基于生物学原理的计算机网络病毒传播模型
计算机病毒传播模型和防控理论研究

据与仿真数据相符合。
为进一步防范控制计算机病毒提供了理论基础。
由于计算机网络的快速发展,同时也为计算机病毒的泛滥提供了条件,必须利用网络互联协作的优势来遏止、阻断计算机病毒的传播。
而已有的计算机网络对病毒的防御隔离措施,都是针对固定的网络地址、保护特定的子网,采用完全隔离的阻断方法,造成了对网络正常流量的严重影响,这类方法并不适合用来隔离在普通网络上传播的、无固定地址的计算机病毒。
研究给出了更为科学的病毒染毒区域、易感染区的定义,并给出了染毒区域的确定办法;将网络的连接类型进行了细分,从而提出了比传统方法更为高效的基于类型的网络病毒隔离墙;为了衡量隔离墙对网络传输的影响,采用计算隔离连接占整个网络传输比例的方法,从而使建立的衡量办法更为准确细致;对基于类型的隔离方案进行了模拟实验,运用建立的衡量办法对隔离墙进行了评估计算,并与针对固定地址的隔离方案进行比较,通过实验验证了隔离墙的有效。
为网络环境中病毒的防控提供了切实可行的新思路。
对抗计算机病毒的入侵需要消耗大量各种类型的资源,为了实现资源投入的最小化和配置的最优化,首次引入计算机抗病毒能力这一新概念,提出通过确定和比较网络环境中各计算机节点抵抗病毒的能力的方法,找出网络中的薄弱环节,为病毒防控提供依据。
提出利用层次分析法,对网络节点的抗病毒能力建立层次分析模型,给出各项指标的对比矩阵,求解了相应的特征向量,并进行了一致性判断,从而确定各指标的权重,最后实现了节点抗病毒能力的计算和比较。
确定节点的抵抗病毒能力对研究病毒的传播方式、病毒防控免疫、寻找病毒的传播来源、病毒传播阻断等问题具有十分重要意义和价值。
与正常程序相比,病毒程序具有一些特殊的、有限的行为。
研究运用支持向量机的方法,构建出了病毒的特征行为空间,并采用信息熵放大病毒行为与正常程序的区别,通过学习分类寻找并建立将不同程序行为切分的超平面,再对不同类型病毒的特征行为进行区分。
通过对大量正常程序与病毒程序中的API调用的统计和分析,研究得出了计算机病毒的API调用数量和分布的特征,利用行为特征集中API调用序列的适当配置,可以将所实验的病毒检出,保证了检测集的稳定性和检测的可行性。
SIR计算机病毒模型探析与仿真

SIR计算机病毒模型探析与仿真提纲:1. SIR模型的基本原理与计算机病毒的特点2. 分析SIR模型在计算机病毒模拟中的应用3. 构建SIR模型对计算机病毒的演化进行仿真4. 评估模型参数对病毒传播的影响,并探讨对应的防控策略5. 将SIR计算机病毒模型应用于实际案例中的分析与结果一、SIR模型的基本原理与计算机病毒的特点演化系统中的传播过程是一个极为复杂的动态过程,大多数传染病都具有诸如感染、传播、恢复等共同特征。
SIR模型由Susceptible(易感者)、Infected(感染者)、Recoverd(康复者)三部分组成,将传染病的人群划分为三类,基于基本再生数R0,可以通过简单的微分方程进行描述和控制。
计算机病毒是指一种通过电子邮件、文件传输、文件下载等途径利用计算机传播的恶意程序,具有隐蔽性和传播迅速性的特点。
与传统疾病不同,计算机病毒的感染不涉及生物学过程,而与计算机科学紧密相关。
计算机病毒的传播速度非常快,感染能够在短短几分钟内完成,因此病毒防护需要科学的病毒模型。
二、分析SIR模型在计算机病毒模拟中的应用SIR模型建立了一种流行病学和传染病控制的基本框架,因其简洁明了、适用范围广泛而广受欢迎。
这种模型使得我们可以对图像呈S形状的疫情发展趋势进行快速分析和预测,并根据人群得到的R0值对传染病的传播速度进行精细控制。
在计算机病毒模拟中,SIR模型可以描述感染人群的变化和传播情况,帮助计算机病毒防护和信息安全专家掌握感染规律和控制时机,提高信息安全防护能力。
三、构建SIR模型对计算机病毒的演化进行仿真根据传染病流行的模式,可将计算机网络中的病毒传播地域与时空因素分为几个不同的阶段,可以根据SIR模型的基本理论,构建计算机病毒传播模型进行仿真。
这个模型计算机科学与流行病学学科交叉,相对应的而成立。
可以使用应用程序或编程语言实现SIR模型,例如JAVA和PYTHON等。
四、评估模型参数对病毒传播的影响,并探讨对应的防控策略评估SIR模型参数对病毒传播的影响是计算机病毒防护的关键,影响仿真结果和最终对应的实际进行不同情况会得到不同的结果。
计算机病毒传播的数学模型

