首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 337 毫秒
1.
计算机网络病毒传播模型SIRH   总被引:1,自引:0,他引:1  
计算机网络病毒传播模型是研究计算机网络病毒的手段和工具。SIR模型是仿照生物流行病传播机制而建立的病毒传播模型。本文从计算机网络病毒传播的实际情况出发,通过分析SIR模型的不足,提出了一种在计算机网络中具有病毒防范、病毒免疫措施的网络病毒传播模型。SIRH考虑了网络病毒重复感染这种人为因素对网络病毒传播的影响。仿真实验验证了SIRH的有效合理性。  相似文献   

2.
现有的网络病毒分析模型大都依据流行病模型建立,这些模型并不能反映现代网络环境下病毒的传播规律,故有一些问题不能得到很好的解决。文章在新模型的基础上重点讨论其中的两个最为突出的问题:网络病毒的门限值问题和单节点在病毒传播中的不同作用。通过对新模型解的分析得出结论:如果病毒的传播紧密地依赖网络的连接率,而它们的治愈率又相对较小,那么这类病毒的门限值是不存在的。基于该结论文章对长期以来困扰网络病毒传播模型的两个公开的问题给出了合理的解释。文章将电脑的连接率作为节点的一个最基本的特征,从而指出具有不同连接率的节点,它们在病毒传播中的作用也不相同,文章还首次给出了它们的估算公式,从而也为刚刚起步的网络免疫系统中节点的选择提供了有力的理论支持。文章最后进行了模拟实验,实验的结果基本验证了分析结论。  相似文献   

3.
针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜伏与爆发特性将感染状态划分为潜伏状态和爆发状态。计算了模型的平衡点与传播阈值,并指出当传播阈值大于1时,模型在正平衡点处不稳定;当传播阈值小于1时,模型在正平衡点处局部渐近稳定。在NW小世界网络和BA无标度网络上进行仿真对比实验,仿真结果表明,两个网络的病毒传播速度不同,NW网络存在病毒完全消除的情况,而BA网络中的病毒不会被完全清除。  相似文献   

4.
网络病毒的爆发给计算机用户带来巨大的损失,同时互联网被认为是无标度网络,因此研究病毒在无标度网络上的传播及控制很有意义。通过构建一个BA无标度网络模型,对病毒的传播行为及影响因素进行了仿真分析。研究表明,采取恰当的策略可以有效地控制、预防病毒传播。  相似文献   

5.
针对计算机网络上的病毒传播问题,提出一种二部无标度网络,其节点分为客户机和服务器两类。在二部无标度网络上应用易感-感染-易感(SIS)传播模型,采用率方程的方法研究二部无标度网络上病毒的状态转移和临界行为,得出客户机感染密度与服务器感染密度的关系式。在SIS模型的基础上利用免疫策略,针对相同的网络拓扑和病毒传播模型,分析比较免疫策略的免疫功能,并给出支持理论结果的数值模拟,结果验证了随机免疫、节点度免疫与相识点免疫策略都具有防御病毒传播的功能,并且防疫能力依次增强。  相似文献   

6.
由于当前使用计算机的频率越来越高,对计算机病毒的网络传播与防御研究也势在必行.本文首先介绍当前计算机病毒的现状,其后进一步研究计算机网络病毒传播模式.最后则从计算机单机病毒、局域网络病毒、广域网络病毒与电子邮件病毒等四个方面提出具体防御措施.希望本文研究的内容能够帮助大量网络用户做好网络病毒防御工作,进一步维护网络安全.  相似文献   

7.
动态演化的互联网病毒建模与分析   总被引:1,自引:0,他引:1  
互联网是一个不断生长的无标度网络,在其生长过程中伴随着计算机病毒的传播。基于此,兼顾静态和动态网络上的病毒传播过程,建立了含有拓扑结构演化的计算机病毒传播模型,研究了网络增长速度、网络平均度以及计算机连接度对病毒传播的影响。实验结果表明,网络演化速度越快,病毒传播也越快。同时平均度较高的网络更有助于病毒的传播。此外,病毒在爆发期间主要集中在连接度较大的计算机上。所得结论对控制病毒传播意义重大。  相似文献   

