基于博弈理论的计算机病毒传播模型

合集下载

计算机病毒理论模型

计算机病毒理论模型

S
dS
SI
I
(d a) I
rI
• S,I分别表示易感者类和染病者类 • β表示一个染病者所具有的最大传染力 • α表示自然死亡率和额外死亡率
• 流行病的传播服从双线形传染率的SIS模 型 S be N N SI dS rI
I SI (d a r ) I • 总种群的生长为: N (t ) S (t ) I (t )
基于图灵机的计算机病毒的计 算模型
• 随机访问计算机(Random Access Machine —— RAM)
x1
x2
xn
输入带
程序(不能 够存储在 存储器中)
控制单元
r2 r3
r1
r0
存储器
y1 y2
输出带Leabharlann • 随机访问存储程序计算机(Ramdom Access Stored Program Machine,RASPM)
• 2.少态型病毒和多态型病毒
– 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺序不同时,这 种传播方式称为多形态的。 – 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺相同但至少有 一部分病毒代码被使用不同的密钥加密时, 这种传播方式称为少形态的。
• 多态型病毒的实现要比少态型病毒的实现复杂 得多,它们能改变自身的译码部分。例如,通 过从准备好的集合中任意选取译码程序。该方 法也能通过在传播期间随即产生程序指令来完 成。例如,可以通过如下的方法来实现:
• (6)对所有i,j∈N,<i,j>表示e′(i,j)。 • (7)对所有部分函数f:N→N及所有 i,j∈N,f(i,j)表示f(<i,j>)。 • (8)对所有部分函数f:N→N及所有 n∈N,f(n)↓表示f(n)是有定义的。 • (9)对所有部分函数f:N→N及所有 n∈N,f(n)↑表示f(n)是未定义的。

计算机病毒传播模型和防控理论研究

计算机病毒传播模型和防控理论研究

据与仿真数据相符合。

为进一步防范控制计算机病毒提供了理论基础。

由于计算机网络的快速发展,同时也为计算机病毒的泛滥提供了条件,必须利用网络互联协作的优势来遏止、阻断计算机病毒的传播。

而已有的计算机网络对病毒的防御隔离措施,都是针对固定的网络地址、保护特定的子网,采用完全隔离的阻断方法,造成了对网络正常流量的严重影响,这类方法并不适合用来隔离在普通网络上传播的、无固定地址的计算机病毒。

研究给出了更为科学的病毒染毒区域、易感染区的定义,并给出了染毒区域的确定办法;将网络的连接类型进行了细分,从而提出了比传统方法更为高效的基于类型的网络病毒隔离墙;为了衡量隔离墙对网络传输的影响,采用计算隔离连接占整个网络传输比例的方法,从而使建立的衡量办法更为准确细致;对基于类型的隔离方案进行了模拟实验,运用建立的衡量办法对隔离墙进行了评估计算,并与针对固定地址的隔离方案进行比较,通过实验验证了隔离墙的有效。

为网络环境中病毒的防控提供了切实可行的新思路。

对抗计算机病毒的入侵需要消耗大量各种类型的资源,为了实现资源投入的最小化和配置的最优化,首次引入计算机抗病毒能力这一新概念,提出通过确定和比较网络环境中各计算机节点抵抗病毒的能力的方法,找出网络中的薄弱环节,为病毒防控提供依据。

提出利用层次分析法,对网络节点的抗病毒能力建立层次分析模型,给出各项指标的对比矩阵,求解了相应的特征向量,并进行了一致性判断,从而确定各指标的权重,最后实现了节点抗病毒能力的计算和比较。

确定节点的抵抗病毒能力对研究病毒的传播方式、病毒防控免疫、寻找病毒的传播来源、病毒传播阻断等问题具有十分重要意义和价值。

与正常程序相比,病毒程序具有一些特殊的、有限的行为。

研究运用支持向量机的方法,构建出了病毒的特征行为空间,并采用信息熵放大病毒行为与正常程序的区别,通过学习分类寻找并建立将不同程序行为切分的超平面,再对不同类型病毒的特征行为进行区分。

通过对大量正常程序与病毒程序中的API调用的统计和分析,研究得出了计算机病毒的API调用数量和分布的特征,利用行为特征集中API调用序列的适当配置,可以将所实验的病毒检出,保证了检测集的稳定性和检测的可行性。

