程 (1.5) 相同。 如果假设种群内的数量为 N, 则 N = S (t ) + I (t ) + R (t ), 若再提供相应的初始条件比如 I 0 I 0、S 0 =S0 分别表示感染者和易感染者最 初的数目,也可以解得 SIRS 模型的解。
1 时,区域内的所有计算机将
1 时,则意味着区域内的计算机将都被病毒感染。
其实, 在实际的环境中这两种极端的情况很难出现,但它却给人们指出了防 御病毒传播的最主要矛盾,即增加治愈率,降低感染率。 3.SIR 模型
非对称的计算机病毒传播模型
(.col l om tn c ne n Tcn l yS i zun 7 doU ir tS i zun 004, h a 1 hoo n r ao Si ca d eho g,h ihag 7 a n e i,h ihag 503C i ; S ff i e o j a e vs y j a n
ealhdacrn oey e Poet e n t d f ui tnw u e n ot rspedO ri li sb se o i t n t s r ri d h s i n ao olhlt c l l e i r . u s ao t i c d g o d p . p m a me o o mm z i d p o r vus a o h mu tn
第7 第7 卷 期 21 0 2年 7月
中国科技 论文 C IAS E C P P R HN ClN E A E
V 1 o7 0. N . 7
Ji 2 1 u. 0 2
非对称的计算机病毒传播模型
范通让 1 ,王 岚 ,姜彩 萍 2
( 石家庄铁道大学信息科 学与技术学院,石家庄 004 ;2 清华大学信息网络工程研 究中心,北京 108) 1 . 50 3 . 004
2Ne ok eerhC ne,s g u nvri, e i 0 0 4 C i ) . t rR sac e t Ti haU i s B i g10n n
Abtat Ifco t at efa rso o e r n lz< adten e r iie t es i n o - ni eo e. n s c:net n1 e cv et e fn dsaeaa e n o sa dvddi o sni eadn ns si ns A r i nr i u y h d e n t v e t v
时滞SVIR计算机病毒传播模型稳定性和Hopf分岔
第34卷第6期Vol.34No.6荆楚理工学院学报JournalofJingchuUniversityofTechnology2019年12月Dec.2019收稿日期:2019-09-12基金项目:安徽省高校省级自然科学重点项目(KJ2019A0655ꎬKJ2019A0656ꎬKJ2019A0662)ꎻ安徽财经大学研究生科研创新基金项目(ACYC2019210)作者简介:曹春(1994-)ꎬ女ꎬ安徽安庆人ꎬ安徽财经大学硕士研究生ꎮ研究方向:网络安全与动力系统ꎮ时滞SVIR计算机病毒传播模型稳定性和Hopf分岔曹㊀春ꎬ段爱华ꎬ门秀萍ꎬ张子振(安徽财经大学管理科学与工程学院ꎬ安徽蚌埠㊀233030)摘要:目的:本文以反病毒软件清理病毒需要的时间周期为分岔参数ꎬ研究了一类时滞SVIR计算机病毒传播模型的稳定性与Hopf分岔ꎮ方法:首先通过讨论特征根分布ꎬ得到模型局部渐近稳定性和产生Hopf分岔的充分条件ꎬ进而利用中心流形定理和规范型理论确定了Hopf分岔的方向和分岔周期解的稳定性ꎮ结论:理论研究和matlab仿真表明ꎬ当时滞τɪ[0ꎬτ0)时ꎬ模型处于局部渐近稳定状态ꎬ当时滞τ>τ0时ꎬ模型失去稳定性ꎬ产生Hopf分岔ꎮ关键词:计算机病毒ꎻSVIR模型ꎻHopf分岔ꎻ中心流形定理ꎻ规范型理论中图分类号:O175㊀㊀文献标志码:A㊀㊀文章编号:1008-4657(2019)05-0014-070㊀引言根据第44次«中国互联网络发展状况统计报告»ꎬ截止2019年6月ꎬ我国网民规模达8.54亿ꎬ较2018年底增长2598万ꎬ互联网普及率达61.2%ꎬ较2018年提升1.6个百分点[1]ꎮ互联网在给社会生产生活方式带来巨大变革㊁推动社会发展的同时ꎬ也使得网络安全成为国家和个人重点关注的问题ꎮ而计算机病毒是网络安全的最大威胁[2-3]ꎮ根据国家计算机病毒应急处理中心发布的«计算机病毒疫情分析报告»ꎬ2019年6月ꎬ共发现新增病毒2929万个ꎬ比5月上升48.9%ꎬ感染计算机21704万台次ꎬ比5月上升4.7%[4]ꎮ计算机病毒的可复制性和破坏性使得其一旦爆发ꎬ便会给社会和个人带来难以估计的损失[5]ꎮ为了降低计算机病毒的危害ꎬ人们采取了各种各样的措施ꎬ最典型的就是安装杀毒软件ꎮ然而ꎬ没有什么软件可以清除所有病毒ꎬ而且ꎬ往往是病毒先出现ꎬ反病毒软件等措施后查杀病毒ꎮ因此ꎬ为了更好地抑制网络病毒的传播ꎬ很多学者根据计算机病毒与生物病毒传播的相似性ꎬ利用研究生物病毒的数学模型来分析计算机病毒的传播规律[6-11]ꎮ尹礼寿等[9]考虑到免疫策略对病毒潜伏期计算机的影响ꎬ研究了一类离散时间的易感染-潜伏-已感染-恢复(Susceptible-Exposed-Infected-RecoveredꎬSEIR)计算机病毒模型ꎮ王刚等[10]根据网络中计算机节点动态增减的情况ꎬ研究了易感染-已感染-恢复(Susceptible-Infected-RecoveredꎬSIR)模型中各节点间转换率对病毒传播的影响ꎮR.K.Upadhyay等[11]研究了一类非线性感染率的易感染-免疫-潜伏-已感染(Susceptible-Vaccinated-Ex ̄posed–InfectedꎬSVEI)计算机病毒传播模型的稳定性情况ꎬ得到了模型稳定性受基本再生数影响的结论ꎮYerraShankarRao等[12]研究了一类具有免疫策略的易感染-免疫-已感染-恢复(Susceptible-Vac ̄cinated-Infected-RecoveredꎬSVIR)计算机病毒模型ꎬ该模型假定新接入网络中的计算机中有一定比例已经感染病毒ꎬ同时网络内部的免疫措施能够对计算机病毒起到一定清除作用ꎮ本文在YerraShankarRao等[12]的研究基础之上ꎬ考虑杀毒软件等免疫措施在清理病毒的过程中存在时间延迟的实际情况ꎬ41研究了一类具有时滞的SVIR计算机病毒模型的传播规律ꎮ本文建立的时滞SVIR模型如下所示:dS(t)dt=(1-κ)Λ-βS(t)I(t)-(μ+α)S(t)dV(t)dt=αS(t)-βγV(t)I(t)-μV(t)dI(t)dt=κΛ+βS(t)I(t)+βγV(t)I(t)-(μ+δ)I(t)-ξI(t-τ)dR(t)dt=ξI(t-τ)-μR(t)ìîíïïïïïïïïïï(1)其中S(t)㊁V(t)㊁I(t)㊁R(t)分别表示t时刻计算机网络中的易感染状态㊁免疫状态㊁已感染状态㊁恢复状态的计算机ꎻΛ表示新接入网络中的计算机ꎻκ表示新接入网络中携带计算机病毒的计算机的比例ꎻβ表示易感染状态计算机感染病毒成为已感染状态计算机的发生率ꎻμ表示网络中的计算机因自然崩溃而离开网络的发生率ꎻδ表示网络中的计算机由于病毒攻击导致的崩溃率ꎻα表示易感染状态的计算机获得免疫能力成为免疫状态计算机的概率ꎻγ表示免疫状态的计算机感染病毒的概率ꎻξ表示已感染病毒的计算机因反病毒措施清除病毒成为