首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种计算机网络病毒传播数学模型   总被引:5,自引:0,他引:5  
研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础.本文通过在典型网络环境下病毒传播数学模型的建立和分析,得出了遏制网络病毒迅速扩散的重要环节和策略.  相似文献   

2.
随着科技的进步和全国统计信息网络系统的发展,在网络环境下建立起来的统计应用业务越来越多若其中某些设备感染病毒.病毒就将通过网络向其他系统扩散,如同火势蔓延,迅速而后果严重.最终可能导致整个网络的瘫痪。2003年1月国家统计信息网遭受了SQL蠕虫病毒的袭击.因此导致了网络中断。近年.国家统计信息网由于网络计算机  相似文献   

3.
袁华  陈国青 《计算机工程与设计》2006,27(11):1914-1916,1960
通过对传统sEIR模型进行扩展和修正,建立了一个适合模拟电子邮件(E-mail)病毒在网络系统内扩散的E-sEIR模型,并以此为基础研究了E-mail用户的邮件信息处理行为和反病毒技术支持等关键因素对E-mail病毒扩散的影响.从实验结果看,E-SEIR模型能够很好模拟E-mail病毒在网络系统中的扩散过程,同时也可用于E-mail信息网络中环境参数和某些病毒控制策略的模拟和评价.  相似文献   

4.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用.  相似文献   

5.
建立一套行之有效的网络病毒预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措;针对网络病毒发作时会产生大量新IP地址数据包这一特点,采用CUSUM算法对其统计特性进行实时监控,及时发现异常变化,从而对网络病毒进行实时报警,根据统计量的特点,提出了可调的参数设定方法,以更加适应网络环境.通过在计算机上的模拟测试,证明该算法对网络病毒具有较高的检测精度与速度,且运算开销小,代码简单,可以嵌入到网络设备中.  相似文献   

6.
在网络病毒扩散估计的研究中,对网络入侵联机感染扩散过程的研究有利于控制病毒入侵过程.在网络入侵影响下,网络联机感染扩散过程具有较强随机性和不可控扩散性的特点,不只是呈现简单的扩散叠加特征.利用传统感染扩散过程评估模型进行网络入侵联机感染扩散过程估计,存在无法在网络建模中有效界定网络入侵强度的难点,因为入侵强度无法预判,都是假设网络入侵强度在一定时间处在一定的权值内,存在较大误差,将会导致联机感染扩散过程估计的结果不准确.提出一种基于多级模糊概率的网络入侵联机感染扩散过程估计方法.利用数据融合方法针对网络入侵和联机感染扩散过程的相关参数进行实时融合,以实时叠加的方式准确掌握入侵强度特征.根据强度特征设定网络入侵因子进行模糊概率评估,利用模糊概率方法建立多级模糊概率的联机感染扩散过程模型.实验结果表明,利用上述方法进行网络入侵联机感染扩散过程估计,能够提高估计的准确性.  相似文献   

7.
在互联网环境下,为了保证计算机的网络安全,尽早的发现新型网络病毒,并控制其蔓延,需要建立一套行之有效的网络病毒预警系统。针对网络病毒发作时会产生大量未知IP地址数据包这一特点,对其统计特性进行监控,及时发现异常变化从而对网络病毒进行实时报警。通过在计算机上的测试,证明该系统代码简单、检测精度高、速度快,能够适应复杂的网络环境。  相似文献   

8.
以大规模网络环境下安全事件的研究为依托,研究了一种面向大规模网络的预警定位与快速隔离控制技术及其实现方法和技术路线.通过分析安全事件的特征,建立分布式网络安全事件预警模型,通过监控安全事件活动,形成警戒灾区,研究扩散蔓延趋势预测模型,对警戒灾区进行快速定位,安全隔离.在该技术基础上实现了一套原型系统,实验结果表明,该系统在百兆流量下入侵预警漏报率小于5%,误报率小于7%,响应时间满足要求.  相似文献   

9.
目前的高速局域网为计算机病毒通过网络传播搭建了理想的高速通道,使得病毒在局域网范围内容易迅速蔓延.因此需要探讨一种局域网内的新型杀毒软件系统,这是一种结合了分布式和Agent技术优点的,智能、主动的计算机病毒防御系统.该系统具有高度的信息共享能力,当某一台主机受到病毒危害时,局域网内的所有主机将迅速获得相关信息,并有针对性地进行系统加固,使整个网络的安全性大幅提高.  相似文献   

10.
计算机技术已经成为现代社会人们生活、工作中不可缺少的一部分,以此为基础的计算机网络也成为人们之间最主要的沟通方式。计算机技术快速发展的同时,网络病毒也同样在迅速的蔓延,网络病毒具有隐蔽性强、破坏性大的特点,因此,计算机网络病毒的出现给计算机网络的安全带来了严重的威胁。本文将从防范网络病毒的角度,为维护计算机网络安全提出几点建议。  相似文献   

11.
提出一个带有局域控制的二维规则网络SIRS模型,理论分析和计算机仿真都表明局域控制能很好地抑制此模型中的病毒传播。研究发现系统状态随时间的演化最终会达到一个稳定状态;病毒的稳态感染比例与传播效率、被控制个体比例和免役个体失去免役能力的概率有关。只有当传播效率大于一个临界值时,病毒才能在网络中持续传播。  相似文献   

12.
多局域世界复杂网络中的病毒传播研究   总被引:3,自引:0,他引:3       下载免费PDF全文
对多局域世界(MLW)演化模型的构造算法进行改进,以元胞自动机(CA)为工具,研究MLW复杂网络中的病毒传播特性。结果表明,CA能较好反映病毒传播过程中的概率事件和个体之间的交互行为,MLW复杂网络的传播临界值与传染率、病毒爆发率有关,初始感染源的选择对病毒的爆发有重要作用,病毒的传播和消亡速度与传染率以及攻击模式有关。  相似文献   

