首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。以一个异质传感器节点与其通信的节点数反映其异质特性,使用微分方程形式建立能反映异质传感网恶意程序传播过程中具有不同度的异质传感器节点状态动态变化的HSIORD(Heterogeneous Susceptible-Infected-isOlated-Removed-Deceased)模型。依据稳定点的数学特性,计算该模型的稳定点。采用下一代矩阵法计算该模型的基本再生数,并证明该模型稳定点的稳定性。通过实验仿真,验证了异质传感网恶意程序消亡的理论依据,为管理员有效抑制异质传感网恶意程序传播提供理论指导。  相似文献   

2.
为预测异质传感网(HWSNs)的可用性能,提出一种面向恶意程序传播的HWSNs稳态可用度评估方法.在考虑异质传感节点实际状态基础上,增加状态D(死亡)扩展经典SIR传染病模型得到SIRD模型以描述节点因能量耗尽、物理损坏或恶意程序攻击导致功能丧失的情况.使用Markov链描述节点各状态之间的动态转换过程,分析得到状态转换矩阵和各状态变化的动力学方程.推理得到一个异质传感节点的稳态可用度计算公式,再依次推理得到星形和簇形HWSNs稳态可用度计算公式.实验分析了IDS检测率和误报率对异质传感节点稳态可用度的影响,验证了所提出方法的有效性.  相似文献   

3.
为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法.根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感网入侵检测系统之间的博弈交互过程.由参与者之间博弈交互持续进行的事实,建立传感网恶意程序传播重复博弈模型.使用最优反应均衡预测传感网恶意程序的行为以解决重复博弈纳什均衡解求解困难的问题,给出抑制传感网恶意程序传播的算法.实验分析了参与者基于最优反应均衡的策略,对所提出方法的有效性进行了验证.  相似文献   

4.
无线传感器网络中恶意程序的传播模型   总被引:1,自引:0,他引:1       下载免费PDF全文
由复杂网络理论得出一种无线传感器网络的模型,结合IEEE 802.15.4标准及流行病学理论,综合考虑目前传感器网络通过节点休眠与唤醒机制来节约能耗,提出一种无线传感器网络中恶意程序传播的SIR/WS模型。该模型描述了感染节点以广播方式传播恶意程序的过程,发现提高免疫率及降低传染率均可抑制恶意程序在无线传感器网络中的传播。仿真结果表明,该模型能较好地描述无线传感器网络中恶意程序的传播特性。  相似文献   

5.
恶意程序传播严重威胁异质无线传感器网络(Heterogeneous WSNs, HWSNs)的数据安全和网络可靠性。为揭示HWSNs恶意程序传播的内在规律,提出一种考虑潜伏和隔离机制的新传染病模型SEQIRD(Susceptible-Exposed-Quarantined-Infected-Recovered-Dead)。使用传播动力学方程描述节点各状态之间的动态转换过程,根据微分方程稳定性定理计算SEQIRD的稳定点,基于下一代矩阵法得到SEQIRD的基本再生数,并证明SEQIRD无病稳定点的稳定性。仿真实验验证了HWSNs恶意程序消亡的条件以及关键状态转移概率参数对SEQIRD稳定性的影响,为系统管理员制定一系列安全防御策略从而抑制HWSNs恶意程序传播奠定了理论基础。  相似文献   

6.
Ad hoc网络的对等体系结构和节点资源受限使得其比传统网络面临更多的安全威胁。近年来,恶意程序研究已成为国际上网络安全和信息安全领域最前沿和最活跃的研究方向之一,无线网络中恶意程序研究已经开始成为恶意程序研究领域的一个新热点。首先分析了Ad hoc网络的网络体系结构及安全威胁、常见的恶意程序的分类及仿生物传播模型,然后从SEIR病毒传播模型的微分方程入手,针对该模型应用Ad hoc无线自组网出现的问题,引入网络拓扑特性和免疫延迟等概念对恶意程序传播模型进行了改进,结合网络拓扑动态演变恶意程序传播过程设计了一个改进的传播算法和动态免疫策略。综合考虑网络病毒传播特性、网络基础特性和免疫策略对改进模型进行了仿真实验分析,实验结果表明免疫策略和节点的度都影响恶意程序传播。  相似文献   

7.
《电子技术应用》2017,(2):112-116
无线传感网络设计主要是减少能源消耗,延长网络生存时间。介绍了一种异质传感网络应用于现存聚类算法的研究,并提出了一种高效节能的预测聚类算法,此算法能适应能源和目标异质的传感网络。根据各种因素(如能源和通信成本),该算法能使节点选择簇头。相对于具有较低剩余能源的节点,具有较高剩余能源的节点成为簇头的概率较大,因此可以均匀消耗网络能源。为了减少聚类阶段进行广播时的能源消耗和延长网络生存时间,建立了一种用于常规数据采集节点的能源消耗预测模式。仿真结果表明,相对于目前聚类的算法,该算法可实现更长传感网络生存时间、更高能源效率和卓越网络监测质量。  相似文献   

8.
无线传感网络设计主要是减少能源消耗,延长网络生存时间。介绍了一种异质传感网络应用于现存聚类算法的研究,并提出了一种高效节能的预测聚类算法,此算法能适应能源和目标异质的传感网络。根据能源和通信成本等各种因素,该算法能使节点选择簇头。相对于具有较低剩余能源的节点来说,具有较高剩余能源的节点成为簇头的概率较大,因此可以均匀消耗网络能源。为了减少聚类阶段进行广播时的能源消耗和延长网络生存时间,建立了一种用于常规数据采集节点的能源消耗预测模式。相对于目前聚类的算法来说,仿真结果表明该算法可实现更长传感网络生存时间、更高能源效率和卓越网络监测质量。  相似文献   

9.
提出了一个基于带有惩罚因子的阴性选择算法的恶意程序检测模型.该模型从指令频率和包含相应指令的文件频率两个角度出发,对指令进行了深入的趋向性分析,提取出了趋向于代表恶意程序的恶意程序指令库.利用这些指令,有序切分程序比特串,模型提取得到恶意程序候选特征库和合法程序类恶意程序特征库.在此基础上,文中提出了一种带有惩罚因子的阴性选择算法(negative selection algorithm with penalty factor,NSAPF),根据异体和自体的匹配情况,采用惩罚的方式,对恶意程序候选特征进行划分,组成了恶意程序检测特征库1(malware detection signature library 1,MDSL1)和恶意程序检测特征库2(MDSL2),以此作为检测可疑程序的二维参照物.综合可疑程序和MDSL1,MDSL2的匹配值,文中模型将可疑程序分类到合法程序和恶意程序.通过在阴性选择算法中引入惩罚因子C,摆脱了传统阴性选择算法中对自体和异体有害性定义的缺陷,继而关注程序代码本身的危险性,充分挖掘和调节了特征的表征性,既提高了模型的检测效果,又使模型可以满足用户对识别率和虚警率的不同要求.综合实验...  相似文献   

10.
针对目前无线传感网络中恶意软件模型化工作的不足,在二维元胞自动机基础上提出了节点差异性的恶意软件传播模型.该模型引入了MAC无线信道争用机制和邻域通信距离因素,描述了节点差异度对恶意软件在无线传感网传播扩散的影响.分析仿真实验表明,大规模无线传感网络的节点差异度、无线信道争用机制都对传播行为产生了重要影响,降低了恶意软件的传播速度.与传统传播模型相比,该模型更能够准确描述恶意软件在无线传感网络环境下的传播行为,为无线传感网络安全防御研究提供基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号