恢复状态计算机的概率ꎻτ为反病毒软件清理计算机病毒的时间周期ꎮ1㊀稳定性与Hopf分岔存在性分析可以得到ꎬ模型存在正的平衡点E∗(S∗ꎬV∗ꎬI∗ꎬR∗)ꎬ其中ꎬS∗=(1-κ)ΛβI∗+μ+αꎬV∗=αS∗βγI∗+μꎬR∗=ξI∗μꎬI∗是方程A3I3+A2I2+A1I+A0=0的正根ꎮ其中:A0=κΛμ(μ+α)A1=βΛ(γ(μ+α)+μ-γμ(1-κ))-μ(μ+α)(μ+δ+ξ)A2=β2γΛ-β(μ+δ+ξ)(γ(μ+α)+μ)A3=-β2γ(μ+δ+ξ)对模型(1)做平移变换ꎬ令x1(t)=S(t)-S∗ꎬx2(t)=V(t)-V∗ꎬx3(t)=I(t)-I∗ꎬx4(t)=R(t)-R∗ꎬ得到模型(1)的线性部分为:dx1(t)dt=c1x1(t)+c2x3(t)dx2(t)dt=c3x1(t)+c4x2(t)+c5x3(t)dx3(t)dt=c6x1(t)+c7x2(t)+c8x3(t)+l1x3(t-τ)dx4(t)dt=l2x3(t-τ)+c9x4(t)ìîíïïïïïïïïïïï(2)其中:c1=-(βI∗+μ+α)ꎬc2=-βS∗ꎬc3=αꎬc4=-(βγI∗+μ)ꎬc5=-βγV∗c6=βI∗ꎬc7=βγI∗ꎬc8=βS∗+βγV∗-μ-δꎬc9=-μꎬl1=-ξꎬl2=ξ进而ꎬ可以得到模型(2)的特征方程λ4+M3λ3+M2λ2+M1λ+M0+(N3λ3+N2λ2+N1λ+N0)e-λτ=0(3)其中:M0=c1c4c8c9+c2c3c7c9-c1c5c7c9-c2c4c6c951M1=c1c5c7+c5c7c9+c2c6c9+c2c4c6-c1c4c8-c1c4c9-c1c8c9-c2c3c7-c4c8c9M2=c1c4+c1c8+c1c9+c4c8+c4c9+c8c9-c2c6-c5c7M3=-(c1+c4+c8+c9)N0=c1c4c9l1ꎬN1=-(c1c4+c1c9+c4c9)l1ꎬN2=(c1+c4+c9)l1ꎬN3=-l1当τ=0时ꎬ特征方程为λ4+M33λ3+M22λ2+M11λ+M00=0其中M00=M0+N0ꎬM11=M1+N1ꎬM22=M2+N2ꎬM33=M3+N3ꎮ根据赫尔维兹稳定性判据ꎬ若条件H1成立ꎬ即式(4)-(7)成立ꎬ那么模型(1)的平衡点E∗(S∗ꎬV∗ꎬI∗ꎬR∗)是局部渐近稳定的ꎮDet1=M33>0(4)Det3=M22M33-M11>0(5)Det3=M11Det2-M00M233>0(6)Det4=M00Det3>0(7)当τ>0时ꎬ令λ=iω(ω>0)为特征方程(3)的根ꎬ得到:(N2ω2-N0)cosτω-(N1ω-N3ω3)sinτω=ω4-M2ω2+M0(N2ω2-N0)sinτω+(N1ω-N3ω3)cosτω=M3ω3-M1ω{进而ꎬ可以得到关于ω的方程ω8+k3ω6+k2ω4+k1ω2+k0=0(8)其中k0=M20-N20ꎬk1=M21-2M0M2+2N0N2-N21k2=M22+2M0-2M1M3+2N1N3-N22ꎬk3=M23-2M2-N23ꎮ假定H2:方程(8)至少存在一个正根ꎬ则方程(8)存在正根ωꎬ使得方程(3)存在一对纯虚根ʃiωꎬ可以得到:τ0=1ω0arccos[(N2-M3N3)ω6+(M1N3+M3N1-M2N2-N0)ω4N23ω6+(N22-2N1N3)ω4+(N21-2N0N2)ω2+N20+(M0N2+M2N0-M1N1)ω2-M0N0N23ω6+(N22-2N1N3)ω4+(N21-2N0N2)ω2+N20]方程(3)对τ进行求导ꎬ得到dλdτéëêêùûúú-1=-4λ3+3M3λ2+2M2λ+M1λ5+M3λ4+M2λ3+M1λ2+M0λ+3N3λ2+2N2λ+N1N3λ4+N2λ3+N1λ2+N0λ-τλ可以得到上式的实数部分为Redλdτéëêêùûúú-1τ=τ0=fᶄ(m)N23ω6+(N22-2N1N3)ω4+(N21-2N0N2)ω2+N20其中m=ω20ꎬf(m)=m4+k3m3+k2m2+k1m+k0ꎮ假定H3:fᶄ(m)>0ꎬ可以知道ꎬ若H3成立ꎬ那么Redλdτéëêêùûúú-1τ=τ0ʂ0ꎮ则根据以上讨论及HassardBD等[13]的研究ꎬ可以得到下列结论:对于模型(1)ꎬ若H1㊁H2㊁H3均成立ꎬ则当τɪ[0ꎬτ0)时ꎬ平衡点E∗(S∗ꎬV∗ꎬI∗ꎬR∗)是局部渐近稳定的ꎻ当τ=τ0时ꎬ模型失去稳定性ꎬ并产生Hopf分岔ꎮ2㊀Hopf分岔周期解令τ=τ0+μꎬμɪℝꎬ那么模型(1)在μ=0处产生Hopf分岔ꎮ定义连续实值函数的空间为C=C([-1ꎬ0]ꎬℝ4)ꎮ令μ1(t)=S(t)-S∗ꎬμ2(t)=V(t)-V∗ꎬμ3(t)=I(t)-I∗ꎬμ4(t)=R(t)-R∗61ꎬ再对时间延迟进行归一化处理tң(t/τ)ꎬ可以将模型(1)转换为下列等价模型μ(t)=Lμμt+F(μꎬμt)其中:μ(t)=(μ1ꎬμ2ꎬμ3ꎬμ4)TɪC=C([-1ꎬ0]ꎬℝ4)Lμφ=(τ0+μ)(Ctrixφ(0)+Ltrixφ(-1)F(μꎬφ)=(τ0+μ)(F1ꎬF2ꎬF3ꎬ0)TLμ:Cңℝ4F:ℝˑCңℝ4其中:Ctrix=c10c20c3c4c50c6c7c80000c9æèçççççöø÷÷÷÷÷ꎬLtrix=0000000000l1000l20æèççççöø÷÷÷÷F1=g1φ1(0)φ2(0)ꎬF2=g2φ2(0)φ3(0)ꎬF3=g3φ1(0)φ3(0)+g4φ2(0)φ3(0)其中:g1=-βꎬg2=-βγꎬg3=βꎬg4=βγꎮ根据Riesz表示定理可知ꎬ存在η(θꎬμ)ꎬθɪ[-1ꎬ0]满足下式Lμφ=ʏ0-1dη(θꎬμ)φ(θ)其中η(θꎬμ)为有界变差函数ꎮ对于φɪCꎬ可以选择:η(θꎬμ)=(τ0+μ)(Ctrixδ(θ)+Ltrixδ(θ+1))ꎬ其中δ(θ)是Diracδ函数ꎮ当φɪC([-1ꎬ0]ꎬℝ4)ꎬ给出定义:A(μ0)φ=dφ(θ)dθꎬ-1£θ<0ʏ0-1dη(θꎬμ0)φ(θ)ꎬθ=0ìîíïïïïR(μ)φ=0ꎬ-1£θ<0F(μ0ꎬφ)ꎬθ=0{根据Riesz表示定理可知ꎬ存在η(θꎬμ)ꎬθɪ[-1ꎬ0]满足下式Lμφ=ʏ0-1dη(θꎬμ)φ(θ)其中η(θꎬμ)为有界变差函数ꎮ则模型(1)可以转换成下列形式μ(t)=A(μ)μt+R(μ)μt当ϕɪC1([0ꎬ1]ꎬ(ℝ4)∗)ꎬ通过下式ꎬ可以得到A(0)的伴随算子A∗ꎮA∗(ϕ)=-dϕ(s)d(s)ꎬ0<s£1ʏ0-1dηT(sꎬ0)ϕ(-s)ꎬs=0ìîíïïïï定义双线性内积函数<ϕ(s)ꎬφ(θ)>=ϕ-(0)ϕ(0)-ʏ0θ=-1ʏθξ=0ϕ-(ξ-θ)dη(θ)φ(ξ)dξ(9)其中η(θ)=η(θꎬ0)ꎮ设A(0)的特征值为+iω0τ0时对应的特征向量为ρ(θ)=(1ꎬρ2ꎬρ3ꎬρ4)Teiω0τ0θꎻA∗(0)的特征值为-iω0τ0时对应的特征向量为ρ∗(s)=D(1ꎬρ∗2ꎬρ∗3ꎬρ∗4)Teiτ0ω0sꎬ可以得到:71ρ2=c3+c5ρ3iω0-c4ꎬρ3=iω0-c1c2ꎬρ4=l2ρ3e-iτ0ω0iω0-c9ρ∗2=-c7ρ∗3iω0+c4ꎬρ∗3=c1c4+(c1+1)iω0c3c7-c6(c4+iω0)ꎬρ∗4=-(iω0+c8+l1eiτ0ω0)ρ∗3+c5ρ∗2+c2l2eiτ0ω0由式(9)可以得到D-=[(l1ρ∗3ρ-∗3+l2ρ∗4ρ-∗4)τ0e-iτ0ω0]-1其中<ρ∗ꎬρ>=1ꎬ<ρ∗ꎬρ->=0ꎮ根据HassardBD等[13]提出的算法ꎬ可以得到决定Hopf分岔方向和分岔周期解稳定性的系数表达式ꎬ如下所示:g20=2D-τ0[g1ρ3+ρ-∗2g2ρ2ρ3+ρ-∗3(g3ρ3+g4ρ2ρ3)]g11=D-τ0[g1(ρ3+ρ-3)+ρ-∗2g2(ρ-2ρ3+ρ2ρ-3)+ρ-∗3(g3(ρ3+ρ-3)+g4(ρ-2ρ3+ρ2ρ-3))]g02=2D-τ0[g1ρ-3+ρ-∗2g2ρ-2ρ-3+ρ-∗3(g3ρ-3+g4ρ-2ρ-3)]g21=2D-τ0[g1(W(1)11(0)ρ3+12W(1)20(0)ρ-3+W(2)11(0)+12W(2)20(0))+ρ-∗2(g2(W(2)11(0)ρ3+12W(2)20(0)ρ-3+W(3)11(0)ρ2+12W(3)20(0)ρ-2))+ρ-∗3(g3(W(1)11(0)ρ3+12W(1)20(0)ρ-3+W(3)11(0)+12W(3)20(0))+g4(W(2)11(0)ρ3+12W(2)20(0)ρ-3+W(3)11(0)ρ2+12W(3)20(0)ρ-2))]其中:W20(θ)=ig20ρ(0)τ0ω0eiτ0ω0θ+ig-02ρ-(0)3τ0ω0e-iτ0ω0θ+E1e2iτ0ω0θW11(θ)=ig11ρ(0)τ0ω0eiτ0ω0θ+ig-11ρ-(0)τ0ω0e-iτ0ω0θ+E2其中E1和E2可以由下式得到:E1=22iω0-c10-c20-c32iω0-c4-c50-c6-c72iω0-c8-l1e-2iτ0ω0000-l2e-2iτ0ω02iω0-c9æèçççççöø÷÷÷÷÷-1ˑE(1)1E(2)1E(3)10æèçççççöø÷÷÷÷÷E2=-c10c20c3c4c50c6c7c8+l1000l2c9æèçççççöø÷÷÷÷÷-1ˑE(1)2E(2)2E(3)20æèçççççöø÷÷÷÷÷其中:E(1)1=g1ρ3ꎬE(2)1=g2ρ2ρ3ꎬE(3)1=g3ρ3+g4ρ2ρ3E(1)2=g1(ρ3+ρ-3)ꎬE(2)2=g2(ρ-2ρ3+ρ2ρ-3)ꎬE(3)2=g3(ρ3+ρ-3)+g4(ρ-2ρ3+ρ2ρ-3)计算可以得到下列决定Hopf分岔性质的系数表达式:C1(0)=i2τ0ω0(g11g20-2g112-g0223)+g212μ2=-Re{C1(0)}Re{λᶄ(τ0)}81β2=2Re{C1(0)}T2=-Im{C1(0)}+μ2Im{λᶄ(τ0)}τ0ω0通过上述分析ꎬ可以得到下列结论:在模型(1)中ꎬμ2>0(μ2<0)时ꎬHopf分岔的方向是超临界的(亚临界的)ꎻβ2<0(β2>0)时ꎬHopf分岔周期解是稳定的(不稳定的)ꎻ若T2>0(T2<0)时ꎬHopf分岔周期是增大的(减小的)ꎮ3㊀数值仿真利用matlab2017a软件对模型(1)进行数值仿真ꎮ取κ=0.16ꎬΛ=20ꎬβ=0.31ꎬμ=0.1ꎬα=0.39ꎬγ=0.15ꎬδ=0.05ꎬξ=0.2ꎬ可以得到下列模型:dS(t)dt=(1-0.16)∗20-0.31S(t)I(t)-(0.1+0.39)S(t)dV(t)dt=0.39S(t)-0.31∗0.15V(t)I(t)-0.1V(t)dI(t)dt=0.16∗20+0.31S(t)I(t)+0.31∗0.15V(t)I(t)-(0.1+0.05)I(t)-0.2I(t-τ)dR(t)dt=0.2I(t-τ)-0.1R(t)ìîíïïïïïïïïïï(10)通过matlab2017a软件可以得到ꎬ模型(10)存在唯一的有病毒平衡点E∗(0.9276ꎬ0.1319ꎬ56.8401ꎬ113.6803)ꎬ同时可以知道ω0=0.1374ꎬτ0=17.4938ꎮ依据上文分析和数值仿真结果ꎬ可以得到ꎬ当τ=15.1223ɪ[0ꎬτ0)时ꎬ模型(10)局部渐近稳定ꎬ如图1所示ꎻ当τ=17.7301>τ0时ꎬ模型失去稳定ꎬ并产生Hopf分岔ꎬ如图2所示ꎮ图1㊀当τ=15.1223ɪ[0ꎬτ0)时ꎬ模型渐近稳定图4㊀结论由于计算机病毒的可复制性㊁潜伏性和高破坏性等性质ꎬ对网络安全存在严重威胁ꎬ而现有反病毒措施因清理计算机病毒需要一定时间周期而存在时间延迟的情况使得查杀病毒的效率难以进一步提升ꎮ因此ꎬ本文基于YerraShankarRao等[12]的研究工作ꎬ考虑到杀毒软件等反病毒措施清理病毒需要一定的时间周期ꎬ进一步研究了具有时滞的SVIR计算机病毒传播模型的稳定性和Hopf分岔的存在性及性质ꎬ以期望了解计算机病毒传播规律ꎬ为反病毒措施的改进提供理论指导ꎬ从而帮助实现更快地查91图2㊀当τ=17.7301>τ0时ꎬ模型失去稳定ꎬ并产生Hopf分岔图杀病毒ꎬ降低计算机病毒可能造成的损失ꎮ本文通过讨论特征根的分布ꎬ分析了该时滞SVIR模型在不同情况下的病毒传播情况ꎬ并根据中心流形定理和规范型理论确定了病毒传播失去稳定时产生的Hopf分岔的方向和分岔周期解的稳定性ꎮ通过研究和仿真可以知道ꎬ当τɪ[0ꎬτ0)时ꎬ模型处于局部渐近稳定状态ꎬ此时便于控制网络病毒的传播ꎬ降低网络病毒危害ꎮ当τ>τ0时ꎬ模型失去稳定性ꎬ产生了Hopf分岔ꎬ此时计算机病毒的传播过程难以控制ꎮ因此ꎬ应当采取适当措施尽量延缓Hopf分岔的产生ꎬ使计算机病毒传播在可控范围之内ꎮ参考文献:[1]中国互联网中心.第43次中国互联网络发展状况统计[R/OL].(2019-08-30)[2019-11-05].http://www.cac.gov.cn/2019-08/30/c_1124938750.htm.[2]饶毓ꎬ李志辉.2019年6月网络安全监测数据发布[J].信息网络安全ꎬ2019(8):93-94.[3]国家计算机病毒应急处理中心.第十八次全国计算机和移动终端病毒疫情调查分析报告[R/OL].(2019-09-18) [2019-11-05].http://www.cverc.org.cn/zxdt/report20190918-4.htm.[4]付东楠ꎬ穆成菊.2019年6月计算机病毒疫情分析[J].信息网络安全ꎬ2019(8):91.[5]张旭龙.计算机病毒传播与控制研究[D].重庆:重庆大学ꎬ2017.[6]MishraBKꎬPandeySK.EffectofAnti-virusSoftwareonInfectiousNodesinComputerNetwork:AMathematicalModel[J].PhysicsLettersAꎬ2012ꎬ376(35):2389-2393.[7]ZhuQꎬYangXꎬYangL-Xꎬetal.AMixingPropagationModelofComputerVirusesandCountermeasures[J].NonlinearDyn.2013ꎬ73(3):1433–1441.[8]GanChenquanꎬModelingandAnalysisoftheEffectofNetworkEigenvalueonViralSpread[J].NonlinearDynꎬ2016ꎬ84(3):1727–1733.[9]尹礼寿ꎬ张晋珠.含有免疫策略的一类计算机病毒模型稳定性分析[J].数学的实践与认识ꎬ2017ꎬ47(8):176-180. [10]王刚ꎬ胡鑫ꎬ陆世伟.节点增减机制下的病毒传播模型及稳定性[J].