- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
非对称的计算机病毒传播模型 参考文献 模型背景 随着计算机网络的飞速发展,病毒对计算机网络与系统的威胁也在逐步上升,因此找到一种有效地方法来研究并预测病毒的传播规律迫在眉睫。 针对该问题,相关学者将生态学方法引入网络建模中,建立了一种仿生态的网络信息运转机制。引入了生物学的传染病模型 模型假设 计算机网络有大量的相互作用的节点构成,每个节点都与其他节点进行数据交互,建立通信连接。 在遭受病毒对象的入侵后,节点通过打补丁或运行杀毒软件等方法成为免疫节点。 网络中并非所有节点都是均匀通信的,总存在较少的但大通信量的核心节点和较多的但小通信的非核心节点。 模型假设 网络中中的节点被分成两类,一类是网络拓扑结构和信息传输的核心节点,该节点接收和发送多个节点的数据信息,在通信中发挥着通信的“枢纽”的关键作用,在本模型中被称为“敏感节点”与之相对的是另一类——非核心节点,该类节点被称为“非敏感节点”。 两类节点因其地位不同所以假设他们被感染的概率不相同 模型建立 1)敏感感染概率:敏感节点被其以感染的相连的“通信”邻居感染的概率为 β S= (1 ? (1 ? β)1)= β 2)非敏感感染概率:由于非敏感节点受感染“通信邻居”的数量影响,该类节点被侵入的概率会随着“感染邻居”节点数量的增多而接近β β nS= (1 ? (1 ? β)m(t)) 模型建立 3)数据接触率:设某节点能接触到的节点数量与网络中所有节点数量的比为节点的数据接触率,若I(t)为t时刻全网中所有节点数量,t时刻感染的“通信邻居”数量m(t)为t时刻节点所接触范围感染邻居的数量,则数据接触率为: d=m(t)/I(t) 模型建立 假设网络中有N个节点,其中非敏感的比例为p,则敏感节点的比例为1-p。S(t)、I(t)和r(t)非别表示易感染节点S、感染节点I和免疫节点R 在节点中的比例。感染节点的感染概率为β S= β,则非敏感节点的感染概率为β nS= (1 ? (1 ? β)dI(t)) 。 设敏感节点的免疫率为设敏感节点的免疫率为δ ,非敏感节点的免疫率为γ 模型建立 dS(t)/dt = -(1 ? (1 ? β)dI(t)) pS(t)I(t)- β(1-p) S(t)I(t) dI(t)/dt = (1 ? (1 ? β)dI(t)) pS(t)I(t)-+ β(1-p) S(t)I(t)-p γI(t)-(1- p) δI(t) dR(t)/dt = p γI(t)+(1-p) δI(t) 该式中,S(t)+I(t)+R(t)=1, (S, I)∈D={(S, I)|0≤S≤1, 0≤I≤1, S+I≤1} 模型求解与仿真 设模型中的节点数N=10000,其中易感染节点为9800,感染节点为200,恢复节点为0,则节点比例为S(0)=0.98,I(0)=0.02 R(0)=0,令d=0.8, β=0.1,δ=0.005, γ=0.008.仿真时长为1000单位时间。 图一 易感染状态的仿真 图二 感染状态的仿真 图 三 恢复状态的仿真 仿真结果分析 令p=0.75/0.50/0.20,依次增加敏感节点比例,仿真结果如图1~3所示(分别见图1、图2及图3中的曲线1~3)。图中,横坐标表示仿真时间,纵坐标表示节点数量比例。由图可知,敏感节点数量增加引发感染峰值增大,感染速率得到了极大的提升。当敏感节点占总节点的80%(p=0.20)时,感染节点数量曲线(图2 中曲线3)呈现出急剧的指数增长趋势[15],网络入侵程度最严重。 仿真结果分析 当p=0.2。即敏感节点占总节点的80%时,仿真对敏感节点的免疫结果显示,首次增强敏感节点免疫强度后,网络的感染程度降低,感染峰值从0.765 1下降至0.402,降幅约为50%(图2中曲线4)。第2次增强免疫强度后,易感染节点数量在感染后期并未降至0,数值保持在0.205 7,即近似20.6%的易感染节点甚至未被病毒入侵(图1中曲线5);感染峰值的降幅高79%,网络针对入侵具备了一定的抵抗能力,得到了较快的恢复。 仿真结果分析 同样在p=0.2。时免疫非敏感节点。通过观察图1~3 中的曲线6~8可以看出,各状态节点数量无明显变化。在敏感节点多于非敏感节点时,免疫非敏感节点并增强免疫力度无法有效阻止病毒的快速入侵和蔓延。如果令p=0.55,即网络中的非敏感节点的数量略大于敏感
您可能关注的文档
最近下载
- 【地理】河流与湖泊 课件-2025-2026学年地理人教版(2024)八年级上册.pptx VIP
- 2.1《职场应用写作与交流(一)求职和应聘》优秀获奖课件.pptx VIP
- 高中历史教学中人工智能协作学习评价与反馈体系构建教学研究课题报告.docx
- 电力系统微机继电保护教学课件电子教案全套课件.pptx VIP
- 2022年船载危险货物申报员和集装箱检查员从业资格考核全国统考试题.pdf VIP
- 石油小知识.ppt VIP
- 托福词汇词以类记-张红岩(完整有目录).pdf VIP
- 中考英语篇完型填空练习(附答案).pdf VIP
- 水浒传-林冲(共47张课件).pptx VIP
- 乡村医生考试题库及答案完整版.doc VIP
文档评论(0)