首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
将云安全与点对群信息共享网络的特点进行融合,提出了一种基于云边结合(云安全环境和点对群信息共享网络相结合)的新型恶意代码传播模型,形成针对恶意代码的云边联合防御。首先,在经典的易感—感染—免疫传播模型的基础上引入云安全节点,并且增加节点在云安全环境中的额外免疫途径。其次,对新型模型进行动力学分析,计算出模型的平衡点和传播阈值,证明平衡点的局部稳定性和全局稳定性。最后,数值模拟与仿真实验的结果表明,基于云边联合防御的恶意代码传播模型能够在网络中更好地遏制恶意代码的传播,且随着节点检测与反馈能力的提升,遏制效果会更好。  相似文献   

2.
李汉伦  任建国 《计算机应用》2022,42(7):2125-2131
针对现有恶意代码传播模型在点对点(P2P)网络中缺乏新型恶意代码的实时检测以及节点间动态共享防治信息机制的问题,基于恶意代码特征行为检测技术建立了一类检测-传播模型。首先,在经典易感-感染-免疫(SIR)传播模型的基础上引入广播节点(广播节点是指成功检测出包含恶意代码的文件后生成防治信息并能持续把这一消息发送给邻居节点的特殊节点),引入广播节点后的模型通过检测技术不仅能有效降低节点自身被感染的风险,还可以通过节点之间动态共享恶意代码信息来阻断恶意代码在网络中的传播;然后,计算出平衡点并通过下一代矩阵理论得到模型的传播阈值;最后,通过Hurwitz判据和构造Liapunov函数证明了模型平衡点的局部稳定性和全局稳定性。实验结果表明,在传播阈值小于1的情况下,与退化的SIR模型相比,当检测率取值0.5、0.7和0.9时,所提检测-传播模型在峰值点处的感染节点总数分别下降了41.37%、48.23%和48.64%。可见,基于特征行为检测技术的检测-传播模型能遏制恶意代码前期在网络中的快速传播,且检测率越高,遏制效果越好。  相似文献   

3.
现有多数网络表示学习方法不能很好地贴合真实世界的信息传播网络,且无法对信息传播动态网络的时间特性与动力学演化特征进行有效建模。提出一种新的信息传播动态网络表示模型,基于关系强度将信息传播动态网络划分为关系网络与传播网络,并分别计算变化节点对的概率密度和邻接矩阵。通过更新节点注意力强度矩阵,聚合节点邻域变化信息,并融合节点邻域变化信息、自身历史信息以及外部影响因素,对信息传播动态网络进行归纳式表示学习。引入反馈机制,将最新的节点表示反馈到邻居节点,解决网络表示不及时的问题,提升网络表示性能。实验结果表明,与Know-Evolve、DyRep、LDG等模型相比,该模型的命中率和平均排名提升显著,与LDG模型相比,其时间效率在Social Evolution数据集和Github数据集上分别提升了91.8%、87.2%。  相似文献   

4.
针对网络垃圾信息传播研究多采用定性分析方法,难以揭示垃圾信息内在传播规律的问题,基于病毒传播的建模思想,考虑不同输入率和移出率等现实因素,提出了垃圾信息的ILDR传播模型。首先,计算了平衡点和传播阈值,并给出了平衡点的稳定性条件。其次,利用Routh-Hurwitz准则证明了无垃圾信息和垃圾信息的局部稳定性,并采用LaSlle的不变性原理证明了无垃圾信息全局稳定性,根据Bendixson判据证明了垃圾信息的全局稳定性。理论研究表明:当传播阈值小于1时,无垃圾信息平衡点全局渐进稳定;当传播阈值大于1时,垃圾信息平衡点全局渐进稳定。根据数值模拟可知:减小潜伏者到传播者的转化率,增加无知者到移出者的转化率和潜伏者到移出者的转化率,可以减小传播阈值的值;减小无知者到潜伏者的比例系数,增加传播者到移出者的转化率和系统的移出率,可以使传播者的取值减小。  相似文献   