电子科技大学学报ꎬ2019ꎬ48(1):74-79. [11]UpadhyayRKꎬKumariSꎬGlobalStabilityofWormPropagationModelwithNonlinearIncidenceRateinComputerNetwork[J].InternationalJournalofNetworkSecurityꎬ2018(20)515-526.[12]YerraSRꎬAswinKRꎬTariniCPꎬetal.ADynamicE-EpidemicModelfortheAttackAgainsttheSpreadofVirusinCom ̄puterNetwork[J].JournalofAnalysisandComputation.2019(6):1-12.[13]HassardBDꎬKazarinoffNDꎬWanYH.TheoryandApplica-tionsofHopfBifurcation[M].Cambridge:CambridgeUniver ̄sityPressꎬ1981.[责任编辑:郑笔耕]02。
网络中的计算机病毒建模与分析
摘要互联网在传播资讯提供便利的同时也给计算机病毒的传播提供了温床。
计算机病毒自我复制和传播的能力非常强大,给人们的信息安全造成极大的威胁,是互联网的头号天敌。
由于计算机病毒与生物病毒在传播机制上有很多相似性,很多专家、学者借助传染病动力学建模思想来研究它,以期探索其内在的机理。
本文在带预警机制计算机病毒模型(SEIR-KS )的基础上,进一步研究用户意识和双线性传播机制对它的影响。
首先,考虑到用户对病毒攻击的自我防范意识,在带有预警机制的SEIR 模型中引入用户意识强度函数,得到带预警机制和用户意识的SEIR 模型(U-SEIR-KS )。
我们研究了U-SEIR-KS 解的非负性,继而研究了它的平衡点的稳定性。
从理论上证明了U-SEIR-KS 存在稳定的无毒平衡点(), 0, 0, 0pb μ和有毒平衡点(0.2752,0.0648,0.0377,)0.5805。
其次,考虑到病毒在SEIR-KS 中传播的可能对象除了E 之外还有I ,因此更为合理的传播机制应该允许病毒分别以不同的传染率分别向E 和I 传播。
基于这种观点我们获得了带预警机制和双线性传染率的SEIR 模型(BL-SEIR-KS )。
我们研究了BL-SEIR-KS 解的非负性,继而研究了它的平衡点的稳定性。
从理论上证明了BL-SEIR-KS 存在稳定的无毒平衡点()0.2667, 0, 0, 0和有毒平衡点(0.4518,0.01963,0.01963,0.1516)。
在理论分析的基础上我们对上述两个模型进行了数值仿真,包括平衡点稳定性仿真,以及SEIR ,SEIR-KS 与两个新模型的对比仿真,验证了新模型的有效性。
关键词:计算机病毒;U-SEIR-KS ;BL-SEIR-KS ;稳定性;数值仿真ABSTRACTWhile facilitates information disseminating,the Internet provides a breeding ground for the spread of computer viruses which threat the security of puter viruses’self-replicate and spread are so strongly that they are turned to be the number one enemy of the Internet.As the transmission mechanism of computer viruses and biological viruses has many properties in common,experts and scholars use the dynamical modeling method of infectious diseases to study mechanism of computer viruses.In this dissertation,we study further the dynamical model with kill signals mechanism(SEIR-KS),in order to find the influence of user consciousness and bilinear propagation mechanism.Firstly,taking into account the user's self-prevention awareness of virus attacking,the user consciousness function is introduced into SEIR-KS.Thus,we proposed a modified SEIR model with both user consciousness and kill signals(U-SEIR-KS).We proved first that the solution of U-SEIR-KS is non-negative,and then investigated the stability of equilibrium.We showed theoretically that U-SEIR-KS have a stable virus-free equilibrium(pb ,0,0,0)and a virus equilibrium(0.2752,0.0648,0.0377,0.5805).Secondly,observing the fact that the possible transmits target of viruses in SEIR-KS is not only I but also E,we introduce the bilinear infection rate into SEIR-KS which describe the transmitting strength of viruses to I and E.Thus,we proposed a modified SEIR mod el with both bilinear infection rate and kill signals(BL-SEIR-KS).We proved first that the solution of BL-SEIR-KS is non-negative,and then investigated the stability of equilibrium.We showed theoretically that U-SEIR-KS have a stable virus-free equilibrium(0.2667,0,0,0)and a virus equilibrium(0.4518,0.01963,0.01963,0.1516).Based on the theoretical analysis,we conduct numerical simulations on the above two new models.The work