高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

去二存一混合机制下的病毒扩散模型及稳定性分析

王刚 陆世伟 胡鑫 马润年

张二力, 金佑民. 热离子能量转换器中物理过程的分析[J]. 电子与信息学报, 1984, 6(4): 326-338.
引用本文: 王刚, 陆世伟, 胡鑫, 马润年. 去二存一混合机制下的病毒扩散模型及稳定性分析[J]. 电子与信息学报, 2019, 41(3): 709-716. doi: 10.11999/JEIT180381
Zhang Er-Li, Jin You-Min. ANALYSIS OF THE PHYSICAL PROCESSES IN A THERMIONIC ENERGY CONVERTER[J]. Journal of Electronics & Information Technology, 1984, 6(4): 326-338.
Citation: Gang WANG, Shiwei LU, Xin HU, Runnian MA. Virus Propagation Model and Stability Under the Hybrid Mechanism of “Two-go and One-live”[J]. Journal of Electronics & Information Technology, 2019, 41(3): 709-716. doi: 10.11999/JEIT180381

去二存一混合机制下的病毒扩散模型及稳定性分析

doi: 10.11999/JEIT180381
基金项目: 国家自然科学基金(61573017, 61703420)
详细信息
    作者简介:

    王刚:男,1976年生,博士,教授,硕士生导师,主要研究方向为网络空间安全和复杂网络

    陆世伟:男,1995年生,硕士生,研究方向为网络空间安全

    胡鑫:男,1993年生,硕士生,研究方向为网络空间安全

    通讯作者:

    王刚 wglxl@nudt.edu.cn

  • 中图分类号: TP393.08

Virus Propagation Model and Stability Under the Hybrid Mechanism of “Two-go and One-live”

Funds: The National Science Foundation of China (61573017, 61703420)
  • 摘要:

    随着网络信息系统的发展,网络病毒扩散方式及免疫策略成为网络安全领域研究的热点之一。该文研究了一类新型混合攻击病毒,并根据其特点将这类病毒定义为“去二存一”型病毒。通过分析新型病毒的攻击方式,构建了“去二存一”混合机制下病毒的SEIQRS信息扩散模型。在此基础上,求解对应系统的平衡点,并运用Routh-Hurwitz判据分析了系统基本再生数R0及其对系统稳定性的影响。最后,仿真验证了模型的有效性和稳定性。

  • 攻击和防御是网络安全博弈的一对孪生子,尽管目前出现了动态目标防御、集体防御等策略和技术,但是网络安全总体上仍处于易攻难守的态势。在这种易攻难守的态势下,网络安全组织通常专注于解决单种病毒的防御问题,这种针对单一病毒攻击的防御设计在多数情况下也相对有效[1,2]。与此同时,网络安全博弈同步加速了混合攻击[3]等新型攻击策略和技术的发展。2017年6月出现的NotPetya勒索病毒,能够在加密文件实现勒索的同时秘密清除内部数据,实施“二次破坏”;10月出现的“坏兔子”勒索病毒,可以利用恶意软件感染媒体网站,同时隐藏强大的鱼叉式网络钓鱼攻击。相对而言,这些新型病毒强调利用显式攻击分散防御方注意力,从而将另一种具有隐藏特性的病毒注入目标网络,并寻找合适的激活时机实施2次攻击。在攻击过程中,两种方式同时展开,一种攻击方式下的病毒直接攻击感染网络节点单元,但易被网络防御系统检测并查杀;另一种则利用免杀技术,如加壳,花指令,修改特征码等,隐藏病毒表征特性,避免被杀毒软件检杀,从而潜伏到网络节点单元中等待激活。综合这类病毒的发展和特征,我们将其定义为“去二存一”型病毒,即两种病毒同时展开攻击,而最终只有一种病毒大规模存活于网络中。据“趋势科技”预测,这类病毒在2018年网络安全领域将相对普遍[3]