8.
根据计算机病毒迅速传播所造成的重大危害,为了研究局域控制策略对稀疏网络中病毒传播的影响,提出了一个带有局域控制的二维规则稀疏网络SIRS模型。运行系统状态随时间的演化最终会达到一个稳定状态。发现病毒传播效率、网络中被控制个体比例、网络中个体密度和免疫个体失去免疫能力的概率这四个要素决定系统中病毒的稳态感染比例。只有当传播效率大于一个临界值时,病毒才能在网络中持续传播。采用计算机仿真和动力系统稳定性分析,仿真结果表明局域控制策略对控制稀疏网络中SIRS病毒传播有很好的效果。  相似文献   

9.
基于元胞自动机的网络蠕虫病毒传播仿真   总被引:3,自引:1,他引:2       下载免费PDF全文
黄光球  刘秀平 《计算机工程》2009,35(20):167-169
针对模拟网络蠕虫病毒的传播,提出基于元胞自动机模型的网络蠕虫病毒传播的方法。将病毒的传播过程分为2个阶段,并分别对不同的阶段建模。经过仿真,可以获得不同状态的计算机系统的数量、蠕虫病毒的数量和病毒传播趋势等信息。结果表明,用元胞自动机模型仿真蠕虫病毒传播能够更清晰地反映出网络蠕虫病毒传播的趋势,与实际的蠕虫病毒传播符合较好。  相似文献   

10.
一种计算机病毒传播模型的分析与仿真   总被引:3,自引:0,他引:3  
刘铭  洪帆  韩兰胜 《计算机仿真》2010,27(5):305-308
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。  相似文献   

11.
该文根据计算机病毒感染的一般特性,从计算机病毒的痕迹追踪入手,讨论了Windows下和Dos下的几种手工杀毒方法。  相似文献   

12.
邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,为实际工作中降低邮件病毒的感染率提供了理论依据。对模型进行了模拟实验,实验数据证明了模型的有效性。  相似文献   

13.
以“毒”攻毒不是异想天开   总被引:5,自引:0,他引:5  
随着因特网技术的广泛应用和发展,计算机病毒的传播形式发生了根本的变化,用户机器感染计算机病毒的几率大大增加。而计算机病毒与黑客技术的融合,使其具有了前所未有的破坏性。该文根据计算机病毒传播的特点,描述了以“毒”攻毒的工作和传播方式,从技术和实际需求讨论了以“毒”攻毒的可行性和必要性。同时对它可能产生的问题进行分析,并且提出了疫苗共享的思想。  相似文献   

14.
随着互联网的迅猛发展,计算机病毒的发生频率更高、潜伏性更强、影响面更广,破坏性更大。本文从计算机病毒的定义入手,谈了计算机病毒发作征兆、注意事项及防治方法。  相似文献   

15.
Plume mapping via hidden Markov methods   总被引:3,自引:0,他引:3  
This paper addresses the problem of mapping likely locations of a chemical source using an autonomous vehicle operating in a fluid flow. The paper reviews biological plume-tracing concepts, reviews previous strategies for vehicle-based plume tracing, and presents a new plume mapping approach based on hidden Markov methods (HMM). HMM provide efficient algorithms for predicting the likelihood of odor detection versus position, the likelihood of source location versus position, the most likely path taken by the odor to a given location, and the path between two points most likely to result in odor detection. All four are useful for solving the odor source localization problem using an autonomous vehicle. The vehicle is assumed to be capable of detecting above threshold chemical concentration and sensing the fluid flow velocity at the vehicle location. The fluid flow is assumed to vary with space and time, and to have a high Reynolds number (Re>10).  相似文献   

16.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。  相似文献   

17.
随着3G时代的到来,手机上网已逐步普及,由于手机屏幕较小及上网带宽限制,需要为手机访问者提供只需保留原Web站点主干分支的WAP子网。WWW上用户的访问路径信息会被记录在Web服务器的日志记录中,分析这些日志并挖掘出用户的主要行为模式,可以提取出Web网站被频繁访问的主干部分。首先将原始日志序列转化成用户访问路径会话集UVPSD,然后通过约束的加权网站结构图WWSSG,最终实现了此Web站点的频繁主干子网的发现。在上海社区网上采用此算法提取出的3G WAP子网,实验数据表明,该子网覆盖了上海社区网的大部分热门栏目页面。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号