includes simulation of stability for equilibriums and simulation of comparison between the SEIR,SEIR-KS and new models,verify the validity of the new model.Keywords:Computer virus;U-SEIR-KS;BL-SEIR-KS;Stability;Numerical simulations目录摘要 (I)ABSTRACT (II)第一章绪论 (1)1.1研究背景 (1)1.2研究意义 (1)1.3研究方法 (4)1.3.1计算机病毒与生物病毒的比较 (4)1.3.2生物病毒动力学模型 (5)1.3.3计算机病毒动力学模型 (6)1.4研究现状 (6)1.5研究内容 (8)1.5.1相关模型回顾 (8)1.5.2本文研究的模型 (9)1.5.3本文研究的问题 (11)第二章预备知识 (11)2.1微分动力系统 (11)2.2稳定性分析 (12)第三章带预警机制和用户意识的SEIR模型 (14)3.1U-SEIR-KS模型 (14)3.1.1模型介绍 (14)3.1.2条件假设 (15)3.1.3模型建立 (15)3.2解的非负性 (17)3.3稳定性分析 (18)3.4数值仿真 (19)3.4.1稳定性仿真 (19)3.4.2对比分析 (21)3.5本章小结 (26)第四章带预警机制和双线性传染率的SEIR模型 (27)4.1BL-SEIR-KS模型 (27)4.1.1模型介绍 (27)4.1.2条件假设 (28)4.1.3模型建立 (28)4.2解的非负性 (29)4.3稳定性分析 (30)4.4数值仿真 (32)4.3.1稳定性仿真 (32)4.4.2对比分析 (34)4.5本章小结 (38)第五章对策与建议 (39)第六章总结与展望 (41)参考文献 (42)附录 (45)致谢 (65)在读期间发表的学术论文及研究成果 (66)第一章绪论第一章绪论11.1研究背景现在的社会是一个互联网高速发展的社会,大数据就是这个互联网时代的产物[1]。
计算机病毒传播模型及其防御方法研究
龙源期刊网
计算机病毒传播模型及其防御方法研究
作者:孟敬
来源:《软件导刊》2013年第11期
摘要:计算机病毒是威胁网络安全的重要因素,对计算机病毒的特征和防御方法进行研究具有理论和现实意义。
对计算机病毒的传播模型进行了总结,探讨和研究了局域网、广域网和电子邮件病毒的特征和防御方法。
关键词关键词:计算机病毒;传播模型;防御方法
中图分类号:TP309.5文献标识码:A文章编号文章编号:16727800(2013)011015002
随着信息化时代的到来,人们的生活、工作和学习越来越依赖于网络,网络安全也由此变得更加重要。
影响网络安全的因素很多,其中,计算机病毒最为常见,它具有传播快、变异快的特点,对其传播模型和防御方法进行研究具有理论和现实意义。
1经典计算机病毒传播模型
1.1SIS模型
SIS模型的全称为SusceptibieInfectedSusceptible,该模型将网络中的节点分为易感染状态和感染状态,分别用S和I表示,S状态的节点和I状态的节点之间可以相互转化,S状态节点一旦被病毒感染将成为I状态节点,而I状态节点在经过查杀病毒处理后也可以成为S状态节点,该传播模型可以用图1表示。
【推荐下载】关于计算机病毒传播模型的分析
关于计算机病毒传播模型的分析关于计算机病毒传播模型的分析下面是小编收集的计算机病毒传播模型的分析,欢迎阅读!1 综述随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题。
在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术一病毒,它对计算机系统的潜在危害性十分巨大。
计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事Et 的等多种因素共同作用下产生的。
计算机病毒的概念第一次出现是在美国作家Thomas.J.Ryan 1977 年的科幻小说((Adolescence of Pl》中。
而将幻想变成现实是在1983 年l1 月,Fred Co hen 在Len Adelman 的指导下所完成的计算机病毒实例。
最早的实战病毒是1986 年1 月的巴基斯坦病毒,但由于其传播的范围较小,并没有引起人们的注意。
在此后一年内,计算机病毒肆虐欧美的大部分地方,人们才开始注意到计算机病毒所具有的巨大危害性。
而我国从1987 年也开始不断遭受到计算机病毒的侵袭。
计算机病毒的数量每年都在以指数级增长,而且由于近几年传输媒质的改变和Intemet 的广泛应用,导致病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务设置等)转变如图1 所示,病毒类型也由文件型向网络蠕虫型改变。
本文将计算机病毒(Computer Virus)解释为是一种可以实现某种特定功能的计算机指令或代码的集合,同时还具有传染、隐藏和破坏的特点。
研究人员用生物学的名词病毒来对这类程序进行命名,是因为它具有生物病毒的一些特征,如需要依赖一定的生存(激活)条件和寄生体(主机或文件等)。
所以,我们归纳出计算机病毒的三大特性:传染性、隐蔽性、破坏性。
此外,不同的病毒还存在个体特征,如寄生性、潜伏性等。
但由于它们不具有代表性,就不再对其进行详细说明。
2 计算机病毒分析设有一种生物性病毒,它有100%的传染性,每当生物体有交往时就传播,并在某个特定的时刻会立即杀死所有被感染的生物,在此之前是没有任何可觉察到的边界效应。
计算机病毒-8计算机病毒传播模型
2计算机病毒与生物病毒
• 2.1 计算机病毒与生物病毒的相似性 • 2.2 计算机病毒与生物病毒在传播特征上的
主要差异
2.1 计算机病毒与生物病毒的相似性
• 和生物病毒一样,计算机病毒是在正常的计算机程序中插入的破坏计算机正常功 能或毁坏数据的一组计算机指令或程序的一段代码,计算机病毒的独特复制功能 使得计算机病毒可以很快地蔓延,又常常难以根除。为了便于隐藏,它们的“个 体”比一般的正常程序都要小。它们能把自已附在特定文件上,当文件被复制或 从一个用户传送到另一用户时,计算机病毒也就随着这些文件蔓延开来。
8.1当前计算机病毒防治的主要手段及不足之处
• 解决病毒攻击的理想办法是对病毒进行预 防,即阻止病毒的入侵,但由于受工作环 境和具体技术的制约,预防的办法很难实 现,也就是说,当前对计算机病毒的防治 还仅仅是以检测、清除为主。
8.1病毒防治的主要手段
• (1)反病毒的软件采用单纯的特征值检测技术,将病毒从染病文件中消 除。这种方式的可靠性很高,但随着病毒技术的发展,特别是加密和变 形技术的运用,使得这种静态的扫描技术正在逐渐失去作用。
• (3)门限值问题 从前面的叙述中可以看出,与大多数的生物病毒传播模型一样,现有的一些网络病毒传 播模型,也都给出了它们自己模型的门限值。然而实际的网络病毒传播数据表明,大多 数的网络病毒并不具有这一传播特征,它们大都不具备唯一的极值,而是反复跳跃,呈 现出反复感染、重复传播的情况。比如CIH病毒在每月的26日,就会重复发作。2004年 4~5月间爆发的震荡波病毒,即使在初始爆发阶段,它的统计数据也呈现反复攀升的模 式。因此人们不仅要问计算机病毒模型是否具备门限值呢?
