一种计算机病毒传播模型的分析与仿真
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
传播的病毒。模 型与传统 的模型相 比, 采用了细粒度 的文件代替 主机作 为研究对象 , 同时加 入了文件类型 比例及访问频 度
等参数。通过对模型方程的求解和分析, 以及进行仿真实验 , 搜集整理 的实际统计数据与实验数据 比较 , 并将 说明 了模型 能
更为细致地反 映病毒 的传播特征 , 从而为计算机病毒 的防范提供了科 学依据 。 关键词 : 计算机病毒 ; 文件共享 ; 信息安全
摘 要: 计算机病毒已经对计算机 网络构成 了严重地威胁。但 由于计算机病毒传播 复制的方式多种 多样 , 难简单地用 单一 很
的模型刻画所有的病毒 , 而应该根据病毒不同特 征提出模 型从 而加以研究 。传统模 型一般 以主机节点为研 究对象 , 粒度 较
大, 不能反映更细致 的传播过程和相关特点。为遏制病毒传播 , 提出 了一种新的病毒传播模型 , 用来描述通过 网络共享方 式
tr g em to f l—sa n .T i m dlae efe esa n e o stesbet i ta f h ho ht ehdo e hr g h s oe t st l i t h r gnt r a ujcs n edo te u h i f i k h i sn h i w k h s
cf al .A d t e smu ai n d t ft i mo e c od i lt e a t a tt t a aa v r e 1 icl i y n h i l t a a o s d la c r sw t h cu s i i ld t e w l o h l l a sc y . KEYW ORDS: o u e i s i h rn ;If r t n s c r y C mp t rvr ;F l s ai g no ma i e u t u e o i
(c ol f o p t cec n eh o g ,H S , hnH bi 3 0 4 Sho o m ue SineadT c nl y U T Wu a u e 4 07 ) C r o
ABS TRACT: r s sr man asg i c n r a oc mp trn t r s h ae a h c iu a p e d h srs n Viu e e i inf a t h e t o u e ewo k .T er t t i h av r sc l s r a a e i t t w l i d a t al i h n r a e i o n c ii .T o o g e e r h so o u e iu r p g t n a e v r mp ra t rmai l w t te i c e n c n e t t c y h s vy h r u h r s a c e fc mp trv r s p o a ai e y i o t n o r a d u g n y n e e .Bu e s r a i g meh d fc mp trv r s s a e d f rn .On i l d li h r o d - n re t ed d l t p e d n t o s o o u e i e i ee t h t u r e smp e mo e s ad t e s rb l t e tp s c e al h y e .On t e c n r r i h o tay,df r n d l h ud b rp s d a c r i g t e fau e f i e e t y e i e e tmo e ss o l e p o o e c o dn t e t r so f rn p s oh d t o i s s h i a t l r p s d a c mp trvr sp o a ai n mo e e c b o evr s ss r a i gi e n t r f r e .T s r cep o o e o u e i r p t d l o d s r e t s i e p e d n nt ewok vu i u g o t i h u h
c mp t r ,w i h a e awa su e n te t d t n d l ,a d a ay e e if e c ft e r t fs e i c tp o ues hc r l y s d i h r i o a mo es n n s s t n u n e o ai o p cf y e a i l l h l h o i i s i h ew r u ci f ea c s i g ̄e u n y o te c a a tr f i sC e a ay e r p — f e n t e n t o k a d t ef n t n o l c e sn l n h o i f q e c .S h h r ce so r a b n z d mo e s e vu n l
中图 分 类 号 :P 0 T 39 文献 标 识 码 : A
Anay i n i ulto o m p e r sM o l l ssa d S m a in fa Co utr Viu de
L U n HONG a HAN a h n I Mi g, F n, L ns e g
第2卷 第5 7 期
文章编号 :0 6—94 2 1 )5—0 0 0 10 38(0 0 0 35— 4
计
算
机
仿
真
