快速咨询发表支持服务,期刊论文发表,核心期刊发表,杂志咨询的权威机构平台
期刊目录网,论文发表,专业论文指导,核心期刊,评职称论文发表

热门问题

热门搜索: 论文发表注意事项 || WAJCI是什么|| 钢结构杂志是核心期刊吗|| 土木工程核心期刊有哪些||

SIR计算机病毒模型探析与仿真

期刊目录网计算机应用论文发表2021-08-03 10:06关注(1)

  阻断传播路径是治理网络环境中计算机病毒肆虐的关键所在。针对计算机病毒传播的路径分析,建立了预先实施了免疫措施的计算机病毒传播模型,分析了模型的动力学行为,模型能够演化出现2种平衡态,描述了预先设置反病毒措施对计算机病毒传播的遏制作用。实验分析结果表明,提高反病毒措施的实施率α的值则计算机病毒的传播力度变小,直至得到遏制,提高预先免疫率p的值可有效控制其在网络中的传播,计算机病毒会最终消失,这表明从连入网络之前就进行反病毒措施非常重要。

SIR计算机病毒模型探析与仿真

  关键词:计算机病毒;动力学行为;SIR模型;平衡点

  0引言

  一直以来,计算机病毒都是人们在自动化办公或网络生活中的常客,这种人为恶意编制的程序对计算机资源有极强的破坏性,其自我复制的特性加速了其在网络环境中的传播。它们或占用内存空间,让计算机运行速度变慢,或堵塞网络而使网速变慢。一些木马病毒可窃取机密文件、用户的隐私,有些计算机病毒可导致数据丢失、系统崩溃,甚至瘫痪整个网络等。计算机网络实现了自由通信,当其迅猛发展起来时,计算机病毒也能够通过这一便捷的途径从一台计算机传到和他互联的众多计算机扩散开来。如果没有任何防护措施,计算机病毒就会感染网络中的计算机,其传播速度快,而且感染的范围大。面对计算机病毒的快速传播,一直以来人们都在探索防御和消杀计算机病毒的策略,想办法切断计算机病毒在网络上的传播路径。那么就迫切需要探究计算机病毒传播的规律和路径,从而为控制其在网络上的传播提供决策支持,这已成为网络安全领域中的研究热点。Kephart等人参照生物病毒的传播特性,首次借用传染病模型分析计算机病毒的传播行为。冯丽萍等人建立的基于SIR计算机病毒传播模型指出使用防病毒软件能够恢复部分受感染的计算机,每单位时间从受感染的计算机中恢复的计算机数量是衡量防病毒软件的能力。本论述考虑了一些网络用户主动采取安装杀毒软件、修复系统漏洞等防病毒措施,使计算机从易感染状态直接变为免疫状态,在局域网络环境下的仿真结果表明加强防病毒措施是控制病毒传播的有效策略。

  1模型的建立

  在描述计算机病毒传播的SIR(SusceptibleInfec⁃tiousRemoved)模型中,S(t)表示t时刻还没有感染而又容易感染病毒的计算机台数;用I(t)表示t时刻已经感染病毒且能够传染计算机病毒的计算机台数;而用R(t)表示t时刻对计算机病毒有免疫力的计算机台数。因此把所研究网络中的计算机分为三类:易感染类、已感染类、免疫类。假设初始状态是网络中的所有计算机属于易感染类,当计算机病毒在网络中传播时,计算机的类别也会发生相应变化:(1)对属于易感染类的计算机,可通过安装有效杀毒软件、防火墙以及打补丁、堵漏洞等反病毒措施能获得免疫,则该计算机会以一定概率从易感染类转变为免疫类;如果发生了与已感染类的计算机通信,会以一定的概率感染计算机病毒,转变为已感染类。(2)每个时间段,可以通过查杀病毒、打补丁等免疫措施使易感染类的计算机以一定概率转变为免疫类。(3)每个时间段,计算机都可能由于各种人为或自然因素与网络断开,且3类计算机断网的概率一样。(4)每个时间段,采用查杀病毒等反病毒措施使已感染类的计算机的病毒被消灭,从而以一定的概率转变为免疫类。图1是所建立的病毒传播模型图,其中采用矩形表示计算机类别,带箭头的直线表示计算机类别之间转换的可能路径,直线上的数学符号表示类别转换概率参数,其中:α表示由于实施反病毒措施而使易感染类的计算机转换为免疫类的转换率,β表示计算机病毒的传染率,γ表示由于采取了反病毒措施而使计算机从已感染类转变为免疫类的转换率,n表示新计算机的接入数,μ表示计算机从网络中断开连接的断开率,p表示预先采取了反病毒措施后新接入网络计算机的免疫率。图1病毒传播模型图根据图1,得到常微分方程组:ìíîïïS'(t)=(1-p)n-βSI-μS-αSI'(t)=βSI-μI-γIR'(t)=pn+αS-μR+γI(1)其中N(t)=S(t)+I(t)+R(t),S(t)≥0,I(t)≥0,R(t)≥0,N(t)表示网络中计算机总数。

  2模型分析

  2.1平衡点分析

  由于模型中前两个微分方程与R没有关系,为了处理的简便,(1)上式可写为ìíîS'(t)=(1-p)n-βSI-μS-αSI'(t)=βSI-μI-γI(2)其中(S,I)∈D={(S,I)|0≤S≤N,0≤I≤N,S+I≤N}获得平衡点,令{(1-p)n-βSI-μS-αS=0βSI-μI-γI=0(3)则系统(3)可存在两组解:p0=((1-p)nu+α,0),p1=(μ+γβ,(1-p)nβ-(μ+γ)(μ+α)β(μ+γ))

