改进的SIR计算机病毒传播模型Word文档下载推荐.docx

上传人:b****6 文档编号:8567068 上传时间:2023-05-11 格式:DOCX 页数:6 大小:20.57KB
下载 相关 举报
改进的SIR计算机病毒传播模型Word文档下载推荐.docx_第1页
第1页 / 共6页
改进的SIR计算机病毒传播模型Word文档下载推荐.docx_第2页
第2页 / 共6页
改进的SIR计算机病毒传播模型Word文档下载推荐.docx_第3页
第3页 / 共6页
改进的SIR计算机病毒传播模型Word文档下载推荐.docx_第4页
第4页 / 共6页
改进的SIR计算机病毒传播模型Word文档下载推荐.docx_第5页
第5页 / 共6页
改进的SIR计算机病毒传播模型Word文档下载推荐.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

改进的SIR计算机病毒传播模型Word文档下载推荐.docx

《改进的SIR计算机病毒传播模型Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《改进的SIR计算机病毒传播模型Word文档下载推荐.docx(6页珍藏版)》请在冰点文库上搜索。

改进的SIR计算机病毒传播模型Word文档下载推荐.docx

  (fenglp@)

  摘要:

通过分析已有网络病毒模型的不足,结合现实情况,根据生物学中的传染病模型提出了一种改进的具有预先免疫措施的SIR计算机病毒传播模型,该模型充分考虑了网络中节点数量变化对病毒传播的影响。

此外,利用微分方程理论分析了模型的动力学行为。

数值模拟结果表明,提高预先免疫率和控制节点流动可以有效控制病毒在网络中的传播。

  关键词:

计算机病毒;

SIR模型;

反病毒措施;

动力学;

数值模拟

  中图分类号:

TP309.5文献标志码:

A

  ImprovedSIRmodelofcomputerviruspropagationinthenetwork

  FENGLi-ping1,2,WANGHong-bin1,FENGSu-qin1

  (1.DepartmentofComputerScienceandTechnology,XinzhouTeachersUniversity,XinzhouShanxi034000,China;

  2.CollegeofComputerScience,ChongqingUniversity,Chongqing400030,China)

  Abstract:

Byanalyzingthedeficiencyoftheexistingnetworkvirusmodels,referringtotherealityandconsideringtheinfectiousdiseasemodelsinbiology,animprovedSusceptible-Infected-Removed(SIR)computerviruspropagationmodelwithpre-immunemeasureswasputforward.Theauthorsconsideredthevaryingnumberofnodesandanalyzeditsimpactonthespreadofthevirusinthenetwork.Inaddition,severalrelateddynamicpropertieswereanalyzed.Thenumericalsimulationresultsdemonstratethatimprovingpre-immunerateandcontrollingthenodesflowinthenetworkcaneffectivelyconstrainvirusprevalence.Andthismodelhasinspirationtopredictandpreventfromcomputerviruspropagation.

  Keywords:

computervirus;

Susceptible-Infected-Removed(SIR)model;

anti-virusmeasure;

dynamics;

numericalsimulation

  0引言

  计算机病毒是一种恶意软件,它包括:

病毒、蠕虫、特洛伊木马以及逻辑炸弹等[1]。

不同的代码在Internet上有不同的传播形式。

它们是Internet上破坏性最强的武器,可能导致军事、经济、商业等面临巨大的灾难[2]。

随着信息技术(InformationTechnology,IT)在工程、商业和社会活动等领域的不断普及,计算机病毒已经成为一个越来越严重的问题。

目前,反病毒技术通常靠识别病毒特征等技术来识别计算机病毒,使其总是滞后于新病毒的出现,而使计算机病毒时常爆发。

因此,全局性研究计算机病毒的传播规律,为控制计算机病毒的传播提供理论指导具有十分重要的意义。

Kephart等人在1991年注意到生物病毒与计算机病毒的一些共性,把生物学中的传染病模型及一些分析方法引入到计算机病毒的研究之中,第一次用传染病学数学模型对计算机病毒的传播进行了初步分析[3]。

在此基础上,近年来许多作者研究了计算机病毒模型的建立与分析问题[4-7],对控制计算机病毒的传播提供了理论依据。

但是,这些模型都没有考虑网络中节点数量的变化对病毒传播的影响,也就是说已有模型都假设网络中的节点数量是固定不变的,但是现实世界的网络中节点数量是可变的,随时都可能有新的节点接入,也可能有旧的节点“死亡”。