基于博弈论的社交网络行为模型研究

基于博弈论的社交网络行为模型研究

基于博弈论的社交网络行为模型研究社交网络行为模型的研究自从社交网络的兴起以来就备受关注。

人们在社交网络上的互动行为和决策过程一直都是研究的热点之一。

博弈论作为一种经济学和数学的理论工具,能够很好地解释社交网络中的行为模式和策略选择。

本文将基于博弈论的方法,对社交网络中的行为模型进行研究。

首先,我们需要了解社交网络是如何构建的。

社交网络是由一群个体以及他们之间的关系所形成的复杂网络结构。

在这个网络中,个体之间可以通过发布信息、传播消息、建立连接等方式进行互动。

博弈论提供了一种框架,可以揭示个体之间的相互作用和决策行为。

博弈论研究的关键是分析参与者的行为和策略选择。

在社交网络中,个体面临着诸多策略选择的问题。

例如,在发布信息时,个体可以选择公开信息,也可以选择保持私密。

这种信息选择的策略会影响到其他个体的行为,并进一步影响整个社交网络的结构和演化。

而博弈论能够通过模型构建和策略分析来帮助我们理解和预测社交网络中的行为模式。

博弈论中最常用的模型是博弈矩阵。

该矩阵描述了参与者所面临的策略选择和对应的收益。

通过分析博弈矩阵,我们可以得出参与者的最佳策略选择,并进一步推断整个社交网络的稳定状态。

在社交网络中,一个经典的博弈模型是囚徒困境。

两个犯罪嫌疑人被关押在不同的监狱中,他们都面临着选择供述或保持沉默的决策。

如果两人同时选择供述,则会受到较重的惩罚;如果两人同时保持沉默,则受到较轻的惩罚;如果一人供述而另一人保持沉默,则供述者可以免于刑罚,而另一人会受到最重的处罚。

通过囚徒困境模型,我们可以观察到在社交网络中的合作和背叛行为。

如果个体的最佳策略是合作,那么整个网络的稳定状态就是合作的;如果个体的最佳策略是背叛,那么整个网络的稳定状态就是背叛的。

通过建立数学模型和计算分析,我们可以判断社交网络中合作和背叛的发展趋势,以及影响这些趋势的因素。

除了囚徒困境模型,博弈论还可以应用于其他社交网络行为模型的研究。

例如,博弈论可以用来解释个体在社交网络中的信息传播行为。

浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。

计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。

本文简要探讨了网络中几种主要的计算机病毒的传播模型。

研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。

【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。

起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。

计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。

本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。

一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。

基于数学模型的计算机病毒随机传播分析

基于数学模型的计算机病毒随机传播分析

健康计算机被感染的数量也服从二项分布, 其 平 均值 , 然 为 显 = s2= ( p n— iP )2 () 6
均 方差 为
d= ̄s ( 一P)= ̄P( 一P)n— () /p 1 / 1 ( ) 7
收稿 日期  ̄0 7 2—1 20 —0 5 作者简介 : 杨松涛 ( 7 一)男 , 江鹤 岗人 , 1 2 , 黑龙 9 佳木斯大学讲师 . 在读硕士研究生 .
m=( n一1 P ) () 2
1 静态 模 型
模 型假设
P=
() 3
我们不对病毒的感染机理和计算机的通信状 况作 具体 分析 , 而提 出如下 的一般 化假 设 : 1 网络 系统 中 只分 为健 康 的和非 健 康 的计 算 、 机两 类 , 别记 为 s i总数 n不 变 , 分 和 , 即 i s= n + () 1 2 网络 系统 中任 何 两 台计 算 机 通信 是 相 互 独 、 立的, 具有相同概率 , 每台计算机每天平均与 m 台 计算机通信 . 3 当健康 的计算机与非健康的计算机通信时 , 、 健康 的被感 染 的概 率为 . 模 型分 析 建模的 目的是寻找健康 的计算机中每天平均 被感染的数量与 已知参数 n im, 的关 系, ,, 为此
维普资讯
第2 5卷 第 3 期
20 年 o 月 07 5
佳 木 斯 大 学 学 报 ( 自 然 科 学 版 ) Junl f i s U i rt N t a Si c dt n ora o J mui nv sy( a rl c n eE io ) a e i u e i
维普资讯
第 3期
杨松涛 , : 于数学模型的计算机病毒随机传播 分析 等基
31 2

计算机病毒-8计算机病毒传播模型

计算机病毒-8计算机病毒传播模型
实际上在传统模型中极值是一个常数且唯一但在我们的通用模型中是依赖一个随t0变化的值这样的t0不一定唯一那么it就不一定唯43单结点对病毒传播的作用在前面教材就已经指出某一区域内不同的计算机系统的连接率是不同的也就是它们对于病毒的传播后果是不一样的比如一个热门的网站和一个个人电脑由于它们的点击率与连接率正相关差别很大它们被感染后对病毒的传播后果肯定有很大悬殊
2计算机病毒与生物病毒
• 2.1 计算机病毒与生物病毒的相似性 • 2.2 计算机病毒与生物病毒在传播特征上的
主要差异
2.1 计算机病毒与生物病毒的相似性
• 和生物病毒一样,计算机病毒是在正常的计算机程序中插入的破坏计算机正常功 能或毁坏数据的一组计算机指令或程序的一段代码,计算机病毒的独特复制功能 使得计算机病毒可以很快地蔓延,又常常难以根除。为了便于隐藏,它们的“个 体”比一般的正常程序都要小。它们能把自已附在特定文件上,当文件被复制或 从一个用户传送到另一用户时,计算机病毒也就随着这些文件蔓延开来。
8.1当前计算机病毒防治的主要手段及不足之处
• 解决病毒攻击的理想办法是对病毒进行预 防,即阻止病毒的入侵,但由于受工作环 境和具体技术的制约,预防的办法很难实 现,也就是说,当前对计算机病毒的防治 还仅仅是以检测、清除为主。
8.1病毒防治的主要手段
• (1)反病毒的软件采用单纯的特征值检测技术,将病毒从染病文件中消 除。这种方式的可靠性很高,但随着病毒技术的发展,特别是加密和变 形技术的运用,使得这种静态的扫描技术正在逐渐失去作用。
• (3)门限值问题 从前面的叙述中可以看出,与大多数的生物病毒传播模型一样,现有的一些网络病毒传 播模型,也都给出了它们自己模型的门限值。然而实际的网络病毒传播数据表明,大多 数的网络病毒并不具有这一传播特征,它们大都不具备唯一的极值,而是反复跳跃,呈 现出反复感染、重复传播的情况。比如CIH病毒在每月的26日,就会重复发作。2004年 4~5月间爆发的震荡波病毒,即使在初始爆发阶段,它的统计数据也呈现反复攀升的模 式。因此人们不仅要问计算机病毒模型是否具备门限值呢?