    针对“去二存一”型病毒入侵,防御方需要对新型病毒的扩散方式和免疫策略有所研究。当现实网络遭受普通病毒入侵时,如网络中的节点遭到攻击感染,导致网络节点失效和网络系统瘫痪,通常采用信息/病毒扩散建模分析的方法研究病毒传播规律、影响因素和免疫策略。如文献[4]应用SIE(Susceptible-Infected-External)模型研究了外部因素影响下的计算机病毒扩散问题,文献[5]构建SIR(Susceptible-Infected-Removed)模型研究蠕虫病毒扩散方式,并运用数值逼近法分析其稳定性,文献[6]研究了相关异构感染率下的SIS(Susceptible-Infected-Susceptible)病毒传播模型。考虑到实际网络中免疫节点会衰退为易感节点,文献[7,8]构建SIRS(Susceptible-Infected-Removed-Susceptible)信息扩散模型,运用李雅普诺夫函数分析其平衡点的稳定性,并引入状态概率转移法研究病毒传播规律。基于网络行动的时延和内部节点的损伤特性,文献[9]提出SLBS(Susceptible-Latent-Breaking-Susceptible)模型,重点分析非线性感染率对病毒传播的影响。借鉴传染病模型中隔离者概念,文献[10]构建SIQRS(Susceptible-Infected-Quarantine-Removed-Susceptible)复杂网络病毒扩散模型,并提出与度相关的更加准确的病毒传播率。考虑到现实网络对病毒的查杀,文献[11]构建SIVRS(Susceptible-Infected-Variant-Recovery-Susceptible)病毒扩散模型,并对病毒扩散控制问题进行探索。针对网络结构与功能的不同,文献[1214]研究了不同网络下病毒传播模型及系统的稳定性。考虑网络中多种不确定因素对病毒传播的影响,文献[1518]研究了不同因素影响下病毒扩散的免疫控制方法。这些成果为开展网络病毒扩散、稳定性分析和免疫控制提供了理论和方法参考,但主要限定于单种病毒的扩散研究,对于“去二存一”型病毒而言,扩散机理和相应的查杀免疫机制都有了新的变化,具体而言:(1)新型病毒存在两种并行攻击手段,一种是直接以病毒的形式入侵目标网络,攻击和感染目标网络的易感节点,另一种通过隐藏自身的病毒特性,避开目标网络防御系统的检测,达到潜伏的目的。(2)攻击方通常会选择在合适的时机激活潜伏的病毒,然后迅速大幅度感染目标网络中的易感节点,达到“奇袭”的目的;因特殊原因无法激活或行动结束后尚未激活的潜伏病毒,可以再次转化为易感节点。(3)网络防御系统会加大对病毒的检杀力度,使得病毒/受病毒感染的节点尽可能地恢复到健康状态,再次转化为易感节点;对于很难在有效时间内清除所有病毒的情况,防御方会选择对部分病毒节点/受病毒感染节点实施物理隔离,防止病毒进一步感染其它节点,并在隔离阶段完成对隔离节点的免疫修复。基于以上分析,需要构建新的病毒扩散模型来研究“去二存一”混合机制下网络病毒扩散机理,通过稳定性分析研究病毒入侵后网络系统的演化过程,并寻找可能的防御途径及方法。