计算机病毒传播的数学模型信息与计算科学2005级何金波指导教师陈涛副教授摘要: 在分析计算机病毒微观传染规律和传染机制的基础上,结合当前操作系统的特点,本文主要建立和分析了计算机病毒在单个计算机系统内的随机传染模型,并通过模型来分析计算机病毒的传播途径。
得出了在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下,病毒的感染数量和感染强度都呈e的指数级增长。
关键词: 计算机病毒,数学模型,泊松过程,随机传染,MATLAB软件Mathematical model of the spread of the computer virusHE Jing-bo Information and Computational Science, Grade 2005Directed by Chen Tao (Associate Prof. Ph. D)Abstract: Based on the analysis of micro-computer viruses and virus transmission laws the transmission mechanism, combined with the characteristics of the current operating system, this paper analyzes the establishment and computer viruses within computer systems in a single random transmission model, and use the mathematical model to analyze the spread of computer viruses. Come, in a single process operating system environment, the number of infections is linear growth, intensity of infection is relatively stable; in a multi-process operating system environment, the number of virus infection and infection intensity of the exponential is Exponential growth. Keywords: Computer virus, Mathematical models, Poisson process, Random transmission, software of MATLAB0 引言随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题[1]。
浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。
计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。
本文简要探讨了网络中几种主要的计算机病毒的传播模型。
研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。
【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。
起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。
计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。
本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。
一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。
计算机网络病毒随机传播的概率模型 (2)

计算机网络病毒随机传播的概率模型刘琼荪,钟波(重庆大学数理学院,400044)教学目的和要求:通过病毒在网络上的随机传播问题的分析过程,使学生:1. 了解概率论在现实生活中的应用;2.了解如何应用随机思想和方法分析、处理实际问题;3.体会学好概率统计知识的重要性;4.激发学习概率论的兴趣。
知识点:几何分布、数学期望。
计划学时:1-2学时正文一、问题的提出因特网的产生与发展让人们的生活发生了革命性的改变。
计算机网络给人们的生活带来了便利的同时,计算机病毒也有了新的发展空间,计算机网络病毒应运而生。
假定计算机病毒传播的方式是随机的,即设某个时刻,有一台机器被感染上了病毒,与之相邻(连接)的多台机器在下一时刻必定有一台(等可能地)被感染。
究竟病毒随机传播的机制是什么?速度有多快?需要建立病毒在网络上的随机传播的数学模型,并分析病毒随机传播的各种特性。
二、问题的假设1. 计算机网络可以用图来表示,对于小型网络,每台电脑作为图的节点,连接的网线可作为图的边;对于大型网络,则图中的节点代表交换机、路由器或连接到因特网的局域网,图中的边则是连接节点的通路。
2. 将时间离散化(等间距或非等间距),每次考虑一个单位时间内发生的事件;3. 病毒在一个有向连通图上进行传播,图中每个节点随时都可能被感染,并且一旦感染后短时间内不可清除;4. 在单位时间内,一个节点假定被病毒侵蚀,一定会将病毒传给与之相邻的多个节点中的某一个,不考虑对方是否已经被感染。
且被感染的节点不能在同一时刻向与它相连的多个节点传播;5. 如果已经被病毒侵蚀的节点存在多个相邻的节点,则等概率地选择其中一个节点被感染;6.在每个单位时间内,节点与节点之间是否被感染是相互独立的;三、问题分析及模型建立对于一个网络,它的拓扑结构抽象成一个图(,)G V E ,假定它是一个连通无向图。
根据模型假定,如果某个节点已经被感染,由于各个节点之间是连通的,则图中的任何一个节点必然会在某个时刻被感染。
基于生物学原理的计算机病毒模型研究

摘 要 : 基 于计 算机 病毒 与生物 病毒 的相似性 , 以运用 生物 学的理 论 去寻找 具有 真正 意 义的主 动 防御 能 力的反 在 可
病毒措 施 。可以通过 抽取 病毒在 传播 方 面的公共 特征 , 建立 正确反 映病 毒传播 特性 的数 学模 型 , 生物 流行病 传播 把
模 型 应 用 于 无 尺 度 网络 上 计 算 机 病 毒 的 传 播 。
设 一 个封 闭群 体 中共 有Ⅳ个 人 ,sR模 型 将总 人 口分 为 以 I
感染 . 直 接 转 变 为免 疫 状 态 , 1S se t l-net e R . 而 因1 ucpi e Ifci — e  ̄ b v
作者 简介 : 郑欣 (9 9 ) 女 , 宁大连人 , 阳理工 大学理 学院数 学分 析教研 室助 教 , 究 方向为 计算机 信息 安全 。 17 ~ , 辽 沈 研
由 以上 方 程 知 道 : ( ) 管 初 始 和s如 何 , 人 将 最 终 消 失 ,r ̄0 1不 0 0 病  ̄i l= ( ) 于 ) 方 程 可 以 写 成 2关 的 = i£ [r() 1 A ()o f一 ] s
b r 建的模 拟无 尺度 网络模 型 ,在 此基础 上建 立计算 机病 毒 et 构
中, 一个 节点有k 边 的概 率 为p k = mk 。 条 ( ) 2 2。
知道s ) (单调 减少 到s £
4 无 尺 度 网 络 1S R病 毒 传 播 模 型 的 建 立 及 分 析 -I
3 生物 学S R模 型 介绍 I
在 大 多 数 情 况 下 。 染 病 毒 主 机 被 杀 毒 后 就 不 能 够 再 次 被 感
解此 方程得 :
is s 上 l . =0 + n +
第二章 计算机病毒理论模型 PPT课件