  2.2平衡点的稳定性分析

  令R1=(1-p)nβ(μ+γ)(μ+α),则当R1≤1,方程组(2)在D内存在唯一的免疫平衡点p0=(S0,I0)=((1-p)nu+α,0);则当R1>1,方程组(2)在D内还有另一个免疫平衡点p1=(S1,I1)=(μ+αβ,(1-p)nβ-(μ+γ)(μ+α)β(μ+γ))由于方程组(2)在p0的特征行列式为||||||||-(μ+α)-(1-p)βnu+α0-(μ+γ),所以其特征值分别为λ1=-(μ+α),λ2=-(μ+γ)。所以当R1≤1时,p0在D内全局渐近稳定,而当R1>1时,方程组有两个特征值,一个特征值大于0,而另一个特征值小于0,所以p1在D内局部渐近稳定。

  2.3病毒控制

  对于P0和P1中的S0和S1,如果S0<S1,仅有一个免疫平衡点P0,并且全局渐进稳定;如果S0>S1,P0和P1两个平很点都存在,并且平衡点P1局部渐近稳定。证明:由R1的公式很容易推出当S0<S1,有R1<1,当S0>S1,有R1>1。因此,为达到遏制病毒在网络中传播的目标,应尽力使S0<S1。

  3数值模拟与分析

  为了验证提出的计算机病毒传播模型的性能,评估模型的正确性和模型本身的有效性,在Matlab平台上进行了仿真实验。(1)设定第一组参数的取值:即p=0.9;β=0.005;n=1;α=0.005;μ=0.001;γ=0.001;S(0)=1,I(0)=0,R(0)=0。由于开始阶段计算机没有感染病毒,此时受病毒感染的计算机数量恒为0,易感染类的计算机台数先是保持不变,在一段时间后又快速攀升,最终易感染类的计算机台数达到18,进入稳定状态如图2所示。(2)设定第二组参数的取值:p=0.9;β=0.05;n=10;α=0.1;μ=0.01;γ=0.01。S(0)=30,I(0)=40,R(0)=30。此时的R1=41.6,此时的实验的模拟效果图如图3所示.(3)第三组参数设定为:p=0.9;β=0.05;n=10;α=0.5;μ=0.01;γ=0.01。S(0)=30,I(0)=40,R(0)=30。此时的R1≈4.9。此时的模拟效果图如图4所示。从图3和图4中可以看到参数α的调整影响了计算机病毒在网络中的传播。当α=0.1时,最初阶段感染计算机病毒的计算机数量会在网络中迅速升高,最大峰值为68台。峰值过后,由于用户补漏洞、使用杀毒软件灭毒等反病毒措施的实施,病毒传播得到遏制,计算机病毒的传播速度放缓,被感染的计算机台数趋于稳定,最终维持到48台。而当参数α=0.5时,网络中感染病毒的计算机最大台数达到到64,然后传播速度先快后慢,被感染的计算机台数减少到40后进入稳定状态。病毒虽然得到了控制,但都进入一个平衡态,没有灭亡。(4)第四组参数设定为:p=0.99;β=0.05;n=10;α=0.5;μ=0.01;γ=0.01S(0)=30,I(0)=40,R(0)=30。此时的R1=0.125。此时的实验模拟效果图如图5所示。图5中新接入计算机的免疫率提高到0.99,对应只要连入网络,就要实施严格的防病毒措施,在这种情况下,受感染计算机数显示快速从40增长到65就进入下降趋势,一段时间后计算机病毒最终全部消失,就没有计算机再感染病毒。这说明预先免疫措施是非常重要的。提高α的值则会有效遏制计算机病毒的传播,这是由于采取防御措防止病毒入侵计算机。这些防御措施包括:一是安装防火墙并不断完善更新,防火墙通过检查流过它的网络信息进而过滤掉可能存在的病毒入侵,这样可以避免计算机被病毒所感染;二是要安装入侵检测系统,用来随时监视网络传输,以及时探测可疑信息传递,增强对新病毒入侵的检测能力;三是要安装杀毒软件,定期查杀计算机上的病毒,及时升级防病毒软件,要注意保持良好的上网习惯,从Internet上下载所需要的资料时,应及时让杀毒软件对它进行病毒扫描,以防止恶意攻击,四是要修补系统漏洞,升级系统补丁以避免计算机被计算机病毒所感染。而降低n的值和增强μ就是降低病毒的传播力,具体可以采用措施:不需要上网时及时断开网络连接,这样就断开计算机病毒传播的路径,病毒没有了传染的途径,也就减小了被感染的风险。

  4结束语

  在生物病毒模型的基础上,构建了一个预先实施了反病毒措施的计算机病毒传播模型,模型客观的反映了网络环境中计算机病毒传播情况。通过实验仿真分析了反病毒措施对病毒传播的影响,实验结果表明提前尽早实施反病毒措施可使计算机病毒的传播力明显下降,提醒用户防范计算机病毒的入侵,遏制计算机病毒在网络中的传播,维护网络安全。

  作者:杨永锋 许生虎

SIR计算机病毒模型探析与仿真相关论文:

VaR模型的计算方法及其在证券
计算机病毒模型
数据库系统设计中面向对象技术
浅析计算机病毒的危害及防范-

上一篇:大数据下计算机信息处理系统优化
下一篇:计算机应用技术在工程项目管理中应用

网站首页 论文发表 期刊咨询 发表指导 期刊知识 职称评审条件 论文发表常识 课教专著