13.
计算机网络病毒传播的概率模型   总被引:1,自引:0,他引:1  
陈煦王忆  朱怀宏 《微机发展》2004,14(12):59-61,64
计算机网络病毒在全球范围迅速蔓延,在对普通用户造成危害的同时也使全球特别是亚洲地区的因特网主干网一度瘫痪。文章主要针对网络病毒的传播机制进行研究,希望找出一种能够计算病毒传播的时间的数学期望的算法。文中根据病毒在网络上随机传播的各种特性分别进行数学建模,通过比较分析不同方法的利弊.最终找到一种相对准确的算法用以计算出:在某种给定的网络拓扑结构中,某一个节点被感染后,另外一个节点被感染的时间的数学期望值。但是由于该算法计算复杂性较高,故笔者提出相应的优化方法。  相似文献   

14.
为了揭示手机病毒的传播规律,以便更好地为预防手机病毒蔓延提供理论依据,提出了手机病毒在短信网络上的传播模型。新模型引入了传染率、预防接种率、免疫率和免疫失败率等参数,讨论了各参数对手机病毒传播规律的影响。实验结果表明,该模型不仅能够模拟手机病毒的传播过程,而且对控制手机病毒的传播具有指导意义。  相似文献   

15.
基于小世界网络的甲型流感传播的研究   总被引:1,自引:0,他引:1  
借助小世界网络模型和扩展的SIS传染病传播模型,建立了复杂网络的传染病传播模型,并利用此模型模拟甲型H1N1型流感病毒的传播过程,通过调节模型的不同的参数,找到影响病毒传播速度的关键因素,为研究甲型H1N1型流感病毒的传播特性和对病毒的防疫提供参考。  相似文献   

16.
提出了一个基于自适应复杂网络的病毒传播模型。模型中,易感节点为了不被感染,能够有意识地避开与感染节点的连接,此过程一方面使得网络结构发生了变化,另一方面网络结构的变化又反过来对病毒传播过程造成了影响。着重考查了模型中个体的躲避行为对病毒传播效果的影响,结果显示,在个体躲避行为的驱动下,系统的最终染病节点数会发生振荡,并且在一定的参数范围内系统出现了双稳状态。  相似文献   

17.
网络服务提供商(ISP)作为网络信息的汇聚者和分发者是最佳的网络病毒防御方。但ISP出于对成本和代价的考虑,通常只检测流入信息而忽略流出信息。为此,对ISP在整个网络中所采取的安全措施进行了分析,提出了出口检测策略,以期对ISP进行策略选择提供参考。该方法的主要思路为:首先,建立了ISP与攻击者之间的博弈模型和网络病毒传播模型;其次,在考虑网络病毒动态传播的情况下,分析了ISP的出口检测策略变化对病毒传播的影响。理论分析表明:当不采取出口检测时,ISP自身被入侵的风险会增大;当采取出口检测时,不仅ISP自身的收益会提高,而且有助于提高整个网络的安全性。通过Matlab仿真实验验证了理论分析的正确性。  相似文献   

18.
加权局域网络上的病毒传播行为研究   总被引:1,自引:0,他引:1       下载免费PDF全文
病毒传播问题的研究一直是国际上科学家所关注的焦点,但是在加权局域网络中的病毒传播研究却是空白。由于实际存在的网络很大一部分是加权局域网络,因此研究了一种特定加权局域网络中的传播行为。采用病毒传播的SI模型,令病毒的传播速度和网络的连接权重正相关。对加权局域网络中病毒传播行为的研究表明:加权局域网络的无标度性质和加权局域世界性质对病毒的传播有深刻的影响。由于加权局域网络能够很好地反应实际世界,因此该研究具有很广的应用背景。  相似文献   

19.
《国际计算机数学杂志》2012,89(12):2491-2506
This paper aims to study the combined impact of external computers and network topology on the spread of computer viruses over the Internet. By assuming that the network underlying a recently proposed model capturing virus spreading behaviour under the influence of external computers follows a power-law degree distribution, a new virus epidemic model is proposed. A comprehensive study of the model shows the global stability of the virus-free equilibrium or the global attractivity of the viral equilibrium, depending on the basic reproduction number R0. Next, the impacts of different model parameters on R0 are analysed. In particular, it is found that (a) higher network heterogeneity benefits virus spreading, (b) higher-degree nodes are more susceptible to infections than lower-degree nodes, and (c) a lower rate at which external computers enter the Internet could restrain virus spreading. On this basis, some practical measures of inhibiting virus diffusion are suggested.  相似文献   

20.
Contemporary distributed systems usually involve the spreading of information by means of ad-hoc dialogs between nodes (peers). This paradigm resembles the spreading of a virus in the biological perspective (epidemics). Such abstraction allows us to design and implement information dissemination schemes with increased efficiency. In addition, elementary information generated at a certain node can be further processed to obtain more specific, higher-level and more valuable information. Such information carries specific semantic value that can be further interpreted and exploited throughout the network. This is also reflected in the epidemical framework through the idea of virus transmutation which is a key component in our model. We establish an analytical framework for the study of a multi-epidemical information dissemination scheme in which diverse ‘transmuted epidemics’ are spread. We validate our analytical model through simulations. Key outcomes of this study include the assessment of the efficiency of the proposed scheme and the prediction of the characteristics of the spreading process (multi-epidemical prevalence and decay).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号