5.
本文首先分析了计算机病毒网络传播模型的稳定性,例如SIS模型、SIR模型、SEIR模型等,随后文章有提出了促进计算机网络病毒传播有效控制的具体措施,包括电子邮件控制法、局域网中的病毒控制措施、互联网中的病毒控制方法等,希望能给相关人士提供一些参考.  相似文献   

6.
基于访问控制的恶意代码防御模型对恶意代码实行的是逻辑隔离,它可能被旁路且防御效果受限于访问控制策略的有效性.本文基于密码学原理建立了一个恶意代码免疫模型,以克服逻辑隔离的脆弱性;定义了代码植入规则、保护规则和执行规则,实现代码存储和执行的安全;证明了在系统初态安全且代码加、解密密钥安全的条件下,任何时刻恶意代码都不会被执行和传播.  相似文献   

7.
近几年,蠕虫频繁爆发,已成为互联网安全的主要威胁。为了清楚地理解蠕虫所造成的威胁,很有必要对蠕虫进行分类,以便进行深入的研究。该文对目前蠕虫传播模型进行了深入地研究,主要包括随机网络和无尺度网络上的模型。指出在构建无尺度网络时现有算法的一个共同缺陷——没有考虑链路的成本。最后预测了蠕虫的发展趋势,并提出了一些蠕虫防御的措施。  相似文献   

8.
网络安全态势一直是网络安全从业人员的关注点。本文基于2018年10月至2019年3月的我国恶意代码的传播日志,利用恶意代码的静态特征、动态特征及其传播特征对网络态势进行分析。然后基于社区发现算法,对其中传播最广泛的Mirai家族程序构成的网络进行团伙发现,结果表明,社区发现算法能够将Mirai网络识别为多个社区,社区间的域名资源具有明显的差异性,社区内域名资源具有相似性。  相似文献   

9.
传统恶意代码在网络中通常尽最大能力进行传播,这种不受控制传播使得许多不具有攻击价值的主机被感染,从而影响了网络性能,另一方面,也增大了恶意代码被截获的概率。针对该问题,文中提出了一种恶意代码传播效果的控制方法。该方法从限定恶意代码的生存期、调节传播途径、限制传播范围三方面对恶意代码的传播效果进行综合调控。仿真实验详细分析比较了上述三因素对恶意代码的传播速度、感染主机数量、完成整个传播耗时等传播性能的影响。结果表明,与已有的方法相比,该方法明显提高了恶意代码的传播综合性能。  相似文献   

10.
随着智能手机市场的发展,智能手机已经变得越来越普及,然而其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切及重要,由此提出了智能手机恶意代码防范模型,以期为智能手机恶意代码防范提供理论依据,并通过开发基于恶意代码检测层的扫描引擎进一步验证了该模型的安全性及可靠性。智能手机恶意代码防范模型能够实现对智能手机各个层面上的立体防范,为智能手机多功能的快速发展而引发的安全问题扫除障碍。  相似文献   

11.
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。  相似文献   

12.
无线传感器网络中恶意程序的传播模型   总被引:1,自引:0,他引:1       下载免费PDF全文
由复杂网络理论得出一种无线传感器网络的模型,结合IEEE 802.15.4标准及流行病学理论,综合考虑目前传感器网络通过节点休眠与唤醒机制来节约能耗,提出一种无线传感器网络中恶意程序传播的SIR/WS模型。该模型描述了感染节点以广播方式传播恶意程序的过程,发现提高免疫率及降低传染率均可抑制恶意程序在无线传感器网络中的传播。仿真结果表明,该模型能较好地描述无线传感器网络中恶意程序的传播特性。  相似文献   