第8章 计算机病毒理论模型
8.1.4 RASPM_ABS模型和基于此的病毒 3.病毒检测
(1)病毒检测的一般问题
如果存在着某一能够解决病毒检测问题的算法,那么
就能通过建立图灵机来执行相应的算法。不幸的是,
即使在最简单的情况下,我们也不可能制造出这样的 图灵机。 定理:不可能制造出一个图灵机,利用该计算机,我 们能够判断RASPM_ABS中的可执行文件是否含有病
等价于任何有限逻辑数学过程的终极强大
逻辑机器。
8.1.3 图灵机模型
a1 a2 ai an B
B
有限控制器
图8.3 基本图灵机
8.1.4 RASPM_ABS模型和基于此的病毒
包含后台存储带的随机访问存储程序计算机(The Random Access Stored Program Machine with Attached Background Storage, RASPM_ABS) RASPM_ABS有一个输入带、一个输出带以及一个后台 存储带,它们都具有无限的长度。输入带只能被用来 读取信息,输出带只能被用来写信息,而后台存储带 既可以读又可以写。可以通过读/写头来访问这些带。 当读或写信息时,相应的头会向右移动一步。在后台 存储情况下,有可能发生读/写头的直接移动。
毒。
8.1.4 RASPM_ABS模型和基于此的病毒 (2)病毒检测方法
如果我们只涉及一些已知病毒的问题,那么就可能简
化病毒检测问题。在此情况下,可以将已知病毒用在 检测算法上。 我们从每个已知病毒提取一系列代码,当病毒进行传 播时,它们就会在每个被感染了的文件中显示出来。 我们将这一系列代码成为序列。病毒检测程序的任务 就是在程序中搜寻这些序列。
基于博弈理论的计算机病毒传播模型_金聪 (1)
基于博弈理论的计算机病毒传播模型金 聪,谈华永,王晓燕(华中师范大学计算机科学系,武汉 430079)摘 要:已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR 模型。
该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失。
为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击方之间的博弈,给出博弈双方期望收益的表达式。
实验结果表明,该传播模型能够较好地模拟计算机病毒的传播趋势。
关键词:计算机病毒;博弈理论;决策树;传播模型Computer Virus Propagation Model Based on Game TheoryJIN Cong, TAN Hua-yong, WANG Xiao-yan(Department of Computer Science, Central China Normal University, Wuhan 430079, China)【Abstract 】The existing computer virus propagation models are mainly SIR/SDIR models based on epidemiology. These models are considered by the viewpoint of computer nodes connection and can not accurately quantify the loss aroused by virus propagation. The proposed model, which analyzes game between regular users and potential attackers, gives formulas of the expected cost of normal users and the expected profit of potential attackers. Simulation results show that the model can better simulate the propagation trend of computer virus. 【Key words 】computer virus; game theory; decision tree; propagation model DOI: 10.3969/j.issn.1000-3428.2011.09.053计 算 机 工 程 Computer Engineering 第37卷 第9期 V ol.37 No.9 2011年5月May 2011·安全技术· 文章编号:1000—3428(2011)09—0155—02文献标识码:A中图分类号:TP3091 概述从计算机病毒的出现到现在,人类就一直在探索计算机病毒的传播规律,但研究进展缓慢。
第二章 计算机病毒理论模型
SIS模型和SI模型
• 某种群中不存在流行病时,其种群(N)的生 长服从微分系统。
N be
N N (t )
N
N
N dN
– 其中 表示t时刻该环境中总种群的个体数量, – b e 表示种群中单位个体的生育率, – d表示单位个体的自然死亡率。
• 有疾病传播时的模型
be N N
• 4.病毒检测方法
– 如果我们只涉及一些已知病毒的问题,那么 就可能简化病毒检测问题。在此情况下,可 以将已知病毒用在检测算法上。 – 我们从每个已知病毒提取一系列代码,当病 毒进行传播时,它们就会在每个被感染了的 文件中显示出来。我们将这一系列代码成为 序列。病毒检测程序的任务就是在程序中搜 寻这些序列。
计算机病毒理论模型
本章学习目标
• • • • • 掌握计算机病毒的抽象描述 掌握基于图灵机的计算机病毒模型 掌握基于递归函数的计算机病毒模型 掌握网络蠕虫传播模型 掌握计算机病毒预防理论模型
虚拟案例
• 一个文本编辑程序被病毒感染了。每当使用文 本编辑程序时,它总是先进行感染工作并执行 编辑任务,其间,它将搜索合适文件以进行感 染。每一个新被感染的程序都将执行原有的任 务,并且也搜索合适的程序进行感染。这种过 程反复进行。当这些被感染的程序跨系统传播, 被销售,或者送给其他人时,将产生病毒扩散 的新机会。最终,在1990年1月1日以后,被感 染的程序终止了先前的活动。现在,每当这样 的一个程序执行时,它将删除所有文件。
• (6)对所有i,j∈N,<i,j>表示e′(i,j)。 • (7)对所有部分函数f:N→N及所有 i,j∈N,f(i,j)表示f(<i,j>)。 • (8)对所有部分函数f:N→N及所有 n∈N,f(n)↓表示f(n)是有定义的。 • (9)对所有部分函数f:N→N及所有 n∈N,f(n)↑表示f(n)是未定义的。
计算机病毒的最优控制模型
收稿日期:2011-01-19;修回日期:2011-03-03基金项目:国家自然科学基金资助项目(10771227);国家教育部新世纪优秀人才计划资助项目(NCET-05-0759);中央高校基本科研业务费资助项目(CDJXS10181130)作者简介:张旭龙(1985-),男,山西大同人,硕士,主要研究方向为非线性动力学(zxl-095@163.com );杨小帆(1964-),男,教授,博导,主要研究方向为图论、容错计算、并行计算、系统级故障诊断、神经网络、非线性动力学、差分方程等.计算机病毒的最优控制模型*张旭龙,杨小帆(重庆大学计算机学院,重庆400044)摘要:提出一个带有最优控制的SAIC 模型,让感染病毒的节点数目和系统消耗保持在较低的水平。