计算机网络病毒随机传播的概率模型 (2)

计算机网络病毒随机传播的概率模型 (2)

计算机网络病毒随机传播的概率模型刘琼荪,钟波(重庆大学数理学院,400044)教学目的和要求:通过病毒在网络上的随机传播问题的分析过程,使学生:1. 了解概率论在现实生活中的应用;2.了解如何应用随机思想和方法分析、处理实际问题;3.体会学好概率统计知识的重要性;4.激发学习概率论的兴趣。

知识点:几何分布、数学期望。

计划学时:1-2学时正文一、问题的提出因特网的产生与发展让人们的生活发生了革命性的改变。

计算机网络给人们的生活带来了便利的同时,计算机病毒也有了新的发展空间,计算机网络病毒应运而生。

假定计算机病毒传播的方式是随机的,即设某个时刻,有一台机器被感染上了病毒,与之相邻(连接)的多台机器在下一时刻必定有一台(等可能地)被感染。

究竟病毒随机传播的机制是什么?速度有多快?需要建立病毒在网络上的随机传播的数学模型,并分析病毒随机传播的各种特性。

二、问题的假设1. 计算机网络可以用图来表示,对于小型网络,每台电脑作为图的节点,连接的网线可作为图的边;对于大型网络,则图中的节点代表交换机、路由器或连接到因特网的局域网,图中的边则是连接节点的通路。

2. 将时间离散化(等间距或非等间距),每次考虑一个单位时间内发生的事件;3. 病毒在一个有向连通图上进行传播,图中每个节点随时都可能被感染,并且一旦感染后短时间内不可清除;4. 在单位时间内,一个节点假定被病毒侵蚀,一定会将病毒传给与之相邻的多个节点中的某一个,不考虑对方是否已经被感染。

且被感染的节点不能在同一时刻向与它相连的多个节点传播;5. 如果已经被病毒侵蚀的节点存在多个相邻的节点,则等概率地选择其中一个节点被感染;6.在每个单位时间内,节点与节点之间是否被感染是相互独立的;三、问题分析及模型建立对于一个网络,它的拓扑结构抽象成一个图(,)G V E ,假定它是一个连通无向图。

根据模型假定,如果某个节点已经被感染,由于各个节点之间是连通的,则图中的任何一个节点必然会在某个时刻被感染。

计算机病毒网络传播模型稳定性与控制初探

计算机病毒网络传播模型稳定性与控制初探

软件开发计算机病毒网络传播模型稳定性与控制初探作者/闫岩,辽宁省直属机关党校摘要:进入二十世纪,互联网技术发展迅猛,对人们的生活和生产都带来了巨大改变,与此同时,计算机的安全问题也成为人们关注的焦 点问题。

部分人专门利用计算机病毒侵入他人计算机系统,盗取机密数据信息,从事违法犯罪活动,造成他人财产损失。

所以在计算机快 速发展的同时,各种也在密切关注互联网安全问题以及计算机病毒防御工作。

本文通过对计算机病毒网络传播模型稳定性进行探究,并详 细阐述了控制措施。

关键词:计算机病毒网络传播模型;稳定性;控制1. 计算机病毒的主要特征计算机病毒在运行的过程中,尤其自身存在的特征,主 要表现为非授权性入侵以及破坏性,对计算机病毒特征的讨 论,对防控计算机病毒有重要作用,下面笔者对计算机的这 两种主要特征进行具体阐释。

■ 1.1非授权性侵入计算机用户在启动计算机程序的时候,只有系统程序是 计算机自行启动,其余的都需要用户根据自身的需要选择性 启动,计算机根据用户发出的指令为用户正常运行计算机提 供硬件和软件的支持,一直到用户关闭这项程序。

计算机正 常程序的运行都是按照用户个人需求以及主观意愿,因此,都需要计算机内局域网为其提供授权许可[1]。

计算机病毒在 操作运行程序的过程中具有一定的隐蔽性,也就意味着用户 在运行计算机的过程中,并不知道计算机病毒的存在,导致 病毒已经入侵计算机程序,而用户却一无所知,用户在使用 改程序的时候,计算机就会被病毒所控制,盗取相关的数据 信息,用户依然不知道。

■ 1.2破坏性较大任何一种计算机病毒在入侵计算机后,都会对计算机产 生很大的破坏性。

计算机病毒还能够感染软件程序,甚至还 能够破坏计算机的硬件设备,造成整个计算机系统运行瘫 痪,无法正常运行。

计算机病毒_旦成功入侵计算机系统,开始攻击计算机时,首先攻击的就是计算机的主系统,通过 相关程序的操作,篡改其他系统的操作权限,进而使掌控病 毒的入侵者控制整个计算机的运行,在这种情况下,用户已 经不能够强制将病毒移除。

网络安全攻防博弈模型研究

网络安全攻防博弈模型研究

文|曾晓杰互联网的发展为各行各业都带来的巨大的发展机遇,如电商、O2O、物流、社交等。

在带给人们方便的同时,无疑也产生了一些安全隐患,如各种网络安全事故、信息泄露等。

网络安全本质上讲就是网络攻击者与网络防御者之间进行相互博弈的过程,在相互博弈的过程中,一方得益,即为胜出。

本文主要是对网络安全攻防博弈模型进行研究,并讲述其在网络安全中的应用。

一、引言传统的网络安全解决方案往往依靠于反病毒软件、入侵检测和防火墙等。

只有检测到网络入侵事件之后,才能利用反病毒软件进行检测和查杀。

缺乏一定的主动防御能力。

主动防御能力是一种在网络攻击事件发生之前,就可将攻击事件扼杀在摇篮之中的一种能力。

博弈论是数学上的一种决策分析理论,目前该理论已经被广泛的应用到各个领域。

该理论的最终目的是通过建立博弈模型,让决策者可以利益最大化。

本文将博弈理论应用于网络安全领域,从而可以很好的评估网络安全的好坏。

本文首先对一些网络安全的攻击手段和防御手段进行简单的研究,然后通过这些攻击和防御手段建立一个网络安全攻防博弈模型,用来评估网络安全的状况,最后对网络安全攻防博弈模型在网络安全中的应用进行说明。

二、网络安全攻击和防御策略网络安全攻击的策略主要有基于弱点攻击、基于经验术语攻击、基于应用攻击、基于检测攻击和基于多维属性攻击等。

防御的策略主要有入侵检测技术、防火墙技术、密码加密技术、网络应急响应技术等等。

基于弱点攻击是一种利用系统的软硬件漏洞和弱点,发起攻击。

基于经验术语的攻击是一种利用网络中常见的社会术语和技术术语进行发起攻击,例如在邮件或者社交软件中,使用伪造的网络信息、逻辑炸弹、冒充信息等,一旦使用者点击或者操作,将会受到攻击或者入侵等。