鉴于此,本文充分考虑了现实网络中节点数量的变化对计算机病毒传播的影响,结合文献[7-8]的建模思想提出了一种新的计算机病毒模型。

  1改进的SIR病毒传播模型的建立

  本章将在文献[7]的基础上提出一个能更好地反应信息共享网络中的计算机病毒传播模型。

本文模型与文献[7]的不同之处在于:

1)网络中节点总数N是随时间变化的;

2)增加了更多的路径转换过程。

这种改进使模型能更好地反映现实情况。

  1.1模型中节点的状态和状态转换

  网络可以看做是由节点和边构成的图。

网络中的节点可以是一台PC,也可以是一台服务器或其他设备。

边表示节点之间有信息共享。

某一时刻t,节点可能处于下列三种状态之一:

  1)S(Susceptible):

指t时刻尚未感染病毒但容易被感染的节点,称为易感染状态,记为S(t)(S(t)≥0)。

  2)I(Infected):

指t时刻已感染病毒的节点,称为感染状态,记为I(t)(I(t)≥0)。

  3)R(Removed):

指t时刻对病毒具有免疫功能的节点,称为恢复状态,记为R(t)(R(t)≥0)。

  最初,网络中的所有节点都处于S状态,一旦病毒入侵网络,节点状态就会按照下列规则转换:

  1)对于S状态的节点,如果通过安装有效杀毒软件、防火墙、预先检测等一系列反病毒措施能获得免疫,那么该节点直接从S状态转化为R状态;

但是如果它和处于I状态的节点进行信息共享,就可能被病毒感染,进入I状态。

  2)对于I状态的节点,可以通过免疫措施进入R状态。

  3)每一阶段的节点都可能由于各种人为或自然因素“死亡”,直接移出网络。

  图1为改进的SIR模型中节点的三种状态及状态转换情况。

  图1病毒传播模型图

  图中每个矩形表示节点所处的状态,带箭头的直线表示节点从一种状态到另一种状态的可能转换路径,直线上的数学符号表示状态转换参数,其中:

k表示反病毒的实施率,n表示新节点的接入数,μ表示节点“死亡”率,γ表示病毒自然死亡率,p表示新接入节点的免疫率。

  1.2传染率系数β

  首先提出两个定义。

  定义1传染率U(N)。

单位时间内一个易感染病毒的节点与其他节点进行信息共享的次数。

它依赖于网络中的总节点数N。

  定义2有效传染率。

每次信息传播都会传染病毒的概率。

设每次信息共享传染病毒的概率为β0,则有效传染率为β0U(N)。

根据以上定义有,t时刻被所有已感染病毒的节点感染的新节点数为

  β0U(N)I(t)

(1)

  这里,假设传染率与网络中节点总数成正比,即U(N)kN,所以t时刻的有效传染率为

  β0U(N)βN

(2)

  其中:

ββ0k是有效传染率在总节点数中所占比例,称为传染率系数,从而t时刻单位时间内被病毒感染的新节点数为

  βN(t)I(t)βS(t)I(t)(3)

  1.3改进的SIR模型

  根据图1中节点状态转换情况,建立计算机病毒模型:

  (1-p)n-βS(t)I(t)-uS(t)-kS(t)

  βS(t)I(t)-(r+u+k)I(t)

  (r+k)I(t)-uR(t)+kS(t)+pn(4)

  其中S,R,I满足

  N(t)S(t)+I(t)+R(t)(5)

  方程组(4)中前两项不依赖于第三项,因此方程组(4)可以重写为

  βS(t)I(t)-(r+u+k)I(t)(6)

  其中(S,I)∈D{(S,I)|0≤S≤N,0≤I≤N,S+I≤N}。

  2平衡点的稳定性分析与病毒控制

  2.1平衡点的稳定性分析

  本小节通过求方程组(6)的平衡点并且研究系统在平衡点的稳定性来分析模型反映的病毒传播机理。

令:

  0

  0(7)

  从而求得可能存在的两组解:

  M1(S*1,I*1),0

  M2(S*2,I*2)

  ,

  令R0(8)

  显然,当R0≤1时,方程组(3)在D内仅有唯一的免疫平衡点M1,0;

当R0>

1时,方程组(3)在D内除了免疫平衡点M1外还有另一流行病平衡点M2,。

  定理1当R0≤1时,M1在D内全局渐近稳定。

  证明方程组(3)在M1的特征方程为:

  det

  0-(k+r+u)0(9)