    在传统的SIRS信息扩散模型[7,8]基础上引入潜伏状态E,并根据新型病毒的攻击方式,完善易感状态向潜伏状态和感染状态的双重转化过程:易感状态S→潜伏状态E,易感状态S→感染状态I。其中,SE过程表示网络易感节点被潜伏型病毒入侵,进入待激活状态;SI过程表示网络易感节点被直接攻击型病毒感染为感染节点,并具备感染其他易感节点的能力。考虑到网络中部分易感节点在未被感染时也会具备抗病毒能力,免受网络病毒攻击感染,即存在易感状态S→免疫状态R。另外,处于潜伏状态的节点E,会以一定的概率被激活,从而转变为感染节点I,即EI。同时,一部分潜伏状态节点E无法被激活或到行动结束也未激活,从而失去被激活的意义,再次转化为易感节点S,即ES。考虑到网络防御系统对病毒节点查杀效果的不彻底性,根据文献[9,19,20]中传染病模型隔离者概念及复杂网络渗流理论,对部分受感染的节点进行物理隔离,断开与其它节点的连接。在此基础上,引入隔离状态Q,并根据系统防御机制,完善感染状态向易感状态和隔离状态的双重转化:感染状态I→易感状态S,感染状态I→隔离状态Q。其中,IS表示受感染节点被网络防御系统检测并清除其中病毒,重新转变到易感状态;IQ表示对未能被清除病毒的节点进行隔离,断开与外界的传播途径。考虑到大部分病毒传播速度十分迅速,需要将病毒节点先进行隔离,再进行免疫处理,避免免疫期间感染其他节点。因此,这里免疫过程只针对被隔离的节点,不再单独考虑对感染节点直接进行免疫的情况,即只存在隔离状态Q→免疫状态R。其次,考虑到病毒在扩散过程中可能会存在变异等行为,使得免疫节点对变异后病毒失去免疫能力,即存在免疫状态R→易感状态S

    基于以上考虑,构建“去二存一”混合机制下的SEIQRS病毒扩散模型,如图1所示。

    图 1  “去二存一”混合机制下的SEIQRS病毒扩散模型

    其中,N为网络总节点数,k为网络节点平均度。S(t), E(t), I(t), Q(t)和R(t)分别表示t时刻易感节点、潜伏节点、感染节点、隔离节点和免疫节点的数量。感染节点可分为两部分,一部分为被潜伏型病毒感染的节点,处于激活状态,具备感染能力,记作I1;另一部分为被直接攻击型病毒感染的节点,记作I2。假设I1在感染节点中所占比例为β0,则I1的数量为β0I(t),每次接触感染的概率为β1,单位时间内一个感染节点与其他易感节点接触的次数为U,则平均有效接触率为β1US/N,即每个被潜伏型病毒感染的节点的感染率表达式为β1US/N。根据关治洪等人[10]的研究得知,接触次数U与节点度k成正比,即U=β2k,从而得到单个I1节点的感染率为β1β2kS(t)/N,则单位时间内所有潜伏型感染节点I1的感染数为β0β1β2kS(t)I(t)/N,记β=β0β1β2I1的感染系数,则感染数可简化为βkS(t)I(t)/N。同理,可得I2的感染数为αkS(t)I(t)/N,其中αI2的感染系数。假设单位时间单个潜伏节点在网络行动中未被激活的概率为θ,则总的潜伏节点未被激活数量为θE(t)。同理,单位时间内其余状态节点之间的转移数量依次可得。

    根据微分动力学原理,参照文献[68],可得扩散模型对应的数学模型:

    dS(t)dt=θE(t)+σI(t)+δR(t)(α+β)kS(t)I(t)/NφS(t)dE(t)dt=βkS(t)I(t)/N(θ+γ)E(t)dI(t)dt=αkS(t)I(t)/N+γE(t)(ω+σ)I(t)dQ(t)dt=ωI(t)εQ(t)dR(t)dt=εQ(t)+φS(t)δR(t)}
    (1)

    假设网络节点状态仅在5类状态间转化,节点总数恒定为N=S(t)+E(t)+I(t)+Q(t)+R(t),其中免疫状态节点数量R(t)可表示为R(t)=NS(t)–E(t)–I(t)–Q(t),则式(1)可进一步表示为

    dS(t)dt=θE(t)+σI(t)(α+β)kS(t)I(t)/NφS(t)+δ(NS(t)E(t)I(t)Q(t))dE(t)dt=βkS(t)I(t)/N(θ+γ)E(t)dI(t)dt=αkS(t)I(t)/N+γE(t)(ω+σ)I(t)dQ(t)dt=ωI(t)εQ(t)}
    (2)

