基于博弈理论的计算机病毒传播模型
计算机病毒理论模型

S
dS
SI
I
(d a) I
rI
• S,I分别表示易感者类和染病者类 • β表示一个染病者所具有的最大传染力 • α表示自然死亡率和额外死亡率
• 流行病的传播服从双线形传染率的SIS模 型 S be N N SI dS rI
I SI (d a r ) I • 总种群的生长为: N (t ) S (t ) I (t )
基于图灵机的计算机病毒的计 算模型
• 随机访问计算机(Random Access Machine —— RAM)
x1
x2
xn
输入带
程序(不能 够存储在 存储器中)
控制单元
r2 r3
r1
r0
存储器
y1 y2
输出带Leabharlann • 随机访问存储程序计算机(Ramdom Access Stored Program Machine,RASPM)
• 2.少态型病毒和多态型病毒
– 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺序不同时,这 种传播方式称为多形态的。 – 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺相同但至少有 一部分病毒代码被使用不同的密钥加密时, 这种传播方式称为少形态的。
• 多态型病毒的实现要比少态型病毒的实现复杂 得多,它们能改变自身的译码部分。例如,通 过从准备好的集合中任意选取译码程序。该方 法也能通过在传播期间随即产生程序指令来完 成。例如,可以通过如下的方法来实现:
• (6)对所有i,j∈N,<i,j>表示e′(i,j)。 • (7)对所有部分函数f:N→N及所有 i,j∈N,f(i,j)表示f(<i,j>)。 • (8)对所有部分函数f:N→N及所有 n∈N,f(n)↓表示f(n)是有定义的。 • (9)对所有部分函数f:N→N及所有 n∈N,f(n)↑表示f(n)是未定义的。
计算机病毒传播模型和防控理论研究

据与仿真数据相符合。
为进一步防范控制计算机病毒提供了理论基础。
由于计算机网络的快速发展,同时也为计算机病毒的泛滥提供了条件,必须利用网络互联协作的优势来遏止、阻断计算机病毒的传播。
而已有的计算机网络对病毒的防御隔离措施,都是针对固定的网络地址、保护特定的子网,采用完全隔离的阻断方法,造成了对网络正常流量的严重影响,这类方法并不适合用来隔离在普通网络上传播的、无固定地址的计算机病毒。
研究给出了更为科学的病毒染毒区域、易感染区的定义,并给出了染毒区域的确定办法;将网络的连接类型进行了细分,从而提出了比传统方法更为高效的基于类型的网络病毒隔离墙;为了衡量隔离墙对网络传输的影响,采用计算隔离连接占整个网络传输比例的方法,从而使建立的衡量办法更为准确细致;对基于类型的隔离方案进行了模拟实验,运用建立的衡量办法对隔离墙进行了评估计算,并与针对固定地址的隔离方案进行比较,通过实验验证了隔离墙的有效。
为网络环境中病毒的防控提供了切实可行的新思路。
对抗计算机病毒的入侵需要消耗大量各种类型的资源,为了实现资源投入的最小化和配置的最优化,首次引入计算机抗病毒能力这一新概念,提出通过确定和比较网络环境中各计算机节点抵抗病毒的能力的方法,找出网络中的薄弱环节,为病毒防控提供依据。
提出利用层次分析法,对网络节点的抗病毒能力建立层次分析模型,给出各项指标的对比矩阵,求解了相应的特征向量,并进行了一致性判断,从而确定各指标的权重,最后实现了节点抗病毒能力的计算和比较。
确定节点的抵抗病毒能力对研究病毒的传播方式、病毒防控免疫、寻找病毒的传播来源、病毒传播阻断等问题具有十分重要意义和价值。
与正常程序相比,病毒程序具有一些特殊的、有限的行为。
研究运用支持向量机的方法,构建出了病毒的特征行为空间,并采用信息熵放大病毒行为与正常程序的区别,通过学习分类寻找并建立将不同程序行为切分的超平面,再对不同类型病毒的特征行为进行区分。