运用最优控制理论的相关原理和方法,证明了最优控制的存在性,并给出了刻画最优控制的最优系统。
数值仿真结果表明,使用适当的控制策略后,计算机病毒的传播得到了有效的控制。
所提的方法有望成为一种有用的工具来控制计算机病毒的传播。
关键词:非线性系统;最优控制;计算机病毒模型;SAIC 模型中图分类号:TP309.5文献标志码:A文章编号:1001-3695(2011)08-3040-03doi :10.3969/j.issn.1001-3695.2011.08.066Optimal control model for computer virusesZHANG Xu-long ,YANG Xiao-fan(College of Computer Science ,Chongqing University ,Chongqing 400044,China )Abstract :This paper proposed a modified SAIC (susceptible ,antidotal ,infected ,contaminated )model with optimal con-trol ,which was intended to keep both the number of infected nodes and the systemic cost levels low.By using the relevantprinciples and methods in optimal control theory ,it proved the existence of an optimal control.In addition ,characterized the optimal control by an optimality system.Numerical simulations show that the spread of computer virus can be controlled effec-tively with proper control strategies.The proposed method is expected to become a useful tool in controlling the spread of com-puter virus.Key words :nonlinear systems ;optimal control ;computer virus model ;SAIC (susceptible antidotal infected contaminated )model0引言计算机病毒是一些小的程序,会对计算机系统造成很大的破坏,如删除程序、破坏数据、清除系统内存区和操作系统中的重要信息等。
病毒传播模型课件
16、业余生活要有意义,不要越轨。2022年3月24日 星期四 12时15分5秒00:15:0524 M arch 2022
17、一个人即使已登上顶峰,也仍要 自强不 息。上 午12时15分5秒 上午12时15分 00:15:0522.3.24
谢谢大家
可修改
可修改
网页病毒传染初期模型
网页病毒的激发条件是浏览网页.网页的浏览量直接影响病毒传播的速度.网页的 浏览量宏观上是随着时间的增
假设时间为t,感染网页病毒的数目为m.病毒的增长率为kt:
两边同时积分.得到: 结果为: 假设k=10,c=5得到如图结果。
可修改
蠕虫病毒初期传染模型
蠕虫是通过分布式网络来扩散传播特定的信息或错 误.进而造成网络服务遭到拒绝并发生死锁。这种 “蠕虫”程序常驻于一台或多台机器中,并有自动重 新定位的能力。如果它检测到网络中的某台机器未被 占用.它就把自身的一个拷贝发送给那台机器。每个 程序段都能把自身的拷贝重新定位于另一台机器中, 并且能识别它占用的机器。
可修改
简单模型
被感染的病人人数随着时间成指数增长.但 是对被传染人群不进行区分.所以得到的模 型有天然缺陷。
可修改
SI 模型
把总人数设定后,把人群区分为: 易感人群(Susceptible) 已感人群(Infective)
这种模型也称为阻滞增长模型(Logistic)。
可修改
SIS 模型
对感染人群进行进一步的细 分.被治愈的病人还可以变成健 康人群.并且可能再度被感 染.而且引入了治愈率、平均传 染期和接触数。
收到高达l 150万封携带Sobig.F的电子邮件。 2004年飞毛腿应该算是MyDoom蠕虫.据美联社报导.悲惨命运病毒可在30s内发
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
S
dS
SI
I
(d a) I
rI
• S,I分别表示易感者类和染病者类 • β表示一个染病者所具有的最大传染力 • α表示自然死亡率和额外死亡率
• 流行病的传播服从双线形传染率的SIS模 型 S be N N SI dS rI
I SI (d a r ) I • 总种群的生长为: N (t ) S (t ) I (t )
基于图灵机的计算机病毒的计 算模型
• 随机访问计算机(Random Access Machine —— RAM)
x1
x2
xn
输入带
程序(不能 够存储在 存储器中)
控制单元
r2 r3
r1
r0
存储器
y1 y2
输出带Leabharlann • 随机访问存储程序计算机(Ramdom Access Stored Program Machine,RASPM)
• 2.少态型病毒和多态型病毒
– 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺序不同时,这 种传播方式称为多形态的。 – 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺相同但至少有 一部分病毒代码被使用不同的密钥加密时, 这种传播方式称为少形态的。
• 多态型病毒的实现要比少态型病毒的实现复杂 得多,它们能改变自身的译码部分。例如,通 过从准备好的集合中任意选取译码程序。该方 法也能通过在传播期间随即产生程序指令来完 成。例如,可以通过如下的方法来实现:
• (6)对所有i,j∈N,<i,j>表示e′(i,j)。 • (7)对所有部分函数f:N→N及所有 i,j∈N,f(i,j)表示f(<i,j>)。 • (8)对所有部分函数f:N→N及所有 n∈N,f(n)↓表示f(n)是有定义的。 • (9)对所有部分函数f:N→N及所有 n∈N,f(n)↑表示f(n)是未定义的。
• {infect:= • If true then • File = get-random-executable-file; • Rename main routine submain; • Prepend self to file; • }
精简后的伪代码