  显然,以上方程有负实根λ1和λ2,所以,M1是局部渐近稳定的。

又由于D内仅有唯一的平衡点M1,所以不可能有闭轨线,且方程组(3)从D内出发的轨线均不会越出D,所以点M1在D内全局渐近稳定。

  定理2当R0>1时,M2在D内局部渐近稳定。

  证明式(3)在M2的特征方程为:

  --(k+u)-λ

  (-λ)+〖βn(1-p)-(k+r+u)(k+u)〗0(10)

  由式(10)有:

λ1+λ21λ2>

0,可得,λ120>

1时,M2在D内渐近稳定。

  2.2流行病控制

  定理3对于M1和M2中的S*1和S*2,如果S*1*2,只存在免疫平衡点M1,并且全局渐进稳定;

如果S*1>

S*2,M1和M2都存在,并且平衡点M2局部渐近稳定。

  证明由R0的公式很容易推出S*1*2?

?

R0*1>

S*2?

R0>

1。

因此,为了有效控制病毒在网络中的传播,应尽力使S*1*2。

  3数值模拟与分析

  本章介绍数值模拟的实验过程及结果。

实验目的主要有:

1)验证理论分析的正确性,观察R00>

1时,病毒在网络中流行的不同情况;

2)检验模型的有效性,观察本文提出的模型对病毒传播过程的模拟是否和实际相符。

首先进行1)的实验,通过取三组不同参数值来观察曲线的收敛情况。

  a)分别取:

p0.9;

β0.005;

n1;

k0.005;

u0.001;

r0.001。

计算得R030。

模拟结果如图2。

  b)分别取:

p0.9;

β0.005;

n1;

k0.05;

u0.001;

r0.001,计算得R0≈0.19。

模拟结果如图3。

  从图2和图3曲线的变化情况可以看到k的变化对病毒在网络中的传播有很大影响。

当k0.005时,系统进入稳定状态前,病毒会在网络中爆发,使感染病毒的计算机数I激增,当90台左右时,由于杀毒软件和网络中其他反病毒措施的影响,病毒传播迅速减弱,最终进入稳定状态,被感染的计算机数减少到13台左右。

当k0.05时,网络中感染病毒的计算机最大数目明显减少到33台左右,而且最终病毒会在网络中彻底消亡。

  图2a)组参数时病毒感染节点的数目(I(t))

  

  图3b)组参数时病毒感染节点的数目(I(t))

  c)分别取:

n10;

k0.05;

r0.001,计算得R0≈1.9。

模拟结果如图4:

  图4c)组参数时病毒感染节点的数目(I(t))

  对比图4和图3,我们发现在其他参数不变的情况下,增大n的值会加强网络中病毒的传播,被感染的最大计算机数目由33台左右增加到了42台左右,而且病毒最终并没有因为杀毒率的升高而消亡,而是保持在10台左右。

  图2,3,4也反映了,当R0>

1时,病毒不会最终消亡,而是稳定在流行病平衡点M2;

当R00的取值。

实验结果表明,预先免疫率和网络中节点的变化对病毒传播有很大影响。

为了有效控制并消除病毒在网络中的传播,应尽力减小R0的值,最有效而且可行的办法是降低n或者提高k的值。

对网络管理员来说,调整n和k是容易做到的。

  参考文献:

  [1]PERDISCIR,LANZIA,LEEW.Classificationofpackedexecutablesforaccuratecomputervirusdetection[J].PatternRecognitionLetters,2008,29(14):

1941-1946.

  [2]WIERMANJC,MARCHETTEDJ.Modelingcomputervirusprevalencewithasusceptible-infected-susceptiblemodelwithreintroduction[J].ComputationalStatisticsandDataAnalysis,2004,45

(1):

3-23.

  [3]KEPHARTJO,WHITESR.Directedgraphepidemiologicalmodelofcomputerviruses[C]//Proceedingsofthe1991IEEESymposiumonSecurityandPrivacy.WashingtonDC:

IEEEComputerSociety,1991:

343-359.

  [4]刘铭,洪帆,韩兰胜.一种计算机病毒传播模型的分析与仿真[J].计算机仿真,2010,27(5):

305-308.

  [5]HANXIE,TANQIULIN.DynamicalbehaviorofcomputervirusonInternet[J].AppliedMathematicsandComputation,2010,217(6):

1-7.

  [6]李哲,封汉颍.一类改进的计算机病毒传播模型[J].微计算机信息,2008,24(43):

64-66.

  [7]李晓丽,王丽娜.网络中的计算机病毒传播模型[J].计算机工程,2005,31(18):

153-155.

  [8]马知恩,周义仓.传染病动力学的数学建模与研究[M].北京:

科学出版社,2004.

  

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2