基于应用攻击是一种针对特定的应用发起攻击的一种方法,如将一些蠕虫病毒放入某些特定的应用中进行传播等。

基于多维属性攻击是一种复杂的攻击方式,可以结合多种应用场景利用多种手段发起攻击。

入侵检测技术是一种对网络流量和日志进行大量的过滤,从而找到可疑的网络流量日志,再进行二次分析,是否存在攻击危险。

基于博弈论计算机网络对抗问题研究

基于博弈论计算机网络对抗问题研究

收稿日期:2014-01-08修回日期:2014-03-17基金项目:国家自然科学基金(71031007);国家“八六三”基金资助项目(2011AA7114019;2012AA7114059)作者简介:王长春(1983-),男,江西吉安人,博士。

研究方向:网络安全、体系对抗。

*摘要:针对日益普遍和多样的网络攻击行为,如何对网络各种攻防过程进行分析已逐渐成为热点研究方向。

在对计算机网络对抗问题复杂性表现和产生根源进行探讨基础上,从完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈4个视角,对计算机网络对抗问题进行分类论述,对各解决方法进行了综合比较,并对今后的研究进行了展望。

关键词:计算机网络对抗,复杂性,博弈论,人为因素中图分类号:TP393文献标识码:A基于博弈论计算机网络对抗问题研究*王长春,陈志杰(空军装备研究院雷达所,北京100085)Survey on Computer Network Operation Based on Game TheoryWANG Chang-chun ,CHEN Zhi-jie(Radar Institute ,Air Force Equipment Academy ,Beijing 100085,China )Abstract :In order to deal with prevalent and various network attack ,it has attracted much attention how to analyze the network operation.According to describe the complex phenomena and explore the cause ,this article surveys the state of the art in computer network operation from four dimensions.We also present the challenges which are still worth to further research in the area.Key words :network operation ,complexity ,game theory ,human factor 0引言随着计算机技术的迅猛发展,社会活动和人类生活在各种计算机设备、网络的支撑下步入了信息化时代。

基于博弈理论的计算机病毒传播模型_金聪 (1)

基于博弈理论的计算机病毒传播模型_金聪 (1)

基于博弈理论的计算机病毒传播模型金 聪,谈华永,王晓燕(华中师范大学计算机科学系,武汉 430079)摘 要:已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR 模型。

该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失。

为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击方之间的博弈,给出博弈双方期望收益的表达式。

实验结果表明,该传播模型能够较好地模拟计算机病毒的传播趋势。

关键词:计算机病毒;博弈理论;决策树;传播模型Computer Virus Propagation Model Based on Game TheoryJIN Cong, TAN Hua-yong, WANG Xiao-yan(Department of Computer Science, Central China Normal University, Wuhan 430079, China)【Abstract 】The existing computer virus propagation models are mainly SIR/SDIR models based on epidemiology. These models are considered by the viewpoint of computer nodes connection and can not accurately quantify the loss aroused by virus propagation. The proposed model, which analyzes game between regular users and potential attackers, gives formulas of the expected cost of normal users and the expected profit of potential attackers. Simulation results show that the model can better simulate the propagation trend of computer virus. 【Key words 】computer virus; game theory; decision tree; propagation model DOI: 10.3969/j.issn.1000-3428.2011.09.053计 算 机 工 程 Computer Engineering 第37卷 第9期 V ol.37 No.9 2011年5月May 2011·安全技术· 文章编号:1000—3428(2011)09—0155—02文献标识码:A中图分类号:TP3091 概述从计算机病毒的出现到现在,人类就一直在探索计算机病毒的传播规律,但研究进展缓慢。

【推荐下载】关于计算机病毒传播模型的分析

【推荐下载】关于计算机病毒传播模型的分析

关于计算机病毒传播模型的分析关于计算机病毒传播模型的分析下面是小编收集的计算机病毒传播模型的分析,欢迎阅读!1 综述随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题。

在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术一病毒,它对计算机系统的潜在危害性十分巨大。

计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事Et 的等多种因素共同作用下产生的。

计算机病毒的概念第一次出现是在美国作家Thomas.J.Ryan 1977 年的科幻小说((Adolescence of Pl》中。

而将幻想变成现实是在1983 年l1 月,Fred Co hen 在Len Adelman 的指导下所完成的计算机病毒实例。

最早的实战病毒是1986 年1 月的巴基斯坦病毒,但由于其传播的范围较小,并没有引起人们的注意。

在此后一年内,计算机病毒肆虐欧美的大部分地方,人们才开始注意到计算机病毒所具有的巨大危害性。

而我国从1987 年也开始不断遭受到计算机病毒的侵袭。

计算机病毒的数量每年都在以指数级增长,而且由于近几年传输媒质的改变和Intemet 的广泛应用,导致病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务设置等)转变如图1 所示,病毒类型也由文件型向网络蠕虫型改变。

本文将计算机病毒(Computer Virus)解释为是一种可以实现某种特定功能的计算机指令或代码的集合,同时还具有传染、隐藏和破坏的特点。

研究人员用生物学的名词病毒来对这类程序进行命名,是因为它具有生物病毒的一些特征,如需要依赖一定的生存(激活)条件和寄生体(主机或文件等)。

所以,我们归纳出计算机病毒的三大特性:传染性、隐蔽性、破坏性。

此外,不同的病毒还存在个体特征,如寄生性、潜伏性等。

但由于它们不具有代表性,就不再对其进行详细说明。

2 计算机病毒分析设有一种生物性病毒,它有100%的传染性,每当生物体有交往时就传播,并在某个特定的时刻会立即杀死所有被感染的生物,在此之前是没有任何可觉察到的边界效应。