20 月 0 的分 析 与仿 真
刘 铭, 洪 帆 , 兰胜 韩
( 华中科技大学计算机学院信息安全系 , 湖北 武汉 4 07 ) 30 4
等参数。通过对模型方程的求解和分析, 以及进行仿真实验 , 搜集整理 的实际统计数据与实验数据 比较 , 并将 说明 了模型 能
更为细致地反 映病毒 的传播特征 , 从而为计算机病毒 的防范提供了科 学依据 。 关键词 : 计算机病毒 ; 文件共享 ; 信息安全
摘 要: 计算机病毒已经对计算机 网络构成 了严重地威胁。但 由于计算机病毒传播 复制的方式多种 多样 , 难简单地用 单一 很
的模型刻画所有的病毒 , 而应该根据病毒不同特 征提出模 型从 而加以研究 。传统模 型一般 以主机节点为研 究对象 , 粒度 较
大, 不能反映更细致 的传播过程和相关特点。为遏制病毒传播 , 提出 了一种新的病毒传播模型 , 用来描述通过 网络共享方 式
tr g em to f l—sa n .T i m dlae efe esa n e o stesbet i ta f h ho ht ehdo e hr g h s oe t st l i t h r gnt r a ujcs n edo te u h i f i k h i sn h i w k h s
cf al .A d t e smu ai n d t ft i mo e c od i lt e a t a tt t a aa v r e 1 icl i y n h i l t a a o s d la c r sw t h cu s i i ld t e w l o h l l a sc y . KEYW ORDS: o u e i s i h rn ;If r t n s c r y C mp t rvr ;F l s ai g no ma i e u t u e o i
(c ol f o p t cec n eh o g ,H S , hnH bi 3 0 4 Sho o m ue SineadT c nl y U T Wu a u e 4 07 ) C r o
ABS TRACT: r s sr man asg i c n r a oc mp trn t r s h ae a h c iu a p e d h srs n Viu e e i inf a t h e t o u e ewo k .T er t t i h av r sc l s r a a e i t t w l i d a t al i h n r a e i o n c ii .T o o g e e r h so o u e iu r p g t n a e v r mp ra t rmai l w t te i c e n c n e t t c y h s vy h r u h r s a c e fc mp trv r s p o a ai e y i o t n o r a d u g n y n e e .Bu e s r a i g meh d fc mp trv r s s a e d f rn .On i l d li h r o d - n re t ed d l t p e d n t o s o o u e i e i ee t h t u r e smp e mo e s ad t e s rb l t e tp s c e al h y e .On t e c n r r i h o tay,df r n d l h ud b rp s d a c r i g t e fau e f i e e t y e i e e tmo e ss o l e p o o e c o dn t e t r so f rn p s oh d t o i s s h i a t l r p s d a c mp trvr sp o a ai n mo e e c b o evr s ss r a i gi e n t r f r e .T s r cep o o e o u e i r p t d l o d s r e t s i e p e d n nt ewok vu i u g o t i h u h
c mp t r ,w i h a e awa su e n te t d t n d l ,a d a ay e e if e c ft e r t fs e i c tp o ues hc r l y s d i h r i o a mo es n n s s t n u n e o ai o p cf y e a i l l h l h o i i s i h ew r u ci f ea c s i g ̄e u n y o te c a a tr f i sC e a ay e r p — f e n t e n t o k a d t ef n t n o l c e sn l n h o i f q e c .S h h r ce so r a b n z d mo e s e vu n l
中图 分 类 号 :P 0 T 39 文献 标 识 码 : A
Anay i n i ulto o m p e r sM o l l ssa d S m a in fa Co utr Viu de
L U n HONG a HAN a h n I Mi g, F n, L ns e g
第2卷 第5 7 期
文章编号 :0 6—94 2 1 )5—0 0 0 10 38(0 0 0 35— 4
计
算
机
仿
真
20 月 0 的分 析 与仿 真
刘 铭, 洪 帆 , 兰胜 韩
( 华中科技大学计算机学院信息安全系 , 湖北 武汉 4 07 ) 30 4