通过对大量正常程序与病毒程序中的API调用的统计和分析,研究得出了计算机病毒的API调用数量和分布的特征,利用行为特征集中API调用序列的适当配置,可以将所实验的病毒检出,保证了检测集的稳定性和检测的可行性。
基于博弈论的社交网络行为模型研究

基于博弈论的社交网络行为模型研究社交网络行为模型的研究自从社交网络的兴起以来就备受关注。
人们在社交网络上的互动行为和决策过程一直都是研究的热点之一。
博弈论作为一种经济学和数学的理论工具,能够很好地解释社交网络中的行为模式和策略选择。
本文将基于博弈论的方法,对社交网络中的行为模型进行研究。
首先,我们需要了解社交网络是如何构建的。
社交网络是由一群个体以及他们之间的关系所形成的复杂网络结构。
在这个网络中,个体之间可以通过发布信息、传播消息、建立连接等方式进行互动。
博弈论提供了一种框架,可以揭示个体之间的相互作用和决策行为。
博弈论研究的关键是分析参与者的行为和策略选择。
在社交网络中,个体面临着诸多策略选择的问题。
例如,在发布信息时,个体可以选择公开信息,也可以选择保持私密。
这种信息选择的策略会影响到其他个体的行为,并进一步影响整个社交网络的结构和演化。
而博弈论能够通过模型构建和策略分析来帮助我们理解和预测社交网络中的行为模式。
博弈论中最常用的模型是博弈矩阵。
该矩阵描述了参与者所面临的策略选择和对应的收益。
通过分析博弈矩阵,我们可以得出参与者的最佳策略选择,并进一步推断整个社交网络的稳定状态。
在社交网络中,一个经典的博弈模型是囚徒困境。
两个犯罪嫌疑人被关押在不同的监狱中,他们都面临着选择供述或保持沉默的决策。
如果两人同时选择供述,则会受到较重的惩罚;如果两人同时保持沉默,则受到较轻的惩罚;如果一人供述而另一人保持沉默,则供述者可以免于刑罚,而另一人会受到最重的处罚。
通过囚徒困境模型,我们可以观察到在社交网络中的合作和背叛行为。
如果个体的最佳策略是合作,那么整个网络的稳定状态就是合作的;如果个体的最佳策略是背叛,那么整个网络的稳定状态就是背叛的。
通过建立数学模型和计算分析,我们可以判断社交网络中合作和背叛的发展趋势,以及影响这些趋势的因素。
除了囚徒困境模型,博弈论还可以应用于其他社交网络行为模型的研究。
例如,博弈论可以用来解释个体在社交网络中的信息传播行为。
浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。
计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。
本文简要探讨了网络中几种主要的计算机病毒的传播模型。
研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。
【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。
起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。
计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。
本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。
一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。
基于数学模型的计算机病毒随机传播分析

健康计算机被感染的数量也服从二项分布, 其 平 均值 , 然 为 显 = s2= ( p n— iP )2 () 6
均 方差 为
d= ̄s ( 一P)= ̄P( 一P)n— () /p 1 / 1 ( ) 7
收稿 日期  ̄0 7 2—1 20 —0 5 作者简介 : 杨松涛 ( 7 一)男 , 江鹤 岗人 , 1 2 , 黑龙 9 佳木斯大学讲师 . 在读硕士研究生 .