本章学习目标
• • • • • 掌握计算机病毒的抽象描述 掌握基于图灵机的计算机病毒模型 掌握基于递归函数的计算机病毒模型 掌握网络蠕虫传播模型 掌握计算机病毒预防理论模型
虚拟案例
• 一个文本编辑程序被病毒感染了。每当使用文本 编辑程序时,它总是先进行感染工作并执行编辑 任务,其间,它将搜索合适文件以进行感染。每 一个新被感染的程序都将执行原有的任务,并且 也搜索合适的程序进行感染。这种过程反复进行。 当这些被感染的程序跨系统传播,被销售,或者 送给其他人时,将产生病毒扩散的新机会。最终, 在1990年1月1日以后,被感染的程序终止了先前 的活动。现在,每当这样的一个程序执行时,它 将删除所有文件。
– 如果病毒利用了计算机的一些典型特征或服务,那么 病毒的这种传播方式被称作专用计算机的传播方式。 如果病毒在传播时没有利用计算机的服务,那么此传 播方式被称为独立于计算机的传播方式。 – PC中,引导型病毒就具有专用计算机的传播方式 – 感染C源文件的病毒就是具有独立计算机的传播方式
• 2.少态型病毒和多态型病毒
基于图灵机的计算机病毒的计算模型
• 基本图灵机(TM)
a1 a2
ai
an B
B
有限控制器
• 随机访问计算机(Random Access Machine —— RAM)
x1
x2
xn
输入带
程序(不能 够存储在 存储器中)
控制单元
r2 r3
r1
r0
存储器
y1 y2
输出带
• 随机访问存储程序计算机(Ramdom Access Stored Program Machine,RASPM)
x1
x2
xn
常见的网络病毒模型总结

SI
S
t
I
t
AI
At
I
t
IS
I
t
I
t
dR t
dt
I
RS
R
t
dAt
dt
S
t
At
AI
At I
t
模型的参数定义如下:
2) N:输入率,代表了网络中新计算机的进入;
3) :非染病因素的死亡率;
4) SI :易感计算机的感染率; 5) AI :新病毒开始的解毒计算机的感染率; 6) :感染计算机的移出率; 7)IS :感染计算机的移出率; 8)RS : 由于一个操作的干预而移出的移出率; 9) :易感计算机进入解毒类的移出率。此过程是在易感计算机和解毒类
“免疫”的结点或者死亡的结点,又以某一生还比率 μ 变成了易感染者,换言之部
分于感染而失去的结点在时间 t 时,又加入到易感染者行列,这就是 SIRS 模型
dI t I t S t I t
dt
dS t
dt
S
t
I
t
R
t
1.6
dR t I t R t
dt
其中的 μ 为消失(Removed)后结点的变为易感染者的生还率变量,其他的
dt
t0
大的条件:
S0I0
I0
0即
S0
。也就是说易感染的数目只有大于门限
值,病毒才可能流行,若
S0
,那么病毒是流行不起来的,而这一点与
Kermack-Mckendrick 的结论是一致的。
5.SAIR 模型
数学模型描述是:
dS t
dt
N
t
S
t
改进的SIR计算机病毒传播模型_冯丽萍

可能导致军 传播形式。它们是 Internet 上破坏性最强的武器, 事、 经 济、 商业等面临巨大的灾难 。随 着 信 息 技 术 ( Information Technology, IT) 在工程、 商业和社会活动等领域 的不断普及, 计算机病毒已经成为一个越来越严重的问题 。 目前, 反病毒技术通常靠识别病毒特征等技术来识别计算机 病毒, 使其总是滞后于新病毒的出现, 而使计算机病毒时常爆 发。因此, 全局性研究计算机病毒的传播规律, 为控制计算机 病毒的传播提供理论指导具有十分重要的意义 。 Kephart 等 把生 人在 1991 年注意到生物病毒与计算机病毒的一些共性, 物学中的传染病模型及一些分析方法引入到计算机病毒的研 究之中, 第一次用传染病学数学模型对计算机病毒的传播进 行了初步分析
这里, 假设传染率与网络中节点总数成正比, 即 U( N) = kN, 所以 t 时刻的有效传染率为 ( 2) β0 U ( N ) = β N 其中: β = β0 k 是有效传染率在总节点数中所占比例, 称为传 染率系数, 从而 t 时刻单位时间内被病毒感染的新节点数为 S( t) I( t) = βS( t) I( t) ( 3) βN( t) N( t) 1. 3 改进的 SIR 模型 根据图 1 中节点状态转换情况, 建立计算机病毒模型: dS = ( 1 - p) n - βS( t) I( t) - uS( t) - kS( t) dt dI ( 4) dt = βS( t) I( t) - ( r + u + k) I( t) dR dt = ( r + k) I( t) - uR( t) + kS( t) + pn 其中 S,R,I 满足 N( t) = S( t) + I( t) + R( t) ( 5) 方程组( 4 ) 中前两项不依赖于第三项, 因此方程组( 4 ) 可 以重写为 dS = ( 1 - p) n - βS( t) I( t) - uS( t) - kS( t) dt ( 6) dI = βS( t) I( t) - ( r + u + k) I( t) dt I ) ∈ D = { ( S, I ) | 0 ≤ S ≤ N, 0 ≤ I ≤ N, S + I ≤ N} 。 其中( S,
网络病毒传播模型与分析