    网络系统稳定是指网络中不同状态的节点数量随时间变化逐步趋于稳定,可通过求解分析系统方程平衡点得到网络系统稳定时各状态节点的数量和性能。令式(2)中dS(t)dt=0, dE(t)dt=0, dI(t)dt=0, dQ(t)dt=0,可得网络系统的一个平衡点为P0(S0,E0,I0,Q0)=(δN(φ+δ),0,0,0)

    式(2)存在另一个平衡点P1(S1,E1,I1,Q1),其中,

    S1=N(σ+ω)(γ+θ)k(αθ+αγ+βγ)
    I1=εN[kδ(αθ+αγ+βγ)(φ+δ)(σ+ω)(θ+γ)]k[βδε(σ+ω)+(αθ+αγ+βγ)(δε+δω+εω)]
    E1=β(σ+ω)(αθ+αγ+βγ)I1,Q1=ωεI1

    分析可得,I1存在一个阈值,决定网络系统中感染节点是否完全被清除。借鉴文献[10,11]中基本再生数概念和病毒传播理论,定义基本再生数R0=kδ(αθ+αγ+βγ)(φ+δ)(σ+ω)(θ+γ)。显然,当且仅当R01时,I10,考虑实际病毒扩散过程中,各节点数量非负,因而,对应平衡点P1处的感染节点数为0,系统中感染节点被完全清除。

    P(S,E,I,Q)为式(2)的任意平衡点,根据式(2)可得任意平衡点的Jacobi矩阵为

    J(P)=((α+β)kINφδθδ(α+β)kSN+σδδβkIN(γ+θ)βkSN0αkINγαkSNσω000ωε)
    (3)

    定理 1 当R01时,式(2)在平衡点P0局部渐近稳定;当R0>1时,在平衡点P0处不稳定。

    证明 由式(3)可得平衡点P0处的Jacobi矩阵为

    J(P0)=(φδθδ(α+β)kδφ+δδ+σδ0(γ+θ)βkδφ+δ00γαkδφ+δσω000ωε)
    (4)

    矩阵J(P0)对应的特征多项式为

    (λ+ε)(λ+φ+δ)[(λ+γ+θ)×(λ+σ+ωαkδδ+φ)βkδγφ+δ]=0
    (5)

    解得特征根λ1=ε, λ2=(ψ+δ),等式(λ+γ+θ)(λ+σ+ωαkδδ+φ)βkδγφ+δ=0的解是多项式的另外两个特征根,设为λ3, λ4。分析可知:当R01时,λ3+λ4<0, λ3λ40,则λ3, λ4实部均为负,平衡点P0处局部稳定;当R0>1时,λ3, λ4至少有一个特征根为正,平衡点P0处局部不稳定。 证毕

    定理 2 当R0>1时,式(2)在平衡点P1局部渐近稳定;当R01时,在平衡点P1处不稳定。

    证明 由式(3)可得平衡点P1处的Jacobi矩阵为

    J(P1)=((α+β)kI1Nδφθδ(α+β)kS1Nδ+σδβkI1N(γ+θ)βkS1N0αkI1NγαkS1Nσω000ωε)
    (6)

    设矩阵J(P1)对应的特征多项式为

    λ4+μ1λ3+μ2λ2+μ3λ+μ4=0
    (7)

    计算可得,μ1=ε+M1, μ2=εM1+M2, μ3=εM2+M3, μ4=εM3。其中,

    M1=δ+φ+θ+σ+ω+βαγ+2αkNI1αkNS1,M2=(θ+α+ββγ)(φ+δ+σ+ωαkNS1)+αkI1N(σ+2ω+2δ+θ+α+βαγ)+(φ+δ)(σ+ωαkNS1)γ(φ+δ+σ+ω),M3=(φ+δ)[(θ+α+βαγ)(σ+ωαkNS1)γ(σ+ω)]+αkNI1[δ(σ+ω)+(δ+ω)(θ+α+βαγ)]
    (8)