m=( n一1 P ) () 2
1 静态 模 型
模 型假设
P=
() 3
我们不对病毒的感染机理和计算机的通信状 况作 具体 分析 , 而提 出如下 的一般 化假 设 : 1 网络 系统 中 只分 为健 康 的和非 健 康 的计 算 、 机两 类 , 别记 为 s i总数 n不 变 , 分 和 , 即 i s= n + () 1 2 网络 系统 中任 何 两 台计 算 机 通信 是 相 互 独 、 立的, 具有相同概率 , 每台计算机每天平均与 m 台 计算机通信 . 3 当健康 的计算机与非健康的计算机通信时 , 、 健康 的被感 染 的概 率为 . 模 型分 析 建模的 目的是寻找健康 的计算机中每天平均 被感染的数量与 已知参数 n im, 的关 系, ,, 为此
维普资讯
第2 5卷 第 3 期
20 年 o 月 07 5
佳 木 斯 大 学 学 报 ( 自 然 科 学 版 ) Junl f i s U i rt N t a Si c dt n ora o J mui nv sy( a rl c n eE io ) a e i u e i
维普资讯
第 3期
杨松涛 , : 于数学模型的计算机病毒随机传播 分析 等基
31 2
计算机病毒-8计算机病毒传播模型

2计算机病毒与生物病毒
• 2.1 计算机病毒与生物病毒的相似性 • 2.2 计算机病毒与生物病毒在传播特征上的
主要差异
2.1 计算机病毒与生物病毒的相似性
• 和生物病毒一样,计算机病毒是在正常的计算机程序中插入的破坏计算机正常功 能或毁坏数据的一组计算机指令或程序的一段代码,计算机病毒的独特复制功能 使得计算机病毒可以很快地蔓延,又常常难以根除。为了便于隐藏,它们的“个 体”比一般的正常程序都要小。它们能把自已附在特定文件上,当文件被复制或 从一个用户传送到另一用户时,计算机病毒也就随着这些文件蔓延开来。
8.1当前计算机病毒防治的主要手段及不足之处
• 解决病毒攻击的理想办法是对病毒进行预 防,即阻止病毒的入侵,但由于受工作环 境和具体技术的制约,预防的办法很难实 现,也就是说,当前对计算机病毒的防治 还仅仅是以检测、清除为主。
8.1病毒防治的主要手段
• (1)反病毒的软件采用单纯的特征值检测技术,将病毒从染病文件中消 除。这种方式的可靠性很高,但随着病毒技术的发展,特别是加密和变 形技术的运用,使得这种静态的扫描技术正在逐渐失去作用。
• (3)门限值问题 从前面的叙述中可以看出,与大多数的生物病毒传播模型一样,现有的一些网络病毒传 播模型,也都给出了它们自己模型的门限值。然而实际的网络病毒传播数据表明,大多 数的网络病毒并不具有这一传播特征,它们大都不具备唯一的极值,而是反复跳跃,呈 现出反复感染、重复传播的情况。比如CIH病毒在每月的26日,就会重复发作。2004年 4~5月间爆发的震荡波病毒,即使在初始爆发阶段,它的统计数据也呈现反复攀升的模 式。因此人们不仅要问计算机病毒模型是否具备门限值呢?
计算机网络病毒随机传播的概率模型 (2)

计算机网络病毒随机传播的概率模型刘琼荪,钟波(重庆大学数理学院,400044)教学目的和要求:通过病毒在网络上的随机传播问题的分析过程,使学生:1. 了解概率论在现实生活中的应用;2.了解如何应用随机思想和方法分析、处理实际问题;3.体会学好概率统计知识的重要性;4.激发学习概率论的兴趣。
知识点:几何分布、数学期望。
计划学时:1-2学时正文一、问题的提出因特网的产生与发展让人们的生活发生了革命性的改变。
计算机网络给人们的生活带来了便利的同时,计算机病毒也有了新的发展空间,计算机网络病毒应运而生。
假定计算机病毒传播的方式是随机的,即设某个时刻,有一台机器被感染上了病毒,与之相邻(连接)的多台机器在下一时刻必定有一台(等可能地)被感染。
究竟病毒随机传播的机制是什么?速度有多快?需要建立病毒在网络上的随机传播的数学模型,并分析病毒随机传播的各种特性。
二、问题的假设1. 计算机网络可以用图来表示,对于小型网络,每台电脑作为图的节点,连接的网线可作为图的边;对于大型网络,则图中的节点代表交换机、路由器或连接到因特网的局域网,图中的边则是连接节点的通路。
2. 将时间离散化(等间距或非等间距),每次考虑一个单位时间内发生的事件;3. 病毒在一个有向连通图上进行传播,图中每个节点随时都可能被感染,并且一旦感染后短时间内不可清除;4. 在单位时间内,一个节点假定被病毒侵蚀,一定会将病毒传给与之相邻的多个节点中的某一个,不考虑对方是否已经被感染。