络 的种类 千 差万 别 , 本 文认 为 , 在无标 度 网络下研 究
病毒的传播模型相 比之下具有一定 的优势 , 主要体 现在 : 首先 , 网络 的拓 扑 结 构 复 杂 , 网络模 型 的建 立
目标 是 为 了能够挖 掘 更 为 深 入 的病 毒 规 律 , 能 够 有 效 为做 好控 制病 毒传 播 的相 关技 术提 供可 靠 的技 术 指导 ; 其次 , 无标度 下 的 网络 理论 复杂 特点 能够模 拟
率I 1 i 的关 系必 须 要 满 足 一 定 的条 件 , 设 度为 k 、 节
s l o w d o w n t h e v i r u s o u t b r e a k S p e e d ” , 具 体 含 义可 以
解 释 为在 互联 网中 , 其 节 点 消失 的速 度 与 病毒 的爆 发 速 度具 有一 定 的关 联 性 , 随着 其 消 亡 速 度 的逐 渐 加快 , 病 毒 的爆 发 速 度 逐 渐 减 慢 ¨ 。除 此 之 外 , 我 国 的研究 学者 王瑞 等 人 , 在 关 于该 课 题 的 研究 中 也
第1 7卷
第 2期
辽宁科 技学 院学 报
V o 1 . 1 7 N o . 2
2 0 1 5年 6月
J O U R N A L O F L I A O N I N G I N S T I T U T E O F S C I E N C E A N D T E C H N O L O G Y J u n . 2 0 1 5
文 章编 号 : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 8—3 7 2 3 . 2 0 1 5 . 0 6 . 0 0 6
病毒传播模型课件

16、业余生活要有意义,不要越轨。2022年3月24日 星期四 12时15分5秒00:15:0524 M arch 2022
17、一个人即使已登上顶峰,也仍要 自强不 息。上 午12时15分5秒 上午12时15分 00:15:0522.3.24
谢谢大家
可修改
可修改
网页病毒传染初期模型
网页病毒的激发条件是浏览网页.网页的浏览量直接影响病毒传播的速度.网页的 浏览量宏观上是随着时间的增
假设时间为t,感染网页病毒的数目为m.病毒的增长率为kt:
两边同时积分.得到: 结果为: 假设k=10,c=5得到如图结果。
可修改
蠕虫病毒初期传染模型
蠕虫是通过分布式网络来扩散传播特定的信息或错 误.进而造成网络服务遭到拒绝并发生死锁。这种 “蠕虫”程序常驻于一台或多台机器中,并有自动重 新定位的能力。如果它检测到网络中的某台机器未被 占用.它就把自身的一个拷贝发送给那台机器。每个 程序段都能把自身的拷贝重新定位于另一台机器中, 并且能识别它占用的机器。
可修改
简单模型
被感染的病人人数随着时间成指数增长.但 是对被传染人群不进行区分.所以得到的模 型有天然缺陷。
可修改
SI 模型
把总人数设定后,把人群区分为: 易感人群(Susceptible) 已感人群(Infective)
这种模型也称为阻滞增长模型(Logistic)。
可修改
SIS 模型
对感染人群进行进一步的细 分.被治愈的病人还可以变成健 康人群.并且可能再度被感 染.而且引入了治愈率、平均传 染期和接触数。
收到高达l 150万封携带Sobig.F的电子邮件。 2004年飞毛腿应该算是MyDoom蠕虫.据美联社报导.悲惨命运病毒可在30s内发
第8章 计算机病毒理论模型

8.1.4 RASPM_ABS模型和基于此的病毒 3.病毒检测
(1)病毒检测的一般问题
如果存在着某一能够解决病毒检测问题的算法,那么
就能通过建立图灵机来执行相应的算法。不幸的是,
即使在最简单的情况下,我们也不可能制造出这样的 图灵机。 定理:不可能制造出一个图灵机,利用该计算机,我 们能够判断RASPM_ABS中的可执行文件是否含有病
等价于任何有限逻辑数学过程的终极强大
逻辑机器。
8.1.3 图灵机模型
a1 a2 ai an B
B
有限控制器
图8.3 基本图灵机
8.1.4 RASPM_ABS模型和基于此的病毒
包含后台存储带的随机访问存储程序计算机(The Random Access Stored Program Machine with Attached Background Storage, RASPM_ABS) RASPM_ABS有一个输入带、一个输出带以及一个后台 存储带,它们都具有无限的长度。输入带只能被用来 读取信息,输出带只能被用来写信息,而后台存储带 既可以读又可以写。可以通过读/写头来访问这些带。 当读或写信息时,相应的头会向右移动一步。在后台 存储情况下,有可能发生读/写头的直接移动。
毒。
8.1.4 RASPM_ABS模型和基于此的病毒 (2)病毒检测方法
如果我们只涉及一些已知病毒的问题,那么就可能简
化病毒检测问题。在此情况下,可以将已知病毒用在 检测算法上。 我们从每个已知病毒提取一系列代码,当病毒进行传 播时,它们就会在每个被感染了的文件中显示出来。 我们将这一系列代码成为序列。病毒检测程序的任务 就是在程序中搜寻这些序列。
带有非线性免疫率的 SIRS 计算机病毒传播模型