第8章 计算机病毒理论模型

第8章 计算机病毒理论模型
向译码程序中随机地放入哑命令(Dummy Command)。
8.1.4 RASPM_ABS模型和基于此的病毒 3.病毒检测
(1)病毒检测的一般问题
如果存在着某一能够解决病毒检测问题的算法,那么
就能通过建立图灵机来执行相应的算法。不幸的是,
即使在最简单的情况下,我们也不可能制造出这样的 图灵机。 定理:不可能制造出一个图灵机,利用该计算机,我 们能够判断RASPM_ABS中的可执行文件是否含有病
等价于任何有限逻辑数学过程的终极强大
逻辑机器。
8.1.3 图灵机模型
a1 a2 ai an B
B

有限控制器
图8.3 基本图灵机
8.1.4 RASPM_ABS模型和基于此的病毒
包含后台存储带的随机访问存储程序计算机(The Random Access Stored Program Machine with Attached Background Storage, RASPM_ABS) RASPM_ABS有一个输入带、一个输出带以及一个后台 存储带,它们都具有无限的长度。输入带只能被用来 读取信息,输出带只能被用来写信息,而后台存储带 既可以读又可以写。可以通过读/写头来访问这些带。 当读或写信息时,相应的头会向右移动一步。在后台 存储情况下,有可能发生读/写头的直接移动。
毒。
8.1.4 RASPM_ABS模型和基于此的病毒 (2)病毒检测方法
如果我们只涉及一些已知病毒的问题,那么就可能简
化病毒检测问题。在此情况下,可以将已知病毒用在 检测算法上。 我们从每个已知病毒提取一系列代码,当病毒进行传 播时,它们就会在每个被感染了的文件中显示出来。 我们将这一系列代码成为序列。病毒检测程序的任务 就是在程序中搜寻这些序列。

基于博弈论的传染病传播策略优化

基于博弈论的传染病传播策略优化

基于博弈论的传染病传播策略优化传染病的爆发和传播对人类社会和个体健康产生了极大的威胁。

在寻求有效的传染病传播策略时,博弈论提供了一种理论框架,可以帮助我们理解不同个体之间的相互作用和决策行为。

本文将基于博弈论的观点,探讨传染病传播策略的优化方法。

1. 引言传染病的传播受到多种因素的影响,包括人口密度、个体行为、疫情防控措施等。

在理解传染病传播机制的同时,我们也需要考虑个体之间的做出决策的行为。

2. 非合作博弈模型在传染病传播中,个体之间通常存在着非合作的博弈关系。

每个个体需要在个人健康和社会效益之间做出选择。

我们可以将其建模为非合作博弈模型,例如俘虏困境博弈、零和博弈等。

3. 俘虏困境博弈俘虏困境博弈是一种经典的博弈模型,可以用来解释为何个体在面临传染病传播时可能会做出不理性的决策。

在俘虏困境博弈中,两个个体可以选择合作或者背叛对方,每个个体的收益取决于其自身和对方的选择。

4. 社会规范与奖惩机制为了解决个体之间的决策困境,引入社会规范和奖惩机制可以改变个体决策行为。

通过建立相应的激励机制,可以使得合作成为个体的有利选择。

5. 信息传播和行为模型个体的决策往往会受到信息的影响。

在传染病传播中,及时的信息传播对于控制疫情的传播至关重要。

同时,通过了解个体之间的行为模型,可以更加精确地预测传播的趋势和策略。

6. 应用案例与实证分析博弈论在传染病传播策略优化中的应用已经得到了实证研究的支持。

通过数据分析和建模,可以帮助政府和决策者制定更加科学有效的防控策略。

7. 结论基于博弈论的传染病传播策略优化提供了一种新的思路和方法。

通过理解个体之间的博弈关系和决策行为,我们可以更好地制定传播策略,有效控制传染病的传播。

总结:通过基于博弈论的传染病传播策略优化,我们可以更好地理解个体之间的相互作用和决策行为,从而制定更加有效的防控策略。

这一方法不仅可以应用于传染病的防控,也可以对其他社会问题的决策和优化提供参考。

博弈论中的深度学习模型研究

博弈论中的深度学习模型研究

04
深度学习在博弈论中的 未来研究方向
深度学习模型的改进与优化
模型结构的优化:通过改进网络结构、增加模型深度或宽度等方式提高模 型的性能
训练方法的改进:采用更有效的优化算法,如Adam、RMSprop等,以及 更复杂的训练技巧,如dropout、batch normalization等
特征工程的改进:通过对输入数据进行更有效的特征提取和处理,提高模 型的泛化能力
计算机视觉:利用深 度学习模型对图像进 行分类、识别和生成, 以实现更智能的视觉 分析和应用
语音识别:将深度学 习应用于语音识别中, 以实现更准确、高效 和自然的语音交互
感谢您的观看
汇报人:XXX
● 深度学习在博弈论中的应用:深度学习可以通过神经网络模型来模拟人类的决策过程,从而在复杂的决策问题中取得更好 的结果。例如,在围棋、象棋等游戏中,深度学习可以通过训练神经网络模型来提高机器的决策能力,使其能够战胜人类 顶尖选手。
● 博弈论对深度学习的启示:博弈论中的一些概念和理论可以为深度学习提供启示和指导。例如,纳什均衡的概念可以用于 指导深度学习模型的设计和训练;而贝叶斯推断则可以用于优化深度学习模型的参数更新和推断过程。
添加标题
数据依赖性强:需要 大量的数据和计算资 源进行训练和优化
添加标题
解释性差:深度学习 模型往往难以解释其 决策背后的原因和逻 辑
03
博弈论中的深度学习模 型研究
基于神经网络的博弈模型
神经网络的基本原理
博弈论中的深度学习模型
基于神经网络的博弈模型 的设计与实现
模型的应用与效果评估
基于深度强化学习的博弈模型
博弈论与深度学习在理论上的联系 博弈论在深度学习中的应用场景 深度学习在博弈论中的优势与局限性 未来研究方向与挑战

病毒或蠕虫传播规律立数学模型.