且被感染的节点不能在同一时刻向与它相连的多个节点传播;5. 如果已经被病毒侵蚀的节点存在多个相邻的节点,则等概率地选择其中一个节点被感染;6.在每个单位时间内,节点与节点之间是否被感染是相互独立的;三、问题分析及模型建立对于一个网络,它的拓扑结构抽象成一个图(,)G V E ,假定它是一个连通无向图。
根据模型假定,如果某个节点已经被感染,由于各个节点之间是连通的,则图中的任何一个节点必然会在某个时刻被感染。
计算机病毒网络传播模型稳定性与控制初探

软件开发计算机病毒网络传播模型稳定性与控制初探作者/闫岩,辽宁省直属机关党校摘要:进入二十世纪,互联网技术发展迅猛,对人们的生活和生产都带来了巨大改变,与此同时,计算机的安全问题也成为人们关注的焦 点问题。
部分人专门利用计算机病毒侵入他人计算机系统,盗取机密数据信息,从事违法犯罪活动,造成他人财产损失。
所以在计算机快 速发展的同时,各种也在密切关注互联网安全问题以及计算机病毒防御工作。
本文通过对计算机病毒网络传播模型稳定性进行探究,并详 细阐述了控制措施。
关键词:计算机病毒网络传播模型;稳定性;控制1. 计算机病毒的主要特征计算机病毒在运行的过程中,尤其自身存在的特征,主 要表现为非授权性入侵以及破坏性,对计算机病毒特征的讨 论,对防控计算机病毒有重要作用,下面笔者对计算机的这 两种主要特征进行具体阐释。
■ 1.1非授权性侵入计算机用户在启动计算机程序的时候,只有系统程序是 计算机自行启动,其余的都需要用户根据自身的需要选择性 启动,计算机根据用户发出的指令为用户正常运行计算机提 供硬件和软件的支持,一直到用户关闭这项程序。
计算机正 常程序的运行都是按照用户个人需求以及主观意愿,因此,都需要计算机内局域网为其提供授权许可[1]。
计算机病毒在 操作运行程序的过程中具有一定的隐蔽性,也就意味着用户 在运行计算机的过程中,并不知道计算机病毒的存在,导致 病毒已经入侵计算机程序,而用户却一无所知,用户在使用 改程序的时候,计算机就会被病毒所控制,盗取相关的数据 信息,用户依然不知道。
■ 1.2破坏性较大任何一种计算机病毒在入侵计算机后,都会对计算机产 生很大的破坏性。
计算机病毒还能够感染软件程序,甚至还 能够破坏计算机的硬件设备,造成整个计算机系统运行瘫 痪,无法正常运行。
计算机病毒_旦成功入侵计算机系统,开始攻击计算机时,首先攻击的就是计算机的主系统,通过 相关程序的操作,篡改其他系统的操作权限,进而使掌控病 毒的入侵者控制整个计算机的运行,在这种情况下,用户已 经不能够强制将病毒移除。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于博弈理论的计算机病毒传播模型金 聪,谈华永谈华永,,王晓燕(华中师范大学计算机科学系,武汉 430079)摘 要:已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR 模型。
该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失。
为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击方之间的博弈,给出博弈双方期望收益的表达式。
实验结果表明,该传播模型能够较好地模拟计算机病毒的传播趋势。
关键词关键词::计算机病毒;博弈理论;决策树;传播模型Computer Virus Propagation Model Based on Game TheoryJIN Cong, TAN Hua-yong, W ANG Xiao-yan(Department of Computer Science, Central China Normal University, Wuhan 430079, China)【Abstract 】The existing computer virus propagation models are mainly SIR/SDIR models based on epidemiology. These models are considered by the viewpoint of computer nodes connection and can not accurately quantify the loss aroused