为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机蠕虫病毒传播的数学模型分析

2011-06-07 4页 pdf 134KB 88阅读

用户头像

is_485120

暂无简介

举报
计算机蠕虫病毒传播的数学模型分析 第38 卷第12 期 2008 年6 月 数学的实践与认识 MATHEMATICS IN PRACTICE AND THEORY Vo l. 38 No . 12  June, 2008  计算机蠕虫病毒传播的数学模型分析 刘建芳, 刘启明 , 刘立红 (军械工程学院基础部, 石家庄  050003) 摘要:  建立了一种计算机病毒传播的数学模型,并利用微分方程理论进行了分析,得到了计算机病毒消除 的阈值,并进行了数值模拟. 关键词:  计算机病毒;传播模型;稳定性;阈值 1 引  言 收稿日期: 2008-03...
计算机蠕虫病毒传播的数学模型分析
第38 卷第12 期 2008 年6 月 数学的实践与认识 MATHEMATICS IN PRACTICE AND THEORY Vo l. 38 No . 12  June, 2008  计算机蠕虫病毒传播的数学模型分析 刘建芳, 刘启明 , 刘立红 (军械工程学院基础部, 石家庄  050003) 摘要:  建立了一种计算机病毒传播的数学模型,并利用微分方程理论进行了分析,得到了计算机病毒消除 的阈值,并进行了数值模拟. 关键词:  计算机病毒;传播模型;稳定性;阈值 1 引  言 收稿日期: 2008-03-04   计算机病毒随着网络发展与应用,其破坏性日益扩大.研究计算机病毒传播规律以及对 其进行有效的预测,从而对控制病毒提供有效的决策成为学者们研究的课题之一. 目前,蠕 虫型病毒成为网络病毒的主流, 研究蠕虫型病毒的传播规律更具有现实意义. O. Kephart 和S. R. White在1991年注意到生物病毒与计算机病毒有一些共性,把流 行病传播模型引入到计算机病毒的研究之中,在此基础之上, 众多学者建立与研究了许多计 算机病毒的传播模型(见文[ 1-3] ) .本文针对蠕虫型病毒传播特点建立一种较合理的计算机 病毒传播模型,并进行了数学分析与研究. 2 模型建立与研究 为方便模型的建立,我们首先做一些合理假设: 1) 设网络用户总数为 N ,保持不变,用户处于下面三种状态之一: 易感者( Suscept ible) :指 t时刻尚未感染但有可能感染病毒的用户,数目记为 S( t ) ; 染病者( Infectiv e) :指 t时刻感染病毒的用户,数目记为 I ( t) ; 移除者( Remove) :指 t时被发现感染病毒而被移除的用户,数目记为 R( t ) ; 2) 每一易感者成为染病者的机会均等, 在反病毒新技术出现之前,易感者同染病者一 接触(如网络连接)便成为染病者;计算机用户一经发现病毒, 立即实行移除措施; 3) 染病者单位时间内同其他用户接触率为 � 1 - I N � 1 , �1� 0[ 4] , �1 > 0表示蠕虫型病 毒传播, �1 = 0表示非蠕虫型病毒传播. 4) 从新病毒出现到反病毒技术出现时间间隔为 v ; 5) 反病毒技术的侦测率为 , 反病毒技术的实施率为 �; 在无反病毒措施下, 病毒的死 亡率为 !. 计算机病毒传播可分为反病毒技术出现前后两个阶段来考虑模型的建立. 当 t < v 时,即反病毒新技术出现前,计算机病毒的传播模型为: dS dt = - � 1 - IN � 1 S I N + !I dI dt = � 1 - I N � 1 S I N - !I ( 1)   定理1 [ 3] 计算机病毒消除的阈值为 R 1 = 1. 1) 当 R1 � 1时,系统只有平衡点 ( N , 0) 并是全局渐近稳定的. 2) 当 R1 > 1时,系统有两个平衡点 ( N , 0) 和 N 1 - 1 R 1 , N R 1 , N 1 - 1 R1 , N R1 是全局渐近稳定的, ( N , 0) 不稳定. 这里R 1 = �! 1� 1 + 1 . 证明 该定理的证明类似后面定理2证明,在此从略. 当 t > v 时,即反病毒技术出现后,计算机病毒传播的仓室框图如下1: 图1 病毒的传播数学模型为: dS dt = - � 1 - I N � 1 S I N - �S dI dt = � 1 - I N � 1 SI N - (� + !) I + ( 1 - ) � 1 - I N � 1 RI N dR dt = �S + ( � + !) I - ( 1 - ) � 1 - I N � 1 R I N S + I + R = N ( 2)   定理2 对系统( 2)计算机病毒消除的阀值为 R 0 = 1 1) 如果R 0 � 1时, 仅有平衡点 P1 ( 0, 0, N ) 存在并且是全局渐近稳定的. 2) 如果R 0 > 1时, 平衡点 P2 ( 0, I* , R* ) 存在并且是全局渐近稳定的, 平衡点 P 1( 0, 0, N ) 不稳定. 这里 R 0 = �( 1 - )� + ! 1� 1 + 1 , I * = 1 - 1 R 0 N , R * = N R 0 ( 3)   证明 因为 dS dt � - �S,所以 lim t→+ ∞ S( t ) = 0. 根据极限系统理论,为研究系统( 2) ,只需研究下面系统( 4) 50 数 学 的 实 践 与 认 识 38 卷 dI dt = - ( � + !) I + ( 1 - ) � 1 - IN � 1 R I N I + R = N ( 4)   对系统( 4)而言,当 R 0 � 1时, 仅有边界平衡点 P′1 ( 0, N ) , 当 R 0 > 1时, 有边界平衡点 P ′ 1( 0, N ) 与正平衡点 P′2( I * , R* ) . 