带有非线性免疫率的 SIRS 计算机病毒传播模型昂蓉蓉;叶雷【摘要】本文提出了一类带有非线性免疫率的 SIRS 计算机病毒传播模型,考虑部分易感染类节点,在未被感染的情况下,被新免疫直接免疫后成为免疫状态类节点;同时也考虑部分被免疫后的免疫类节点,在丧失免疫力后又成为易感染类节点。
通过计算定义了模型的基本再生数R0,利用LaSalle不变集原理,构造合适的Lyapunov函数,分析计算机病毒在传播过程中的无病毒平衡点和病毒存在平衡点的稳定性,该结果推广了已有文献的结论。
%A propagation model of SIRS computer virus with non-linear vaccination probability is presented .The model takes into account that, in the case of non-infected, some of the susceptible nodes are becoming immune status category nodes directly after the new immunization.In addition, the model also includes the immune nodes which become lost immunity susceptible nodes again.The article draws the conclusion by ways of using the LaSalle invariance principle, constructing Lyapunov function, analy-zing the global stabilitiesof the virus-free equilibrium and the virus equilibrium.【期刊名称】《安庆师范学院学报(自然科学版)》【年(卷),期】2016(022)003【总页数】4页(P11-14)【关键词】计算机病毒;全局稳定;Lyapunov 函数;数值模拟【作者】昂蓉蓉;叶雷【作者单位】安徽师范大学数学计算科学学院,安徽芜湖 241002;安徽师范大学数学计算科学学院,安徽芜湖 241002【正文语种】中文【中图分类】O175.1;Q141计算机病毒通常是一类具有传染性的恶意计算机代码,它是现今网络犯罪中最重要的手段之一。
一类计算机病毒的SIDR传播数学模型分析

