首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
互联网是一个不断生长与消亡的具有小世界与无标度特性的网络。基于此,在聚类系数可变的无标度网络上建立病毒传播模型。研究节点消亡速度、网络平均度、计算机连接度对病毒传播的影响。实验结果表明:节点的消亡速度越快,越能减缓病毒的爆发速度;网络的平均度越大,病毒传播越快;病毒爆发常发生在连接度较高的计算机上。这些结论对于防范病毒在互联网上的传播,具有重要的现实意义。  相似文献   

2.
李发旭 《微型电脑应用》2011,27(2):46-48,4,5
为了深入了解电子邮件病毒传播网络的演化规律,通过分析电子邮件病毒传播网络的生长过程的特点及方式,把电子邮件病毒的传播过程抽象成一个网络的生长,建立了基于局部优先连接机制的电子邮件病毒传播网络的动态演化模型,该模型在考虑网络动态增长的同时,兼顾了网络内部边的动态演化,更细致、真实地刻画了电子邮件病毒传播网络的动态演化特性,仿真结果表明,该模型所生成的网络具有无标度特性、小世界以及高聚集性。  相似文献   

3.
根据计算机病毒迅速传播所造成的重大危害,为了研究局域控制策略对稀疏网络中病毒传播的影响,提出了一个带有局域控制的二维规则稀疏网络SIRS模型。运行系统状态随时间的演化最终会达到一个稳定状态。发现病毒传播效率、网络中被控制个体比例、网络中个体密度和免疫个体失去免疫能力的概率这四个要素决定系统中病毒的稳态感染比例。只有当传播效率大于一个临界值时,病毒才能在网络中持续传播。采用计算机仿真和动力系统稳定性分析,仿真结果表明局域控制策略对控制稀疏网络中SIRS病毒传播有很好的效果。  相似文献   

4.
计算机病毒的防治,是计算机信息安全研究领域的重要内容。对于计算机病毒传播情况的研究,是计算机病毒防治研究的重要组成部分。U盘病毒是一种具有代表性的常见病毒,文中主要研究U盘病毒的传播特征及瞬态行为,分析病毒到达稳态所需的时间的差异。首先通过U盘病毒的传播特点建立相应的数学模型,用多种参数对U盘病毒传播过程中的影响因素进行描述,并使用基于多主体的建模工具NetLogo对U盘病毒传播的过程进行仿真,分析了在参数改变的情况下U盘病毒的传播特点。  相似文献   

5.
基于动态系统仿真的U盘病毒的传播形状分析   总被引:1,自引:1,他引:0  
计算机病毒的防治,是计算机信息安全研究领域的重要内容。对于计算机病毒传播情况的研究,是计算机病毒防治研究的重要组成部分。U盘病毒是一种具有代表性的常见病毒,文中主要研究U盘病毒的传播特征及瞬态行为,分析病毒到达稳态所需的时间的差异。首先通过U盘病毒的传播特点建立相应的数学模型,用多种参数对U盘病毒传播过程中的影响因素进行描述,并使用基于多主体的建模工具NetLogo对U盘病毒传播的过程进行仿真,分析了在参数改变的情况下U盘病毒的传播特点。  相似文献   

6.
由于当前使用计算机的频率越来越高,对计算机病毒的网络传播与防御研究也势在必行.本文首先介绍当前计算机病毒的现状,其后进一步研究计算机网络病毒传播模式.最后则从计算机单机病毒、局域网络病毒、广域网络病毒与电子邮件病毒等四个方面提出具体防御措施.希望本文研究的内容能够帮助大量网络用户做好网络病毒防御工作,进一步维护网络安全.  相似文献   

7.
为研究电子邮件病毒在有向无标度网络上的传播行为,基于元胞自动机理论,提出一个电子邮件病毒传播的元胞自动机模型。在该模型下,仿真分析多种因素对电子邮件病毒传播行为的影响,结果表明:在给定的有向无标度网络中,病毒传播速度和传播规模随着电子邮件病毒附件打开概率增加而增大,网络的有向性增加病毒传播规模对于免疫概率的敏感性,病毒传播演化主要与节点入度相关。研究还表明,病毒先感染入度大的节点,后感染入度小的节点,而节点感染病毒先后顺序与节点出度没有明显关系。  相似文献   

8.
针对计算机病毒传播模型的多样性、复杂性问题,本文提出了一种新的计算机病毒传播模型,该模型以网络连接率和病毒治愈率为研究参数,着重刻画在普通网络环境下病毒的传播模型,其目的是解决传统传播模型无法全局反映病毒传播的过程与特点。仿真结果表明模型能有效地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。  相似文献   

9.
一种计算机病毒传播模型的分析与仿真   总被引:3,自引:0,他引:3  
刘铭  洪帆  韩兰胜 《计算机仿真》2010,27(5):305-308
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。  相似文献   