病毒或蠕虫传播规律立数学模型.

题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。

答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和攻击计算机网络上存在有系统漏洞的节点主机,再通过计算机网络从一个节点传播到另一个节点。

1988年,Morris蠕虫事件让蠕虫首次进入到公众的视野。

此后,又陆续爆发了Code Red、Slammer和Blaster等蠕虫,都在短时间内攻击了网络上大量的主机,给整个互联网造成巨大的损失。

如Code Red V1出现在2001年7月12日,而真正流行则开始于7月17日,它利用微软Index Server 2.0上一个已知的内存溢出漏洞进行攻击。

虽然微软于6月18日就发布了这一漏洞的补丁,但Code Red仍然感染了数以百万计的电脑,给整个互联网带来巨大的经济损失。

在不影响传播特性的情况下,假设支撑模型的网络协议为IPv4,网络上的主机地位相等,性能没有差异。

模型的扫描策略采用典型的随机扫描策略。

所谓的随机扫描策略为受蠕虫感染的主机随机地扫描整个地址空间,发出探针以试探该主机是否可以被感染,即扫描地址空间为,Code Red、Slammer和Blaster蠕虫均采用这一扫描策略。

为了提高蠕虫的传播速度,Weaver提出hitlist的概念,即在蠕虫传播之前,先收集网络上一些性能比较好的主机,蠕虫传播时,首先感染这些主机,然后通过这些主机去感染网络上其它的主机。

本模型也假设蠕虫在传播开始时刻先感染各自的hitlist中的主机,且感染的时间忽略不计。

先定义模型用到的一些参数:N:网络中在线的主机总数,初始值500000;:i时刻漏洞类主机的数目,初始值;:i时刻感染类主机的数目,初始值;:开始时刻蠕虫所感染的主机数据,初始值1;:感染蠕虫的主机在单位时间里扫描的平均主机数,初始值2;:死亡率,即无补丁状态下主机蠕虫被清除的比率,初始值0.00002;:补丁率,即漏洞类主机打补丁成为修复类主机的比率,初始值0.000002;根据感染特征可以将所有主机的状态划分为三类:1)易感类,存在有漏洞,且暂未被蠕虫感染的主机;2)感染类,存在漏洞,且已被蠕虫所感染的主机;3)修复类,该类主机不存在漏洞。

基于博弈理论的计算机病毒传播模型

基于博弈理论的计算机病毒传播模型

l 概述
从计算机病毒 的出现到现在 ,人类就一直在探索计算机
病 毒 的传 播 规 律 ,但 研 究 进 展 缓 慢 。 已有 的计 算 机 病 毒传 播 模型主要是受生物学病毒传播模型” 。的启发而建立起来 的,
优决策。
假设 4A首先采取 行动 ;B可 以观察 A的行动 ,且 B认 为 A的行动中包含某 些 x的类 型信息 。A的行 动集合= 感染 { 病毒, 不感染病毒 } { 1 2 ;B的行动集合= 杀毒并清除或者 = 口, } a { 删除, 不杀毒 } { 1 2。 = 6, } b 假设 5B的约束条件是 :当 x是带毒节点 的概率大于 P
量 化 地 反 映 病 毒 传 播 给 用 户带 来 的 损 失 。 为 此 ,提 出基 于 博 弈 理 论 的计 算机 病 毒 传 播 模 型 ,通 过 分 析 正 常 用 户 和 潜 在 攻 击 方 之 间的 博 弈 ,
给 出博弈双 方期望 收益 的表达 式。实验结果表 明,该传播模型能够 较好地模 拟计算机 病毒的传播趋势 。 关健词 :计算机病毒 ;博 弈理 论 ;决策树 ;传播模型
a ayz sg m eb t e e lrus r n o e t l t c e s g v sf r u a ft e e p c e o t fn r a s r n h x e t d p o to otn a n l e a e we n r gu a e sa d p t n i t k r , i e o m l so x e t d c s o aaa h o m l e sa d t ee p c e r f fp e t l u i i a t c e s S m u a i n r s t h w h t h d l a e t rsmu a e t e p o g t n te d o o u e i . t k r . i lto e ul s o t a e mo e n b t i l t h r pa a i n f mp t rv r a s t C e o r c us

第二章 计算机病毒理论模型

第二章 计算机病毒理论模型

SIS模型和SI模型
• 某种群中不存在流行病时,其种群(N)的生 长服从微分系统。
N be
N N (t )
N
N
N dN
– 其中 表示t时刻该环境中总种群的个体数量, – b e 表示种群中单位个体的生育率, – d表示单位个体的自然死亡率。
• 有疾病传播时的模型
be N N
• 4.病毒检测方法
– 如果我们只涉及一些已知病毒的问题,那么 就可能简化病毒检测问题。在此情况下,可 以将已知病毒用在检测算法上。 – 我们从每个已知病毒提取一系列代码,当病 毒进行传播时,它们就会在每个被感染了的 文件中显示出来。我们将这一系列代码成为 序列。病毒检测程序的任务就是在程序中搜 寻这些序列。
计算机病毒理论模型
本章学习目标
• • • • • 掌握计算机病毒的抽象描述 掌握基于图灵机的计算机病毒模型 掌握基于递归函数的计算机病毒模型 掌握网络蠕虫传播模型 掌握计算机病毒预防理论模型
虚拟案例
• 一个文本编辑程序被病毒感染了。每当使用文 本编辑程序时,它总是先进行感染工作并执行 编辑任务,其间,它将搜索合适文件以进行感 染。每一个新被感染的程序都将执行原有的任 务,并且也搜索合适的程序进行感染。这种过 程反复进行。当这些被感染的程序跨系统传播, 被销售,或者送给其他人时,将产生病毒扩散 的新机会。最终,在1990年1月1日以后,被感 染的程序终止了先前的活动。现在,每当这样 的一个程序执行时,它将删除所有文件。
• (6)对所有i,j∈N,<i,j>表示e′(i,j)。 • (7)对所有部分函数f:N→N及所有 i,j∈N,f(i,j)表示f(<i,j>)。 • (8)对所有部分函数f:N→N及所有 n∈N,f(n)↓表示f(n)是有定义的。 • (9)对所有部分函数f:N→N及所有 n∈N,f(n)↑表示f(n)是未定义的。