• • • • • • • • • {main:= Call injure; Decompress compressed part of program; Call submain; Call infect; } {injure:= If false then halt; }
第二章 计算机病毒理论模型
本章学习目标
• • • • • 掌握计算机病毒的抽象描述 掌握基于图灵机的计算机病毒模型 掌握基于递归函数的计算机病毒模型 掌握网络蠕虫传播模型 掌握计算机病毒预防理论模型
虚拟案例
• 一个文本编辑程序被病毒感染了。每当使用文 本编辑程序时,它总是先进行感染工作并执行 编辑任务,其间,它将搜索合适文件以进行感 染。每一个新被感染的程序都将执行原有的任 务,并且也搜索合适的程序进行感染。这种过 程反复进行。当这些被感染的程序跨系统传播, 被销售,或者送给其他人时,将产生病毒扩散 的新机会。最终,在1990年1月1日以后,被感 染的程序终止了先前的活动。现在,每当这样 的一个程序执行时,它将删除所有文件。
计算机病毒伪代码
• • • • • • • • • • • • • {main:= Call injure; … Call submain; … Call infect; } {injure:= If condition then whatever damage is to be done and halt; } {infect:= If condition then infect files; }
案例病毒的伪代码
• • • • • • • • • • • • {main:= Call injure; Call submain; Call infect; } {injure:= If date>= Jan. 1,1990 then While file != 0 File = get-random-file; Delete file; Halt; }
S (t ) (t ) R(t ) N
d dS dR dt dt dt
dS dt k S d k S dt dR dt
谢谢 Q&A
• 1.对于每个程序,都存在该程序相应的 感染形式。也就是,可以把病毒看作是 一个程序到一个被感染程序的映射。 • 2.每一个被感染程序在每个输入(这里 的输入是指可访问信息,例如,用户输 入,系统时钟,数据或程序文件等)上 做形成如下3个选择:
• 破坏(Injure):不执行原先的功能,而去完成其它功能。 何种输入导致破坏以及破坏的形式都与被感染的程序 无关,而只与病毒本身有关。 • 传染(Infect):执行原先的功能,并且,如果程序能终 止,则传染程序。对于除程序以外的其它可访问信息 (如时钟、用户/程序间的通信)的处理,同感染前的 原程序一样。另外,不管被感染的程序其原先功能如 何(文本编辑或编译器等),它传染其它程序时,其 结果是一样的。也就是说,一个程序被感染的形式与 感染它的程序无关。 • 模仿(Imitate):既不破坏也不传染,不加修改地执行原 先的功能。这也可看作是传染的一个特例,其中被传 染的程序的个数为零。
N be N N dN I
在SIS模型中,当r=0时,该模型变为SI模型。
• SIR模型
– 两个假设:
• 已被病毒感染的文件(档)具有免疫力。 • 病毒的潜伏期很短,近似地认为等于零。
– 把系统中可执行程序分为三种:
• Ⅰ是被传播对象即尚未感染病毒的可执行程序,用S(t)表 示第Ⅰ类的数目。 • Ⅱ是带菌者即已感染病毒的可执行程序,用p(t)表示第Ⅱ 类的数目。 • Ⅲ是被感染后具有免疫力的可执行程序,也包括被传播后 在一定时间内不会运行的可执行程序(相当患病者死去), 用R(t)表示第Ⅲ类的数目。
SIS模型和SI模型
• 某种群中不存在流行病时,其种群(N)的生 长服从微分系统。
N be
N
N dN
– 其中N N (t)表示t时刻该环境中总种群的个体数量, – be N 表示种群中单位个体的生育率, – d表示单位个体的自然死亡率。
• 有疾病传播时的模型
be N N
• • • • • •
{infect:= If executable != 0 then File = get-random-executable-file; Rename main routine submain; Compress file; Prepend self to file; }
病毒的性质
• 4.病毒检测方法
– 如果我们只涉及一些已知病毒的问题,那么 就可能简化病毒检测问题。在此情况下,可 以将已知病毒用在检测算法上。 – 我们从每个已知病毒提取一系列代码,当病 毒进行传播时,它们就会在每个被感染了的 文件中显示出来。我们将这一系列代码成为 序列。病毒检测程序的任务就是在程序中搜 寻这些序列。
– 改变译码程序的顺序; – 处理器能够通过一个以上的指令(序列)来执行同 样的操作; – 向译码程序中随机地放入哑命令(Dummy Command)。
• 3.病毒检测的一般问题
– 如果存在着某一能够解决病毒检测问题的算 法,那么就能通过建立图灵机来执行相应的 算法。不幸的是,即使在最简单的情况下, 我们也不可能制造出这样的图灵机。 – 定理:不可能制造出一个图灵机,利用该计 算机,我们能够判断RASPM_ABS中的可执 行文件是否含有病毒。
x1 x2
后台存储器
xn
输入带
z1 z2
程序(能够 存储在存 储器中)
控制单元
r2 r3
y1 y2
输入带
r0 r1
存储器
• 基于RASPM_ABS的病毒
• 计算机病毒被定义成程序的一部分,该程序附着 在某个程序上并能将自身链接到其他程序上。当 病毒所附着的程序被执行时,计算机病毒的代码 也跟着被执行。
dS k pS dt dR p dt
• λ 表示传播(感染)速度; k 表示每个时间段接触次数; u表示第Ⅱ类程序变成第Ⅲ类程序的速度; • 公式的解释:
– ⑴ S(t)的变化率即经第Ⅰ类程序变成第Ⅱ类程序的变化率,它 与传染者和被传染者之间的接触次数有关,并且正比于这两 类文件的乘积。 – ⑵ R(t)的变化率即第Ⅱ类程序变成第Ⅲ类程序的变化率,与当 时第Ⅱ类的可执行程序数目成正比。 – ⑶ 在考虑的时间间隔内,系统内可执行程序的总数变化不大, 并且假设它恒等于常数(即没有文件被撤消,也没有外面的 新文件进来),从而可执行程序总数的变化率为零。
x1
x2
xn
输入带
程序(能够 存储在存 储器中)
控制单元
r2 r3
r1
r0
存储器
y1 y2
输出带
• 基本图灵机(TM)
a1 a2
ai
an B
B
有限控制器
• 包含后台存储带的随机访问存储程序计 算机(The Random Access Stored Program Machine with Attached Background Storage, RASPM_ABS)
基于递归函数的计算机病毒的 数学模型
• Adlemen给出的计算机病毒形式定义: • (1)S表示所有自然数有穷序列的集合。 • (2)e表示一个从S╳S到N的可计算的入射函 数,它具有可计算的逆函数。 • (3)对所有的s,t∈S,用<s,t>表示e(s,t)。 • (4)对所有部分函数f:N→N及所有s,t∈S,用 f(s,t)表示f(<s,t>)。 • (5)e′表示一个从N╳N到N的可计算的入射函 数,它具有可计算的逆函数,并且对所有 i,j∈N,e′(i,j)≥i。