一类计算机病毒的SIDR传播数学模型分析第18卷第1期2006年2月军械工程学院JournalofOrdnanceEngineeringCollegeV o1.18No.1Feb.,2006文章编号:1008—2956(2006)o1—0073—03一类计算机病毒的SIDR传播数学模型分析刘启明,康喜兵,杨素敏(1.军械-1"程学院基础部2.计算机-1"程系,河北石家庄050003)摘要:利用微分动力系统理论,建立了一个SIDR动力系统病毒传播数学模型,研究了计算机单种病毒的传播规律,得到了清除病毒的临界值.关键词:计算机病毒;临界值;稳定性中图分类号:TP309.5文献标识码:A AnalysisforaSIDRMathematicalModelofComputerVirusPropagation LIUQi—ming,KANGXi—bing,YANGSu—min(1.pa】tn酆tofBlt$icCourses2I)epm'anentofComputer~ring,Ordnance咖College,Staji,~.h,mg0~003,China)Abstract:Byusingthetheoryofdifferentialequations,thepaperpresentsadynamicSIDRmo delofcomputervirus,anddiscussesthepropagationregularityofcomputervirus.Thethresholdval ueisob—tainedforremovalofcomputervirus.Keywords:computervirus;thresholdvalue;stability目前反病毒技术通常针对局部用户靠识别病毒特征等技术来识别病毒,使其总滞后于新病毒的出现.鉴于此,全局性研究计算机病毒的传播规律,为计算机病毒的控制提供理论指导具有重要意义.例如可以评估某反病毒软件对某种病毒的整体反病毒效果;也可以用于评估感染某种病毒的用户数目来预测损失;可以预测病毒在一定反病毒措施下是否最终消除等.这些方面较统计的方法可节省人力,物力与财力,并且能够知道病毒传播的全局性态.生物数学中早就开始了对医学病毒传播规律的研究,建立了比较完善的数学流行病学,提出了流行病学传播模型.J.0.Kephart和s.R.White在1991年注意到生物病毒与计算机病毒的一些共通性,把生物学中的模型及一些分析方法引入到计算机病毒的研究之中,第一次用流行病学数学模型对计算机病毒的传播进行了初步分析¨J.时至今13,流行病学模型的基本思想仍是建立计算机病毒传播模型的重要基础.目前,国内文献[2],[3]主要建立了计收稿日期:2005—11—07;修回日期:2005—12—20 作者简介:刘启明(1969一),男,硕士,副教授.算机病毒流行规律的sI模型,即logistic模型.国外研究目前借助于数学流行病学的SIR模型为主研究了计算机病毒的传播规律(见文献[4],[5]),M.Williamson和J.Leveile在2003年提出计算机病毒传播从时间上可分为新反病毒技术出现之前与新反病毒技术出现之后的传播两个阶段来考虑,并提出了相应的运行机制,但未建立数学模型J.笔者应用数学流行病动力学建模思想,借鉴文献[6]的思想,提出反映单种病毒在网络构架为对等网中传播规律的SIDR模型思想,建立了相应微分动力系统模型,进行数值模拟,并给出病毒是否最终消除的临界值,有效研究病毒开始传播到反病毒技术出现以后的传播规律.1SIDR数学模型的建立与理论分析为方便模型的建立,首先做一些合理假设:1)设网络用户总数为Ⅳ,保持不变,用户处于下面4种状态之一:易感者(Susceptible):指t时刻尚未感染而不具有反病毒新技术,有可能感染病毒的用户,数目记为S(t);染病者(Infective):指t时刻感染病毒的用户,74军械工程学院数目记为,(t);隔离者(Directed):指t时刻染病者中被反病毒技术侦测出病毒,但未清除病毒而被隔离的用户,数目记为D(t);移除者(Remove):指t时具有反病毒新技术而清除病毒的隔离者和直接获得反病毒新技术的易感者,数目记为R(t).2)每一易感者成为染病者的机会均等,在反病毒新技术出现之前,易感者同染病者一接触(网络连接)便成为染病者.3)染病者单位时间对易感者的传播系数为卢.4)病毒对系统破坏隐蔽,只有依靠反病毒新技术才能检测出病毒;设新病毒出现到新的反病毒技术出现时间间隔为.5)在病毒感染用户时刻t对病毒的人工侦测率视为O,反病毒新技术的侦测率为常数,反病毒新技术的实施率为.6)计算机网络要求安全性很高,对被侦测出的染病者实施隔离措施,隔离者的恢复率为.当t<时,这一段时间内反病毒技术未能识别此病毒,在这一段时间内,由于认为病毒人工侦测率为0,易知计算机病毒的传播符合sI模型(如图1): f=]_图1SI模型框图半=(t)(Ⅳ一,(t)),S(t)+,(t)=N,(1)U'众所周知,(t)随时间t的变化规律符合着名的Lo—gistie曲线.当t>时,随着反病毒新技术出现(如杀毒软件更新病毒库),类似于流行病微分方程模型的建立』,得到符合假设1)一6),即在反病毒措施之下的SIDR仓室框图(如图2)与微分方程模型:图2反病毒措施下的SIDR仓室框图ds=一13s(舢(t)一01s(t),.d/=(t))一(t)+(1一)fiR(舢(t),(2)=quS(yD(s(t)+I(t)+D(t)+R(t)=N.定理1对系统(2)而言,系统(2)的临界值为:尺:(二丛2:1(H1)如果尺≤1时,仅有平衡点P.(0,0,0,N)存在并且是全局渐近稳定的.(H2)如果R>1时,平衡点P:(0,,,尺,Ⅳ一1'一尺')存在并且是全局渐近稳定的,平衡点P. (0,0,0,N)不稳定.这里=.(3)0c十Ll一证明:由式(2)知道limS(t)=0,(4)因此,为讨论系统(2),我们只需讨论其对应的极限系统:=一㈤+(1一)㈤),=㈤㈤,,(t)+D(t)+R(t)=N.由R(t)=N—D(t)一R(t)知道只需研究下面系统:J-詈一卜Ⅳ.6)IidD:ogl(t)一yD(t).一系统(6)有平衡点P.(0,0)和P:(,,尺')和,这里,',尺'见系统(3),令尺:.(7)根据文献[5]知道,当尺≤1时,仅有平衡点P,(0, 0)存在并且是全局渐近稳定的.当R>1时,平衡点P.(0,0)不稳定,平衡点P2(,',尺')存在并且是全局渐近稳定的,结合式(4)知道定理成立.证毕.2数值模拟在假设1)一6)基础上可知计算机病毒传播有2个阶段:在[0,]内,病毒传播规律符合系统(1);而在(,+∞)病毒传播规律符合系统(2).取N= 100000,I(O)=8,用Maflab6.5数值模拟,(t)随时间的变化规律.图3中实线模拟反病毒新技术出现前后染病者的数目随时问变化的传播情况;虚线模拟了假设仍不进行病毒检测与清除时染病者的传染情况.两条曲线可以反映反病毒技术的有效性.由参数值容易第1期刘启明等:一类计算机病毒的SIDR传播数学模型分析75 知道模拟结果同定理1结论相符合.3结束语tt删-47,O-00002,O-46,T=0?98v=3,a=0.47,~---o.000007,/z=0.93,T=0.98 a)b)图3,(f)随时间变化情况笔者所建立的病毒传播模型与讨论的结果可以对类似E—amil的病毒传播进行预测.从研究结果来看,用户上网率高,反病毒技术滞后病毒出现时间长,侦测率与杀毒率就低,被病毒感染的用户数目越多,且有规律可循.病毒种类与传播方式的多样性就决定了数学模型的多样性,如对于某些通过系统"漏洞"传播的病毒,一旦染病者清除病毒后再安装补丁程序,或易感者直接安装补丁程序,其便不感染此病毒而成为终身免疫者,此时模型不再适合,需另作讨论.并且对于某些堵塞网络"蠕虫"型病毒传播规律也需进一步考虑.参考文献:[1]KephartJ0,WhiteSR.Directedgraphepidemiological modelofcomputerviruses[A].In:Proceedingofthe1991IEEESymposiumonSecurityandPrivacy[C].Oakland,California,USA:IEEEComputerSocietyPress,1991.343—359.[2]潭郁松,计算机病毒传播的数学模型[J].计算机工程与科学,1996,18(1):115—126.郭祥吴,钟义信.计算机病毒传播的两种模型[J].北京邮电大学,1999,22(1):92—94. GondarJL..CipolattiR.Amathematicalmodelforvirus infectioninasystemofinteractingcomputers[J].Com—put~ionalandAppliedMathematics,2003,22(2): 209—231.ZouZC,GongW,TowsleyD.Wormpropagationmod—clingandanalysisunderdynamicquarantinedefense [A].In:ACMCOSWorkshoponrapidMalcode (WORM03)[C].Oct,27,WashingtonDC,2003. WilliamsonM.LeveileJ.Anepidemiologicalmodelofvi—ruSspreadingandcleanup[DB/OL].http://www./techreports/2003/Hpl一2003—39.pdf, 20o3.ZouCC,GongW,TowsleyD.Coderedwornlpropaga- tionmodelingandanalysis[A].In:9thACMSymposi—amonComputerandCommunicationSecufi~[C]. WashingtonDC,2002.138—147.马知恩,周义仓,王稳地,等.传染病动力学的数学建模与研究[M].北京:.科学出版社,2004.祁明,隆益民,许伯桐.关于我国反病毒技术发展的若干思考[J].计算机应用研究,2001,(2):31—34.(责任编辑:刘宏波)1J1j1J1J1J1J1J。
病毒或蠕虫传播规律立数学模型.