by virus propagation. The proposed model, which analyzes game between regular users and potential attackers, gives formulas of the expected cost of normal users and the expected profit of potential attackers. Simulation results show that the model can better simulate the propagation trend of computer virus. 【Key words 】computer virus; game theory; decision tree; propagation model DOI: 10.3969/j.issn.1000-3428.2011.09.053计 算 机 工 程 Computer Engineering 第37卷 第9期 V ol.37 No.9 2011年5月May 2011·安全技术安全技术·· 文章编号文章编号::1000—3428(2011)09—0155—02 文献标识码文献标识码::A中图分类号中图分类号::TP3091 概述从计算机病毒的出现到现在,人类就一直在探索计算机病毒的传播规律,但研究进展缓慢。
已有的计算机病毒传播模型主要是受生物学病毒传播模型[1-3]的启发而建立起来的,其成果包括:建立符合实际的病毒传播状态转换过程,分析病毒在不同网络拓扑环境下的传播;定义动态病毒的转换概率,研究病毒传播的临界值;研究病毒与反病毒措施的动态过程,分析各种免疫措施对病毒传播的影响等。
然而,基于生物学病毒传播模型建立的计算机病毒传播模型[4]有其固有的缺陷。
因为与生物病毒不同,计算机病毒的传播很大程度上依赖于人为因素的影响,同时是病毒与反病毒技术博弈的过程,已有的病毒传播模型没有很好地考虑人为因素的影响,也没有刻画出博弈的特性[5]。
因此,在博弈的框架下建立计算机病毒的传播模型不失为一个新的尝试。
本文将在博弈理论的框架下研究计算机病毒的传播模型。
2 模型描述为简化分析,设模型的参与者有2类:(1)泛指所有潜在攻击者,记为A 。
(2)泛指所有正常用户及管理员,记为B 。
由于A 是否感染病毒以及B 是否采取杀毒措施,双方在采取行动前互不知晓,因此属于不完全对称信息动态博弈的范畴。
2.1 博弈的假设根据不完全信息动态博弈的需求,对参与者作下列假设: 假设1 节点X 的类型有2种:θ1和θ2。
其中,θ1表示X 是正常节点;θ2表示X 是带毒节点。
正常节点可使B 得到一定的回报,带毒节点可给B 带来一定的损失。
假设2 A 和B 都是理性的,均是风险规避者,在给定条件下,都能做出使自身利益最大的决策。
假设3 由于信息不对称,A 和B 无法观察到X 的类型,开始只能通过技术和经验来推断X 的可能类型,然后做出最优决策。
假设4 A 首先采取行动;B 可以观察A 的行动,且B 认为A 的行动中包含某些X 的类型信息。
A 的行动集合={感染病毒,不感染病毒}={a 1,a 2};B 的行动集合={杀毒并清除或者删除,不杀毒}={b 1,b 2}。
假设5 B 的约束条件是:当X 是带毒节点的概率大于P *时,选择行动b 1;否则,选择行动b 2。
2.2 决策树决策树的的建立决策树的建立方法如图1所示。
156 计 算 机 工 程 2011年5月5日(2)A 首先采取行动,对节点X 可以选择行动a 1或a 2。
(3)B 观察到A 的行动后,将A 的选择作为已知信息,利用贝叶斯定理修正其对X 的先验概率P b (θi ),根据得到的后验概率P ’b (θi |a i ), i =1,2,重新做出判断并选择自己的行动。
上述博弈过程中第(3)步最为关键。
由于假设2和假设4中规定A 和B 都是理性的,因此A 的行动中含有X 的信息。
也就是说,由A 做出是否感染节点X 的决策虽然不能使B 确切知道X 的类型,但A 的行动在某种意义上意味着节点X 向B 发出了关于自身类型的信息,该信息能够影响B 的决策,因此,B 会根据A 的行动修正自己对X 所属类型的概率。
2.4 博弈双方成本分析由上述分析可知,节点X 被感染而未被检测出来的概率为1-α。
因此,理想杀毒软件对于常见病毒的检测率为α=1, β=0。