10.
如果说几年前计算机病毒还只是对单个的PC构成威胁,那么今天,随着计算机网络的普及,网络也就成为病毒可以快速、方便地传播的通道。在网络上病毒传播速度是通过软盘传播的几百、上千倍,因病毒传播而造成整个企业网络的瘫痪和重要数据无可挽回的丢失事故也时有发生,因此加强对企业网络的病毒防范也就成为与防止恶意人侵者一样重要和基本的工作。1计算机病毒在企业网上的传播方式目前多数企业网都采用了Intarnet方案,这是一种使用了Internet技术的局域网。在这类企业网上会有两路不同的病毒威胁。一路威胁来自文件下载。这些被测览的…  相似文献   

11.
《国际计算机数学杂志》2012,89(12):2491-2506
This paper aims to study the combined impact of external computers and network topology on the spread of computer viruses over the Internet. By assuming that the network underlying a recently proposed model capturing virus spreading behaviour under the influence of external computers follows a power-law degree distribution, a new virus epidemic model is proposed. A comprehensive study of the model shows the global stability of the virus-free equilibrium or the global attractivity of the viral equilibrium, depending on the basic reproduction number R0. Next, the impacts of different model parameters on R0 are analysed. In particular, it is found that (a) higher network heterogeneity benefits virus spreading, (b) higher-degree nodes are more susceptible to infections than lower-degree nodes, and (c) a lower rate at which external computers enter the Internet could restrain virus spreading. On this basis, some practical measures of inhibiting virus diffusion are suggested.  相似文献   

12.
网络拓扑结构能够很好地解决服从某种规律的网络传播行为问题,所以针对不同的预测和改善网络性能的目的,建立合适的网络拓扑模型是非常重要的。从复杂网络拓扑建模的角度出发,综合考虑了节点和链接的加入与消亡、节点的孤立、网络内新增的内部连接以及局域网内部的偏好连接等因素,提出了一个新的网络拓扑建模的方法NBSFN(New Base Scale Free Network)。运用Java和Matlab工具对结果进行了仿真研究,发现仿真结果能够很好地刻画出无标度、小世界等诸多特性。  相似文献   

13.
基于混沌理论的网络数据流RBF神经网络预测   总被引:6,自引:0,他引:6       下载免费PDF全文
陆锦军  王执铨 《计算机工程》2006,32(23):100-103
应用相空间重构理论,研究了网络数据流的混沌特性,计算了实际网络数据流的关维数、Lyapunov指数,证实网络数据流存在混沌现象;据此建立了基于径向基函数(RBF)预测模型,对实际网络数据流进行预测。仿真实验表明,相对于反向传播(BP)神经网络预测,基于混沌理论的RBF神经网络预测方法学习速度快,预测精度高。  相似文献   

14.
网络病毒的爆发给计算机用户带来巨大的损失,同时互联网被认为是无标度网络,因此研究病毒在无标度网络上的传播及控制很有意义。通过构建一个BA无标度网络模型,对病毒的传播行为及影响因素进行了仿真分析。研究表明,采取恰当的策略可以有效地控制、预防病毒传播。  相似文献   

15.
通过对网络蠕虫传播机制的研究,设计一种自动诱捕网络蠕虫的监测系统,在系统受到病毒感染时,及时准确地分离出病毒体,然后将病毒特征码提取出来并发布到网络中,让其他计算机更新后实现联动效果,实现了从被动防御转向主动防御的过程,从而达到了自动免疫或清毒的目的。  相似文献   

16.
计算机病毒的危害与防护   总被引:1,自引:0,他引:1  
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注,而因特网则是病毒流行、爆发的有利桥梁。  相似文献   

17.
Contagion蠕虫传播仿真分析   总被引:2,自引:0,他引:2  
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析.  相似文献   

18.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet是一个具有无尺度特性的复杂网络,因此,这些主流传播模型并不能完全准确反映僵尸程序在Internet的传播特性。提出了一种基于无尺度网络结构的僵尸网络传播模型,根据Internet的实际情况,结合网络流量阻塞这一Internet中的常态现象,重点考虑了真实Internet中节点的增长性和择优连接性。仿真结果表明,该模型不仅符合真实Internet网络中僵尸程序的传播规律和感染特性,而且能够反映出网络中出现拥塞时僵尸程序的感染特性。  相似文献   

19.
跨越NAT的P2P应用UDP通讯   总被引:3,自引:0,他引:3  
随着基于Internet的P2P网络技术的广泛应用,更多的内网主机需要参与到P2P中来。NAT之后的主机IP地址在Internet上是不可见的.Internet上的主机不能主动访问这些NAT之后的主机,但P2P网络要求任何主机之间都能够直接对等交换信息,这就使得P2P网络应用必须解决穿越NAT实现双向对等通讯的问题。本文在介绍了NAT基本原理和NAT对P2P应用的影响基础上,分析了客户端位于同一个NAT的后面、客户端位于不同的NAT的后面和客户瑞位于多级NAT的后面这三种情况下.P2P软件跨越NAT的UDP通讯问题。  相似文献   

20.
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号