    计算可得,当R0>1时,μ1,μ2>0, μ1μ2μ3>0,且μ1μ2μ3μ32μ4>0。根据Routh-Hurwitz稳定判据[1113],式(7)对应的Routh表第一列元素均为正值,因此,在平衡点P1(S1,E1,I1,Q1)处局部稳定。 证毕

    由上述分析可知,系统的稳定性与基本再生数R0有紧密联系。当R01时,系统在无病毒平衡点P0处局部渐近稳定,即网络系统中不存在病毒节点;当R0>1时,系统在感染源平衡点P1(S1,E1,I1,Q1)处局部渐近稳定,即网络系统中存在病毒节点。通过分析基本再生数R0=kδ(αθ+αγ+βγ)(φ+δ)(σ+ω)(θ+γ)可知,网络节点平均度k及“去二存一”混合机制下的感染系数α, β对基本再生数的影响是正向的,即3个参数值越大,R0越大,病毒在网络系统中扩散规模越大;防御机制下的3个转移参数φ, σ, ω对基本再生数的影响是反向的,即3个参数值越大,R0越小,病毒在系统中扩散规模越小。换言之,如果“去二存一”病毒的两种攻击强度不超过防御门限值,则防御方可通过检杀-隔离-免疫机制修复感染节点,使网络系统将恢复到健康状态,并趋向稳态;反之,如果攻击强度超过防御门限值,防御方未能完全清除系统内病毒节点,最终网络系统会趋向于一种有病毒节点的稳态,且系统中待激活的病毒节点、受病毒感染节点以及被隔离的病毒节点将以一定比例持续存在。“去二存一”病毒的攻击能力由两种攻击方式共同决定,相对而言,它的潜在威胁力可能更大。

    定理1和定理2表明,当R01时,系统在无病毒平衡点P0处局部渐近稳定;当R0>1时,系统在感染源平衡点P1(S1,E1,I1,Q1)处局部渐近稳定。为验证理论分析的合理性,围绕基本再生数R0=kδ(αθ+αγ+βγ)(φ+δ)(σ+ω)(θ+γ),重点对网络节点度k、两种感染方式下感染系数α, β以及查杀参数σ仿真。由于Matlab组件Simulink可以仿真求解非线性微分方程组,适用于病毒传播动力学模型求解分析,以下使用该工具分析4个参数对系统稳定性的影响,进而验证模型的有效性以及网络系统的演进关系。通过平衡点分析可知,在系统最终稳定时,潜伏节点E、感染节点I和隔离节点Q的数量存在正比例关系。为反映系统状态随时间的变化,以S(t), E(t)和I(t)为轴建立3维坐标系,并参照文献[810,1214]设置相关参数,令节点数量初始值(S(0), E(0), I(0), Q(0))=(980, 0, 20, 0), α=0.1, β=0.3, θ=0.1, γ=0.6, σ=0.4, ω=0.5, ε=0.4, φ=0.4, δ=0.2, N=1000, k=10。若无特殊说明,3维仿真图中自变量t在[0, 200]之间取值。

    考虑网络平均度对流通性的影响较大,先仿真分析网络平均度k对新型病毒传播的影响。令基本再生数R0=1,对应网络平均度klim=(φ+δ)(σ+ω)(θ+γ)δ(αθ+αγ+βγ)=7.56。分别取k=5和k=10进行仿真,各状态节点数量随时间的变化结果如图2所示。令k在区间[0, 15]内取值,步长为5,观察感染节点数量I(t)在不同k值下的变化情况,结果如图3所示。

    图 2  k=5和k=10时各状态节点数量
    图 3  不同k值下I(t)随时间的变化

    图2图3分析可知,当kklim时,R01,系统局部渐近地稳定在平衡点P0处;当k>klim时,R0>1,系统局部渐近地稳定在P1处。仿真结果表明,在网络系统演化中,网络平均度越大,病毒节点数量峰值越大,病毒在网络中扩散规模越大,稳定后的网络系统中感染节点越多。特殊地,当网络平均度k=0时,即网络中节点都处于断开连接状态,病毒会在系统自身防御机制下被清除,感染节点数量趋于0。