基于博弈理论的计算机病毒传播模型

基于博弈理论的计算机病毒传播模型

基于博弈理论的计算机病毒传播模型金聪;谈华永;王晓燕【期刊名称】《计算机工程》【年(卷),期】2011(037)009【摘要】The existing computer virus propagation models are mainlySIR/SDIR models based on epidemiology. These models are considered by the viewpoint of computer nodes connection and can not accurately quantify the loss aroused by virus propagation. The proposed model, which analyzes game between regular users and potential attackers, gives formulas of the expected cost of normal users and the expected profit of potential attackers. Simulation results show that the model can better simulate the propagation trend of computer virus.%已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR模型.该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失.为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击方之间的博弈,给出博弈双方期望收益的表达式.实验结果表明,该传播模型能够较好地模拟计算机病毒的传播趋势.【总页数】2页(P155-156)【作者】金聪;谈华永;王晓燕【作者单位】华中师范大学计算机科学系,武汉,430079;华中师范大学计算机科学系,武汉,430079;华中师范大学计算机科学系,武汉,430079【正文语种】中文【中图分类】TP309【相关文献】1.基于生物学原理的计算机网络病毒传播模型 [J], 冯丽萍;王鸿斌;冯素琴2.基于两阶段免疫接种的SIRS计算机病毒传播模型 [J], 叶晓梦;杨小帆3.基于危险理论的计算机病毒传播模型研究 [J], 王慧4.基于Netlogo的计算机网络病毒传播模型SIRH及仿真 [J], 张安勇;邵世芬;苏丽君5.基于网络攻击的计算机病毒传播模型的优化算法研究 [J], 赵勇因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于博弈理论的计算机病毒传播模型金 聪,谈华永谈华永,,王晓燕(华中师范大学计算机科学系,武汉 430079)摘 要:已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR 模型。

该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失。

为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击方之间的博弈,给出博弈双方期望收益的表达式。

实验结果表明,该传播模型能够较好地模拟计算机病毒的传播趋势。

关键词关键词::计算机病毒;博弈理论;决策树;传播模型Computer Virus Propagation Model Based on Game TheoryJIN Cong, TAN Hua-yong, W ANG Xiao-yan(Department of Computer Science, Central China Normal University, Wuhan 430079, China)【Abstract 】The existing computer virus propagation models are mainly SIR/SDIR models based on epidemiology. These models are considered by the viewpoint of computer nodes connection and can not accurately quantify the loss aroused by virus propagation. The proposed model, which analyzes game between regular users and potential attackers, gives formulas of the expected cost of normal users and the expected profit of potential attackers. Simulation results show that the model can better simulate the propagation trend of computer virus. 【Key words 】computer virus; game theory; decision tree; propagation model DOI: 10.3969/j.issn.1000-3428.2011.09.053计 算 机 工 程 Computer Engineering 第37卷 第9期 V ol.37 No.9 2011年5月May 2011·安全技术安全技术·· 文章编号文章编号::1000—3428(2011)09—0155—02 文献标识码文献标识码::A中图分类号中图分类号::TP3091 概述从计算机病毒的出现到现在,人类就一直在探索计算机病毒的传播规律,但研究进展缓慢。

已有的计算机病毒传播模型主要是受生物学病毒传播模型[1-3]的启发而建立起来的,其成果包括:建立符合实际的病毒传播状态转换过程,分析病毒在不同网络拓扑环境下的传播;定义动态病毒的转换概率,研究病毒传播的临界值;研究病毒与反病毒措施的动态过程,分析各种免疫措施对病毒传播的影响等。

然而,基于生物学病毒传播模型建立的计算机病毒传播模型[4]有其固有的缺陷。

因为与生物病毒不同,计算机病毒的传播很大程度上依赖于人为因素的影响,同时是病毒与反病毒技术博弈的过程,已有的病毒传播模型没有很好地考虑人为因素的影响,也没有刻画出博弈的特性[5]。

因此,在博弈的框架下建立计算机病毒的传播模型不失为一个新的尝试。

本文将在博弈理论的框架下研究计算机病毒的传播模型。

2 模型描述为简化分析,设模型的参与者有2类:(1)泛指所有潜在攻击者,记为A 。

(2)泛指所有正常用户及管理员,记为B 。

由于A 是否感染病毒以及B 是否采取杀毒措施,双方在采取行动前互不知晓,因此属于不完全对称信息动态博弈的范畴。

2.1 博弈的假设根据不完全信息动态博弈的需求,对参与者作下列假设: 假设1 节点X 的类型有2种:θ1和θ2。

其中,θ1表示X 是正常节点;θ2表示X 是带毒节点。

正常节点可使B 得到一定的回报,带毒节点可给B 带来一定的损失。

假设2 A 和B 都是理性的,均是风险规避者,在给定条件下,都能做出使自身利益最大的决策。

假设3 由于信息不对称,A 和B 无法观察到X 的类型,开始只能通过技术和经验来推断X 的可能类型,然后做出最优决策。

假设4 A 首先采取行动;B 可以观察A 的行动,且B 认为A 的行动中包含某些X 的类型信息。

A 的行动集合={感染病毒,不感染病毒}={a 1,a 2};B 的行动集合={杀毒并清除或者删除,不杀毒}={b 1,b 2}。

假设5 B 的约束条件是:当X 是带毒节点的概率大于P *时,选择行动b 1;否则,选择行动b 2。

2.2 决策树决策树的的建立决策树的建立方法如图1所示。

156 计 算 机 工 程 2011年5月5日(2)A 首先采取行动,对节点X 可以选择行动a 1或a 2。

(3)B 观察到A 的行动后,将A 的选择作为已知信息,利用贝叶斯定理修正其对X 的先验概率P b (θi ),根据得到的后验概率P ’b (θi |a i ), i =1,2,重新做出判断并选择自己的行动。