题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。
答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和攻击计算机网络上存在有系统漏洞的节点主机,再通过计算机网络从一个节点传播到另一个节点。
1988年,Morris蠕虫事件让蠕虫首次进入到公众的视野。
此后,又陆续爆发了Code Red、Slammer和Blaster等蠕虫,都在短时间内攻击了网络上大量的主机,给整个互联网造成巨大的损失。
如Code Red V1出现在2001年7月12日,而真正流行则开始于7月17日,它利用微软Index Server 2.0上一个已知的内存溢出漏洞进行攻击。
虽然微软于6月18日就发布了这一漏洞的补丁,但Code Red仍然感染了数以百万计的电脑,给整个互联网带来巨大的经济损失。
在不影响传播特性的情况下,假设支撑模型的网络协议为IPv4,网络上的主机地位相等,性能没有差异。
模型的扫描策略采用典型的随机扫描策略。
所谓的随机扫描策略为受蠕虫感染的主机随机地扫描整个地址空间,发出探针以试探该主机是否可以被感染,即扫描地址空间为,Code Red、Slammer和Blaster蠕虫均采用这一扫描策略。
为了提高蠕虫的传播速度,Weaver提出hitlist的概念,即在蠕虫传播之前,先收集网络上一些性能比较好的主机,蠕虫传播时,首先感染这些主机,然后通过这些主机去感染网络上其它的主机。
本模型也假设蠕虫在传播开始时刻先感染各自的hitlist中的主机,且感染的时间忽略不计。
先定义模型用到的一些参数:N:网络中在线的主机总数,初始值500000;:i时刻漏洞类主机的数目,初始值;:i时刻感染类主机的数目,初始值;:开始时刻蠕虫所感染的主机数据,初始值1;:感染蠕虫的主机在单位时间里扫描的平均主机数,初始值2;:死亡率,即无补丁状态下主机蠕虫被清除的比率,初始值0.00002;:补丁率,即漏洞类主机打补丁成为修复类主机的比率,初始值0.000002;根据感染特征可以将所有主机的状态划分为三类:1)易感类,存在有漏洞,且暂未被蠕虫感染的主机;2)感染类,存在漏洞,且已被蠕虫所感染的主机;3)修复类,该类主机不存在漏洞。
非对称的计算机病毒传播模型