    考虑“去二存一”混合机制下易感节点被双重感染的特点,仿真分析两种感染方式下的感染系数α, β对新型病毒传播的影响。首先,对感染系数α进行仿真验证。令基本再生数R0=1,对应的感染系数αlim=(δ+φ)(σ+ω)kδβγ(γ+θ)=0.013。分别取α=0.01α=0.10进行仿真,仿真时间取[0, 800],各状态节点数量随时间的变化结果如图4所示。令α在区间[0, 0.03]内取值,步长为0.01,观察感染节点数量I(t)在不同α值下的变化情况,仿真结果如图5所示。

    图 4  α=0.01α=0.10时各状态节点数量
    图 5  不同α值下I(t)随时间的变化

    图4图5分析可知,当ααlim时,R01,系统局部渐近地稳定在平衡点P0处;当α>αlim时,R0>1,系统局部渐近地稳定在P1处。仿真结果表明,I1型感染节点的感染系数越大,病毒节点数量峰值越大,病毒扩散规模越大,稳定后感染节点越多。此外,对图5的进一步分析表明,当接触率α=0,即不存在直接攻击时,网络系统可通过自身防御机制快速清除病毒节点。

    仍然令基本再生数R0=1,对应的感染系数βlim=(δ+φ)(γ+θ)(σ+ω)kδγα(γ+θ)γ=0.2。取β=0.1β=0.5分别进行仿真,各状态节点数量变化如图6所示。令β在区间[0, 0.45]内取值,步长为0.15,观察感染节点数量I(t)在不同β取值下的变化情况,结果如图7所示。

    图 6  β=0.1β=0.5时各状态节点数量
    图 7  不同β值下I(t)随时间的变化

    图6图7分析可知,当ββlim时,R01,系统局部渐近地稳定在平衡点P0处;当β>βlim时,R0>1,系统局部渐近地稳定在P1处。仿真结果表明,I2型感染节点的感染系数越大,病毒扩散规模越大,稳定后感染节点越多。此外,对图6的进一步分析表明,当感染系数β=0时,即系统中不存在潜伏机制病毒时,防御系统可以在病毒入侵初期就迅速清除感染节点,并使网络系统稳定在健康状态。

    考虑病毒入侵后网络防御系统的检杀-隔离-免疫机制,依次分析转移参数σ,w,φ对新型病毒传播的影响。令基本再生数R0=1,对应的查杀参数σlim=kδ(αθ+αγ+βγ)(φ+δ)(θ+γ)ω=0.69。取σ=0.3σ=1.2分别进行仿真,各状态节点数量随时间的变化结果如图8所示。令σ在区间[0, 1.2]内取值,步长为0.4,观察感染节点数量I(t)在不同σ取值下的变化情况,结果如图9所示。

    图 8  σ=0.3σ=1.2时的各状态节点数量
    图 9  不同σ值下I(t)随时间的变化

    图8图9分析可知,当σ>σlim时,R01,系统局部渐近地稳定在平衡点P0处;当σσlim时,R0>1,系统局部渐近地稳定在P1处。仿真结果表明,网络防御系统对感染病毒的节点检测查杀比例越小,病毒扩散规模越大,稳定后的网络系统中感染节点越多。当σ=0,即网络防御系统不具备病毒检杀机制时,系统中病毒数量会迅速上升,在系统稳定时存在大量病毒节点。通过对基本再生数R0=kδ(αθ+αγ+βγ)(φ+δ)(σ+ω)(θ+γ)的分析,得知转移参数φ,σ,w都与再生数R0成反比,仿真结果验证免疫参数φ和隔离参数ω对系统稳定性的影响与参数σ相似,这里不再分析。

