首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
研究网络病毒的传播模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础.通过网络环境下病毒传播数学模型的建立和分析,得出了遏制网络病毒迅速扩散的重要环节和策略.对比传统病毒,在网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强.建立有效的预防体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措.  相似文献   

2.
袁华  陈国青 《计算机工程与设计》2006,27(11):1914-1916,1960
通过对传统sEIR模型进行扩展和修正,建立了一个适合模拟电子邮件(E-mail)病毒在网络系统内扩散的E-sEIR模型,并以此为基础研究了E-mail用户的邮件信息处理行为和反病毒技术支持等关键因素对E-mail病毒扩散的影响.从实验结果看,E-SEIR模型能够很好模拟E-mail病毒在网络系统中的扩散过程,同时也可用于E-mail信息网络中环境参数和某些病毒控制策略的模拟和评价.  相似文献   

3.
在网络病毒扩散估计的研究中,对网络入侵联机感染扩散过程的研究有利于控制病毒入侵过程.在网络入侵影响下,网络联机感染扩散过程具有较强随机性和不可控扩散性的特点,不只是呈现简单的扩散叠加特征.利用传统感染扩散过程评估模型进行网络入侵联机感染扩散过程估计,存在无法在网络建模中有效界定网络入侵强度的难点,因为入侵强度无法预判,都是假设网络入侵强度在一定时间处在一定的权值内,存在较大误差,将会导致联机感染扩散过程估计的结果不准确.提出一种基于多级模糊概率的网络入侵联机感染扩散过程估计方法.利用数据融合方法针对网络入侵和联机感染扩散过程的相关参数进行实时融合,以实时叠加的方式准确掌握入侵强度特征.根据强度特征设定网络入侵因子进行模糊概率评估,利用模糊概率方法建立多级模糊概率的联机感染扩散过程模型.实验结果表明,利用上述方法进行网络入侵联机感染扩散过程估计,能够提高估计的准确性.  相似文献   

4.
本文基于杀毒软件建立了一个非线性的数学模型,用来研究清理计算机网络病毒的过程.该数学模型把种群中的节点平分为易受感染的、受感染的和受保护的三类群体.借助微分方程稳定性理论,通过数值模拟分析建立的模型,得到了在特定条件下,清理计算机网络病毒取决于网络中受感染节点的如流率、受感染节点和易感染节点的交互速度及他们与杀毒软件的相互作用等;只要杀毒软件能够有效的工作,就能成功的阻止、隔离病毒,保护计算机网络的安全.  相似文献   

5.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用.  相似文献   

6.
客户信任网络下病毒式营销核心群体的挖掘   总被引:1,自引:0,他引:1  
目前,国内外对利用数据挖掘实现智能化制定病毒式营销策略的研究亟待深入.为了挖掘客户网络中的核心群体,定义了一种基于信任关系的客户信任网络CTN(Customer Trust Network),在此基础上创建了产品信息扩散模型CTNBDPI(CTNBased Diffusion of Product Inform ation),提出了核心群体挖掘算法VMCGM(V iralM arketing Core Group Mining)与连续病毒式营销策略的制定方法.CTNBDPI模型引入客户特征与环境因素解决了孤立点的接受与推荐问题,实验证明可以更好地反映病毒式营销中产品信息扩散的规律,与已有研究相比,VMCGM算法具有较低的时间复杂度和较高的准确性.  相似文献   

7.
近年来频繁暴发的大规模计算机网络病毒对Internet的安全造成了严重威胁。为了有效地研究网络病毒的扩散、检测与控制,掌握病毒在Internet上的行为过程,本文综合运用拓扑学与计算机仿真的基础理论,设计对一类典型病毒——蠕虫的网络攻击行为进行模拟仿真。在系统设计方面借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫病毒扩散过程。实验结果表明,通过该模型可以实现对指定计算机网络病毒的更加客观的定量描述。  相似文献   

8.
冯丽萍  韩燮  韩琦  郑芳 《计算机应用》2018,38(10):2899-2902
针对已有病毒传播模型都没有考虑不同社交网络间的用户交互行为对网络病毒传播规律的影响,建立了考虑不同社交网络用户交互行为的微分方程动力学模型。利用稳定性理论分析了模型反映的网络病毒传播动力学性态,得到了控制网络病毒传播的基本再生数的精确数学表达式。进一步,采用龙格-库塔数值方法,通过仿真实验,验证了理论分析的正确性。研究结果表明,基本再生数是网络病毒扩散基本态势的直接决定因素,当基本再生数的值小于等于1时,随着时间演化,网络病毒的扩散会被彻底控制。另外还发现,分散用户到不同社交网络更有利于缓解网络病毒的扩散。  相似文献   

9.
提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack-Mckendrick公式,形成适用于新扩散方式的数学模型。为了进一步测试与分析,对同一个网络扩散模型建立了简化的数学模型,测试表明该模型的扩散速度近似为指数级。  相似文献   

10.
陈波  莫再峰 《计算机科学》2006,33(12):56-58
为了研究复杂网络环境中MAS(Multi-Agent Systems)信用机制,本文引入信用扩散和信用扩散场的思想。为研究MAS的信用机制提供一种新的思路和方法。定义和分析了信用扩散系统,建立了信用扩散场数学模型,将影响信用扩散的主要因素加以抽象,建立了信用扩散场的三维空间坐标,为信用扩散构建了扩散的空间。并根据信用扩散场模型,提出了一种单源点信用梯度扩散算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号