• 参考文献
模型背景
• 随着计算机网络的飞速发展,病毒对计算 机网络与系统的威胁也在逐步上升,因此 找到一种有效地方法来研究并预测病毒的 传播规律迫在眉睫。 • 针对该问题,相关学者将生态学方法引入 网络建模中,建立了一种仿生态的网络信 息运转机制。引入了生物学的传染病模型
模型建立
• 1)敏感感染概率:敏感节点被其以感染的 相连的“通信”邻居感染的概率为 β S= (1 − (1 − β)1)= β 2)非敏感感染概率:由于非敏感节点受感 染“通信邻居”的数量影响,该类节点被 侵入的概率会随着“感染邻居”节点数量 的增多而接近β β nS= (1 − (1 − β)m(t))
模型建立
dS(t)/dt = -(1 − (1 − β)dI(t)) pS(t)I(t)- β(1-p) S(t)I(t) dI(t)/dt = (1 − (1 − β)dI(t)) pS(t)I(t)-+ β(1-p) S(t)I(t)-p γI(t)-(1p) δI(t) dR(t)/dt = p γI(t)+(1-p) δI(t) 该式中,S(t)+I(t)+R(t)=1, (S, I)∈D={(S, I)|0≤S≤1, 0≤I≤1, S+I≤1}
仿真结果分析
当p=0.2。即敏感节点占总节点的80%时,仿真对敏感节点的 免疫结果显示,首次增强敏感节点免疫强度后,网络的感染程 度降低,感染峰值从0.765 1下降至0.402,降幅约为50%(图2 中曲线4)。第2次增强免疫强度后,易感染节点数量在感染后 期并未降至0,数值保持在0.205 7,即近似20.6%的易感染节 点甚至未被病毒入侵(图1中曲线5);感染峰值的降幅高79%, 网络针对入侵具备了一定的抵抗能力,得到了较快的恢复。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[ sr c]Sn ee iig SR mo esd o c uaeycpuetepo et so o esa a sin i el o ue ew rs ti p pr Abta t ic xsn I dl on tacrtl atr h rpre f d tt t nio nra mp trnt ok,hs a e t i n er t c
a d p e ito ft r p g to e f r n e o ec mp t rv r s s n r d c i n o po a a i n p ro ma c f h o u e i e . he t u
[ yw r s i s d lc mp tr i sd n mipo et sifr t nscry Ke o d |vr e; o ue r ; y a c rp re;nomai ui u mo vu i o e t
Co p t rNe wo k Vi u o a a i n M o e m u e t r r sPr p g to d l
Ba e n Bi l g i c p e s d 0 o o y Prn i l
FENG — i g , ANG n - i ‘ FENG u- i Li n W p Ho g b n , S qn
DOI 03 6 /is.0 03 2 .0 11 . 3 :1.9 9 . n10 —4 82 1 .1 5 js 0
l 概述
计算机病 毒防治是计算机信息安全领域的重要课题 ,是
一
() ( +R =Ⅳ() f+lt ) () f
() 1
即 网络 中的任一节点在时刻 t 将处于 、 或 R状态 中的一种 , ,
个 长期 而复杂的任务 。深入研究计算机病毒传播机理 ,对
这 3种状态 中节点的总数为 N。SR I S模型框 图如 图 l 所示。
有 效预 测和 防治病 毒在 网络 中的传播 有 十分重 要 的意 义 。
Keh rJ p at O和 Wht SR在 19 年注意到 生物病毒与计算机 i e 91
第3 7卷 第 1 期 1
Vbl3 -7
・
计
算
机
工
程
2 1 年 6月 01
J ne 0l1 u 2
N O 1 .l
Co mpu e t rEng n e i g i e rn
安 全技 术 ・
文章 编号。1 o-48 o1 1 1 —0 0 _32( l 1 5 _3 o 2 ) —0 5
型 ,提出一个新 的 SR 计算机病毒传播模型 。利 用微分 方程理论 分析 该模型的动力学行为 ,发现基 本再生数 的取值是影 响网络 中病毒 IS 是否能彻底控制 的关键 。数值模 拟结果表明 ,该模型能有效地预测和控制计算机 网络病毒 的传播 。
关健字 :病毒模型 ;计 算机病 毒 ;动力学行为 ;信息安全
文献标识码:A
中图 分类号: P9 T 31
基 于生物 学原 理 的计 算机 网络病毒传播模 型
冯丽萍 L,王鸿斌 ,冯索琴
(. 1 忻州师范学院计算机科 学与技术 系,山西 忻州 0 4 0 ;2 重庆大学计算机学院 ,重庆 4 0 3 ) 30 0 . 000 摘 要: 针对 已有的 SR病毒模型 并没有很好地 反映现实计算机 网络 中节点状态转换 的问题 , 据生物 学传染病原理 , I 根 结合 已有的 SR模 I
p o s s a n w I o u e iu e o a a i n m o e a e n t e p i cpl fb o o c l p d mi i s s r po e e S RS c mp t rv r s spr p g to d lb s d o h rn i e o i l gia i e c v r e .By a a y i h y a i ft i e u n l zng t e d n m c o h s mo e s n e t e r f d fe e t le u to s tfn s t a e b sc r n wa  ̄a tr d lu i g t o y o i r n i q a i n ,i d h t t a i e e l p me e ,Ro s t e k y f c o ih d t r n s wh t e e h h a i h ,i h e a t r wh c ee mi e e r t h h
( . mp trS in eDe at e tXiz o a h r iest, n h u0 4 0 Chn ; 1 Co ue ce c p rm n , n h uTe c esUnv riy Xiz o 3 0 0, ia
2 Colg f o ue c n e C o g i gUnv ri , h n qn 0 0 0 Chn ) . l e mp t S i c , h n q n ies y C o g ig4 0 3 , ia e oC r e t