    理论分析和仿真结果表明:(1)在网络行动的起始阶段,“去二存一”型病毒攻击网络系统并潜伏于网络节点中,防御系统未检测到潜伏病毒的节点,系统中病毒节点数量逐渐增加,并在激活后感染其他网络节点;一旦防御系统检测到病毒节点,便启用有效防御手段,迅速清除病毒。但最终网络中是否存在病毒节点,取决于网络系统自身的防御能力。(2)在网络安全防御行动中,可以通过改变复杂网络的节点度来有效控制病毒在网络系统中的扩散规模,从而维护网络空间安全。通过减小网络节点度,来减缓病毒在网络系统中的扩散速度,使其感染能力不超过网络防御门限,从而将网络系统稳定在无病毒状态,维持网络空间的健康。(3)网络防御系统针对病毒入侵存在3种防御机制——隔离、免疫、检测查杀,3种防御手段对系统的稳定性具有同向作用。防御方可通过增大这3种机制下的转移参数,来提高网络系统防御能力,维护网络空间安全。

  • 图  1  “去二存一”混合机制下的SEIQRS病毒扩散模型

    图  2  k=5和k=10时各状态节点数量

    图  3  不同k值下I(t)随时间的变化

    图  4  α=0.01α=0.10时各状态节点数量

    图  5  不同α值下I(t)随时间的变化

    图  6  β=0.1β=0.5时各状态节点数量

    图  7  不同β值下I(t)随时间的变化

    图  8  σ=0.3σ=1.2时的各状态节点数量

    图  9  不同σ值下I(t)随时间的变化

  • 张书奎, 崔志明, 龚声蓉, 等. 传感器网络病毒感染传播局域控制研究[J]. 电子学报, 2009, 37(4): 877–883. doi: 10.3321/j.issn:0372-2112.2009.04.038

    ZHANG Shukui, CUI Zhiming, GONG Shengrong, et al. An investigation on local area control of compromised nodes spreading in wireless sensor networks[J]. Acta Electronica Sinica, 2009, 37(4): 877–883. doi: 10.3321/j.issn:0372-2112.2009.04.038
    王田, 吴群, 文晟, 等. 无线传感网中移动式蠕虫的抑制与清理[J]. 电子与信息学报, 2016, 38(9): 2202–2207. doi: 10.11999/JEIT151311

    WANG Tian, WU Qun, WEN Sheng, et al. The inhibition and clearup of the mobile worm in wireless sensor networks[J]. Journal of Electronics &Information Technology, 2016, 38(9): 2202–2207. doi: 10.11999/JEIT151311
    E安全. 黑客战术三十六计之" 声东击西”[OL]. https://www.easyaq.com/news/1538639872.shtml, 2017, 11.
    ZHANG Zizhen and BI Dianjie. Bifurcation analysis in a delayed computer virus model with the effect of external computers[J]. Advances in Difference Equations, 2015, 2015(1): 317–330. doi: 10.1186/s13662-015-0652-y
    VALDEZ J, GUEVARA P, and AUDELO J. Numerical approaching of SIR epidemic model for propagation of computer worms[J]. IEEE Latin America Transactions, 2015, 13(10): 3452–3460. doi: 10.1109/TLA.2015.7387254
    QU Bo and WANG Huijuan. SIS epidemic spreading with correlated heterogeneous infection rates[J]. Physica A: Statistical Mechanics and its Applications, 2017, 472(1): 13–24.
    TANG Qian and TENG Zhidong. A new Lyapunov function for SIRS epidemic models[J]. Bulletin of the Malaysian Mathematical Sciences Society, 2017, 40(1): 237–258. doi: 10.1007/s40840-016-0315-5
    顾海俊, 蒋国平, 夏玲玲. 基于状态概率转移的SIRS病毒传播模型及其临界值分析[J]. 计算机科学, 2016, 43(6): 64–67. doi: 10.11896/j.issn.1002-137X.2016.6A.014

    GU Haijun, JIANG Guoping, and XIA Lingling. SIRS epidemic model and its threshold based on state transition probability[J]. Computer Science, 2016, 43(6): 64–67. doi: 10.11896/j.issn.1002-137X.2016.6A.014
    YANG Luxing and YANG Xiaofan. The impact of nonlinear infection rate on the spread of computer virus[J]. Nonlinear Dynamics, 2015, 82(2): 85–95.
    关治洪, 亓玉娟, 姜晓伟, 等. 基于复杂网络的病毒传播模型及其稳定性[J]. 华中科技大学学报, 2011, 39(1): 114–117.