上述博弈过程中第(3)步最为关键。

由于假设2和假设4中规定A 和B 都是理性的,因此A 的行动中含有X 的信息。

也就是说,由A 做出是否感染节点X 的决策虽然不能使B 确切知道X 的类型,但A 的行动在某种意义上意味着节点X 向B 发出了关于自身类型的信息,该信息能够影响B 的决策,因此,B 会根据A 的行动修正自己对X 所属类型的概率。

2.4 博弈双方成本分析由上述分析可知,节点X 被感染而未被检测出来的概率为1-α。

因此,理想杀毒软件对于常见病毒的检测率为α=1, β=0。

在网络系统中,假设所有节点被感染的概率为ψ。

感染病毒成功后A 可获得的收益为a ,而A 被检测出来的代价为b ,并有b -a ≤0。

对B 而言,使用杀毒软件后,B 对报警进行检查处理,同时对没有报警的节点进行抽查。

设B 检查报警节点的比例为ρ1,对没有报警的节点进行抽查的比例为ρ2。

假设每次检查的平均成本为c ,当病毒没被检测出来时,B 的损失为d ;如果检测并且处理了病毒,B 可以减少损失的比例为φ。

由文献[6]知B 的检查成本不高于检测所带来的收益,即c ≤dφ。

可将节点是否感染病毒作为A 和B 间的博弈:B 要保护节点不受病毒感染以确保网络系统的安全,而A 要感染节点以进行窃取数据、越权操作等来满足自身的需要。

建立博弈模型的目的是使A 带给B 的损失最小化,并减小B 在维护节点上的投资成本。

A 的收益依赖于是否被检查出来以及是否被杀毒,B 的收益依赖于A 感染病毒的程度。

设A 的策略空间为ψ∈[0,1],B 的策略空间为(ρ1,ρ2)∈[0,1]×[0,1],则:12(|)(1)(1)(|)(1)(1)(1)P P αψηαψβψαψηαψβψ=+−−=−+−−被感染报警被感染未报警P (报警)= β+ψ(α-β),因而P (未报警)=1-β-ψ(α-β);P (感染被检测到)=ρ1α+ρ2(1-α)。

B 报警的期望成本为:1111111111(,)(1)(1)(1)Q p p c d d c d ψηρηρϕρηρϕ=+−+−=+−B 未报警的期望成本为:2222222222(,)(1)(1)(1)Q c d d c d ρψρηρηρϕρηρϕ =+−+−=+−其中,ψ(α-β)表示杀毒软件的有效检测率。

至此,可以得到2个数学模型。

模型1 B 的期望总成本:121122(,,)(())(,)(1())(,)Q Q Q ρρψβψαβρψβψαβρψ=+−+−−−模型2 A 的期望收益:1212(,,)((1))S a b ρρψψψραρα=−+−3 仿真实验与分析实验中,要分析各个变量对Q (ρ1,ρ2,ψ)和S (ρ1,ρ2,ψ)的影响。

参数取值如表1所示。

保持其他参数不变,使ψ从0变化到1。

实验结果表明,当ψ变大时B 的期望总成本和A 的期望总收益都增加。

当ψ∈[0,0.1]时,随着ψ的增大,Q (ρ1,ρ2,ψ)和S (ρ1,ρ2,ψ)都变大,S 的增长速度明显快于Q 。

这表明,在病毒传播初期,B 的期望成本变化不大,容易被忽略,从而导致病毒泛滥。

而当ψ∈[0,1]时,随着病毒的泛滥,B 的成本迅速增加,而A 的期望收益也迅速增加。

此时病毒处于大爆发状态。

表1 参数取值和取值范围参数参数取值(值域)节点被感染且被检测出来的概率α 0.5~0.9 节点未被感染但是被检测的概率β 0.08 用户检查报警节点的概率ρ1 0.8 用户对未报警节点检查的概率ρ20.2 用户检查并处理了病毒,用户可以减少损失的比例φ 0.5 感染成功后A 可以获得的利益a 5 000 A 感染病毒后被检测出来的代价b 100 每次检查的平均成本c50 A 染毒成功没被检测出来,用户的损失d 10 000 所有节点被感染的概率为ψ0.01将Q (ρ1,ρ2,ψ)和S (ρ1,ρ2,ψ)展开并整理得Q (ρ1,ρ2,ψ)= ψ(c -φd )(ρ1-ρ2)α+βc (1-ψ)(ρ1-ρ2)+ρ2c +dψ,S (ρ1,ρ2,ψ)=αψ-bψ((ρ1- ρ2)α+ρ2))。

注意到c d φ≤,当ρ1>ρ2时,Q 和S 都随α的增大而减小,A 的期望收益和B 的期望成本都降低。

这表明此时应该提高计算机报警装置的检测率,对警报及时处理可以减少病毒传播带来的损失,控制计算机病毒的泛滥。

将Q (ρ1,ρ2,ψ)变形并整理后,Q (ρ1,ρ2,ψ)=c (1-ψ)(ρ1-ρ2)β+ αψ(c -dφ)(ρ1-ρ2)+ρ2c +dψ。

此式表明Q 随β的增大而增大。

也就是说,需加强对杀毒软件报警机制的研究,降低报警的检错率,使β趋于0。

此时可降低维护成本,这与实际经验 一致。

由于在实际计算机网络中会把αψ(c -dφ)设置比c (1-ψ)大很多,因此Q 和S 都随ρ1的增大而减小。

即对B 而言,随着对报警节点检查率的增加其期望成本在下降,同时A 的期望收益也下降。

这表明对报警装置的处理可以极大降低由于病毒泛滥带来的损失,有效打击A 的信心。

4 结束语本文根据博弈理论建立了新型计算机病毒传播模型。

相关文档
最新文档