13.
现有基于卷积神经网络(CNN)的恶意代码分类方法存在计算资源消耗较大的问题.为降低分类过程中的计算量和参数量,构建基于恶意代码可视化和轻量级CNN模型的恶意软件家族分类模型.将恶意软件可视化为灰度图,以灰度图的相似度表示同一家族的恶意软件在代码结构上的相似性,利用灰度图训练带有深度可分离卷积的神经网络模型MobileNet v2,自动提取纹理特征,并采用Softmax分类器对恶意代码进行家族分类.实验结果表明,该模型对恶意代码分类的平均准确率为99.32%,较经典的恶意代码可视化模型高出2.14个百分点.  相似文献   

14.
反馈机制在P2P网络资源搜索中的应用研究   总被引:2,自引:1,他引:1  
资源搜索是P2P网络的关键问题。目前P2P网络资源搜索中对反馈机制的应用研究较少,这样每次搜索对成功历史没有充分利用,搜索效率较低。该文针对此问题提出了基于改进的Rumormongering协议的资源发布算法BDFB(BidirectionFeedback),并将其应用到P2P网络资源搜索的反馈机制研究中,充分利用成功历史,提高资源在网络中的知名度,从而提高P2P网络中资源搜索效率。  相似文献   

15.
在无线自组对等网的构建中,采用跨层设计机制,对传统Chord组网协议进行改进。将接收信号的能量用于估计节点之间的距离,用节点的指针表信息对网内节点分布的疏密进行估计,获得一个兼顾逻辑网与物理网之间匹配和系统负载平衡的节点标号,提出一种新型无线自组对等网构建方法。仿真结果表明,在基于该方法的无线自组对等网中,资源定位路径缩短,时延和丢包率减小,网络的负载能力得到了提高。  相似文献   

16.
基于反馈机制的网格动态授权新模型   总被引:2,自引:0,他引:2  
网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反馈机制,根据用户的行为动态地调整用户角色,对于网格系统的安全具有重大意义.文中分析了网格中现有的授权系统及信任模型的特点,指出它们存在的不足.在此基础上提出一种基于反馈机制的动态授权新模型,很好地解决了现有授权系统的静态性的缺点.该模型是对CAS授权系统的改进,增加了反馈机制和信任度计算机制.其中,信任度计算机制中提出的基于行为的分层信任新模型较以往的信任模型相比,使用服务权值来区分重要服务和普通服务,从而保护了网格中的重要服务并且能有效地抑制恶意节点的行为;文中提出了一种新的更加精确地计算域间推荐信任度的方法,从而解决了不诚实反馈的问题.反馈机制则利用基于行为分层信任模型给出的用户信任度的变化,实现了根据用户的行为动态调整他的角色.文中还设计了三组模型实验,分别验证新模型的特点、对网格中恶意实体行为的抑制情况,从不同的角度对模型进行了实验,对基于行为的分层信任模型对行为的敏感性、收敛性、有效性及合理性加以了证明.  相似文献   

17.
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。以一个异质传感器节点与其通信的节点数反映其异质特性,使用微分方程形式建立能反映异质传感网恶意程序传播过程中具有不同度的异质传感器节点状态动态变化的HSIORD(Heterogeneous Susceptible-Infected-isOlated-Removed-Deceased)模型。依据稳定点的数学特性,计算该模型的稳定点。采用下一代矩阵法计算该模型的基本再生数,并证明该模型稳定点的稳定性。通过实验仿真,验证了异质传感网恶意程序消亡的理论依据,为管理员有效抑制异质传感网恶意程序传播提供理论指导。  相似文献   

18.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

19.
尹月双  孙艳红  刘勇 《计算机工程》2021,47(3):117-124,130
现有关于社交网络结构影响问题的研究多聚焦于用户与其邻居之间的相互影响,然而在若干邻居不同关联关系所形成的拓扑结构之间也会产生影响,即结构影响.对结构影响问题进行研究,构建基于邻居结构的影响传播模型NS-IC.根据独立传播模型思想计算不同邻居结构的影响概率作为模型参数,并通过期望最大化算法进行学习.在微博数据集上的实验结...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号