在网络系统中,假设所有节点被感染的概率为ψ。
感染病毒成功后A 可获得的收益为a ,而A 被检测出来的代价为b ,并有b -a ≤0。
对B 而言,使用杀毒软件后,B 对报警进行检查处理,同时对没有报警的节点进行抽查。
设B 检查报警节点的比例为ρ1,对没有报警的节点进行抽查的比例为ρ2。
假设每次检查的平均成本为c ,当病毒没被检测出来时,B 的损失为d ;如果检测并且处理了病毒,B 可以减少损失的比例为φ。
由文献[6]知B 的检查成本不高于检测所带来的收益,即c ≤dφ。
可将节点是否感染病毒作为A 和B 间的博弈:B 要保护节点不受病毒感染以确保网络系统的安全,而A 要感染节点以进行窃取数据、越权操作等来满足自身的需要。
建立博弈模型的目的是使A 带给B 的损失最小化,并减小B 在维护节点上的投资成本。
A 的收益依赖于是否被检查出来以及是否被杀毒,B 的收益依赖于A 感染病毒的程度。
设A 的策略空间为ψ∈[0,1],B 的策略空间为(ρ1,ρ2)∈[0,1]×[0,1],则:12(|)(1)(1)(|)(1)(1)(1)P P αψηαψβψαψηαψβψ=+−−=−+−−被感染报警被感染未报警P (报警)= β+ψ(α-β),因而P (未报警)=1-β-ψ(α-β);P (感染被检测到)=ρ1α+ρ2(1-α)。
B 报警的期望成本为:1111111111(,)(1)(1)(1)Q p p c d d c d ψηρηρϕρηρϕ=+−+−=+−B 未报警的期望成本为:2222222222(,)(1)(1)(1)Q c d d c d ρψρηρηρϕρηρϕ =+−+−=+−其中,ψ(α-β)表示杀毒软件的有效检测率。
至此,可以得到2个数学模型。
模型1 B 的期望总成本:121122(,,)(())(,)(1())(,)Q Q Q ρρψβψαβρψβψαβρψ=+−+−−−模型2 A 的期望收益:1212(,,)((1))S a b ρρψψψραρα=−+−3 仿真实验与分析实验中,要分析各个变量对Q (ρ1,ρ2,ψ)和S (ρ1,ρ2,ψ)的影响。
参数取值如表1所示。
保持其他参数不变,使ψ从0变化到1。
实验结果表明,当ψ变大时B 的期望总成本和A 的期望总收益都增加。
当ψ∈[0,0.1]时,随着ψ的增大,Q (ρ1,ρ2,ψ)和S (ρ1,ρ2,ψ)都变大,S 的增长速度明显快于Q 。
这表明,在病毒传播初期,B 的期望成本变化不大,容易被忽略,从而导致病毒泛滥。
而当ψ∈[0,1]时,随着病毒的泛滥,B 的成本迅速增加,而A 的期望收益也迅速增加。
此时病毒处于大爆发状态。
表1 参数取值和取值范围参数参数取值(值域)节点被感染且被检测出来的概率α 0.5~0.9 节点未被感染但是被检测的概率β 0.08 用户检查报警节点的概率ρ1 0.8 用户对未报警节点检查的概率ρ20.2 用户检查并处理了病毒,用户可以减少损失的比例φ 0.5 感染成功后A 可以获得的利益a 5 000 A 感染病毒后被检测出来的代价b 100 每次检查的平均成本c50 A 染毒成功没被检测出来,用户的损失d 10 000 所有节点被感染的概率为ψ0.01将Q (ρ1,ρ2,ψ)和S (ρ1,ρ2,ψ)展开并整理得Q (ρ1,ρ2,ψ)= ψ(c -φd )(ρ1-ρ2)α+βc (1-ψ)(ρ1-ρ2)+ρ2c +dψ,S (ρ1,ρ2,ψ)=αψ-bψ((ρ1- ρ2)α+ρ2))。
注意到c d φ≤,当ρ1>ρ2时,Q 和S 都随α的增大而减小,A 的期望收益和B 的期望成本都降低。
这表明此时应该提高计算机报警装置的检测率,对警报及时处理可以减少病毒传播带来的损失,控制计算机病毒的泛滥。
将Q (ρ1,ρ2,ψ)变形并整理后,Q (ρ1,ρ2,ψ)=c (1-ψ)(ρ1-ρ2)β+ αψ(c -dφ)(ρ1-ρ2)+ρ2c +dψ。
此式表明Q 随β的增大而增大。
也就是说,需加强对杀毒软件报警机制的研究,降低报警的检错率,使β趋于0。
此时可降低维护成本,这与实际经验 一致。
由于在实际计算机网络中会把αψ(c -dφ)设置比c (1-ψ)大很多,因此Q 和S 都随ρ1的增大而减小。
即对B 而言,随着对报警节点检查率的增加其期望成本在下降,同时A 的期望收益也下降。
这表明对报警装置的处理可以极大降低由于病毒泛滥带来的损失,有效打击A 的信心。
4 结束语本文根据博弈理论建立了新型计算机病毒传播模型。