平衡点 P′1, P′2对应于系统( 2)的边界平衡点 P 1( 0, 0, N ) 与正平衡点 P 2( 0, I * , R * ) . dI dt = - (� + !) I + ( 1 - ) � 1 - I N � 1 R I N = I (� + !) R �1+ 10 1 - I N � 1 + 1 - 1 ( 5)   当 R0 � 1时, dIdt � - � + !N I 2 , 由比较原理得 I ( t) � N� + ! 1t , 因此 limt→∞ I ( t ) = 0, 从而 l im t→∞ R ( t) = N , 即系统( 2)的平衡点 P1 ( 0, 0, N ) 也全局稳定. 当 R 0> 1时, ( 1 - ) �� + ! 1 - IN � 1 + 1 - 1> 0 1 - I N > 1 R0 , 即 I < N 1 - 1 R0 = I * , 从而当 I < I * 时, dI dt > 0. 同理可知,当 I > I * 时, dI dt < 0. lim t→∞ I ( t ) = I * ,从而lim t→∞ R( t ) = R * .即系统 ( 4)平衡点 P′2 ( I * , R* ) 是全局稳定, 对应系统( 2)平衡点 P2 ( 0, I* , R * ) 是全局 稳定的. 注:当 = 0, R0 = �! 1� 1 + 1 = R1 3 模型的讨论和数值模拟 在文献[ 1]中的模型( 2)中认为反病毒技术的侦测率为 = 1, 而在实际中反病毒技术 的侦测率0� � 1, 因此本文中的模型( 2)更符合实际. 文献[ 1]中的模型( 2)为本文模型当 = 1, �= 0时的特殊情形,本模型推广了文献[ 1]中的模型. 记 R- 0 = ( 1 - ) �� + ! , R 0 = R0 1� 1 + 1 , 本文结论为:当 R 0� 1时,计算机病毒可以最终消除, 而当 R0 > 1时,计算机病毒始终存在, 感染病毒的用户数目趋于一常数. R 0有明确的具体 意义,当 �1 = 0时, 为非蠕虫型病毒传播情形, 1� + !为用户的平均染病周期, ( 1 - ) �表 示一个用户单位时间内感染其他用户的数目. R- 0表示在无网络阻塞现象时,一个感染病毒 的用户在平均染病周期内感染用户的数目.当 �1 > 0时, R0为蠕虫型病毒传播情形, R0表 示在有网络阻塞现象时,一个感染病毒的用户在平均染病周期内感染用户的数目, �1 相对 于非蠕虫型病毒传播而言是一个蠕虫型病毒引起网络阻塞影响系数. 记 1�1 + 1 = m, R0 = R 0m, dR0dm = R0mln R 0.当 0 < R 0 < 1时, dR 0dm < 0, 此时 R0 < R0 ; 当 R0 > 1时, dR0 dm > 0, 此时R 0 > R0 .这同蠕虫病毒传播速度快, 但又阻塞网络现象相统一 的. 在假设的基础上,取 N = 100000, I ( 0) = 2, �= 4, = 0. 90, �= 0. 50, != 0. 01, v = 2, �1 = 1. 2, 用MATLAB7. 1模拟 I ( t) 随时间的变化的积分曲线(即解曲线)如图2. 5112期 刘建芳, 等:计算机蠕虫病毒传播的数学模型分析 图2 此时R 0≈ 0. 9384 < 1, 模拟结果同理论结果相统一. 当然,任何一个数学模型都是对现实世界的近似反映,在本模型基础上可考虑病毒传播 的非均匀性问题等, 这是进一步研究的课题. 另需说明的是,目前国内用户版本不齐, 漏洞 无处不存在, 造成计算机病毒在这些用户间重复传播,加强软件系统升级意识是防范病毒的 重要教育任务. 参考文献: [ 1] 李晓丽,王丽娜.网络中的计算机病毒传播模型[ J] . 计算机工程, 2005, 30( 18) : 153-155. [ 2] 刘启明,康喜兵,杨素敏.一类计算机病毒 SIDR传播数学模型分析[ J] . 军械工程学院学报, 2006, 18( 1) : 73-75. [ 3] 谭郁松.计算机病毒传播的数学模型[ J ] . 计算机工程与科学, 1996, 18( 1) : 115-126. [ 4] Zou C C, Gao L , T ows ley D. Code red worm p ropagat ion model ling and analys is[ J ] . In : Preceeding s of the 9th ACM Conference on Computer and Comm unicat ions Security ACM Pres s, 2002. 138-147. [ 5] 马知恩,周义仓,王稳地等.传染病动力学的数学建模与研究[ M ] . 北京:科学出版社, 2004. 4-9. [ 6] 郭承志,何利萍.计算机病毒与生物病毒[ J] . 青海大学学报, 1998, 16( 4) : 76-77. Analysis of a Mathematical Model for Virus Propagation LIU Jian-fang, LIU Qi-ming , LIU Li-hong ( Basic Courses, O rdnance Eng ineering Colleg e, Shijiazhuang 050003, China) Abstract:  A m athematical model for vir us pr opagation is investig ated. By using t he theor y o f differential equations, t he m odel is analyzed and the t hr eshold o f removing virus is gained, and propogat ion fo r v ir us is simulated. Keywords:  comput er v ir us; pr opagation m odel; st ability ; thr esho ld 52 数 学 的 实 践 与 认 识 38 卷
/
本文档为【计算机蠕虫病毒传播的数学模型分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索