    GUAN Zhihong, QI Yujuan, JIANG Xiaowei, et al. Virus propagation dynamic model and stability on complex network[J]. Journal Huazhong University of science &Technology, 2011, 39(1): 114–117.
    XU Degang, XU Xiyang, XIE Yongfang, et al. Optimal control of an SIVRS epidemic spreading model with virus variation based on complex networks[J]. Communications in Nonlinear Science and Numerical Simulation, 2017, 48(1): 200–210.
    KHANH G H and HUY N B. Stability analysis of a computer virus propagation model with antidote in vulnerable system[J]. Acta Mathematica Scientia, 2016, 36(1): 49–61. doi: 10.1016/S0252-9602(15)30077-1
    WANG Xu, NI Wei, ZHENG Kangfeng, et al. Virus propagation modeling and convergence analysis in large scale networks[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(10): 2241–2254. doi: 10.1109/TIFS.2016.2581305
    TIAN Daxin, LIU Chao, SHENG Zhengguo, et al. Analytical model of spread of epidemics in open finite regions[J]. IEEE Access, 2017, 5(2): 9673–9681.
    LIU Siyu, JIN Jiyu, and WANG Zhisen. Influence of node mobility on virus spreading behaviors in multi-hop network[J]. EURASIP Journal on Wireless Communications and Networking, 2016, 2016(1): 172–182. doi: 10.1186/s13638-016-0667-4
    ZHANG Chunming and HUANG Haitao. Optimal control strategy for a novel computer virus propagation model on scale-free networks[J]. Physica A: Statistical Mechanics and Its Applications, 2016, 451(1): 251–265.
    HAN Dun, SUN Mei, and LI Dandan. The virus variation model by considering the degree-dependent spreading rate[J]. Physica A: Statistical Mechanics and Its Applications, 2015, 433(1): 42–50.
    XU Qichao, SU Zhou, and YANG Kan. Optimal control theory based epidemic information spreading scheme for mobile social users with energy constraint[J]. IEEE Access, 2017, 5(1): 3536–3547.
    王小娟, 宋梅, 郭世泽, 等. 基于有向渗流理论的关联微博转发网络信息传播研究[J]. 物理学报, 2015, 64(4): 4502–4510. doi: 10.7498/aps.64.044502

    WANG Xiaojuan, SONG Mei, GUO Shize, et al. Information spreading in correlated microblog reposting network based on directed percolation theory[J]. Acta Physica Sinica, 2015, 64(4): 4502–4510. doi: 10.7498/aps.64.044502
    LI Ming and WANG Binghong. Percolation on networks with dependence links[J]. Chinese Physics B, 2014, 23(7): 6402–6411.
  • 期刊类型引用(6)

    1. 陈维,何剑,刘毅. 具有免疫效力的计算机病毒传播模型的动力学分析和优化控制研究. 浙江大学学报(理学版). 2024(03): 336-346 . 百度学术
    2. 王刚,陆世伟,冯云,刘文斌,马润年. 网络节点增减下的潜伏型病毒传播行为建模研究. 电子学报. 2022(02): 273-283 . 百度学术
    3. 王刚,冯云,马润年. 操作系统病毒时滞传播模型及抑制策略设计. 西安交通大学学报. 2021(03): 11-19 . 百度学术
    4. 孟庆微,仇铭阳,王刚,马润年. 零日病毒传播模型及稳定性分析. 电子与信息学报. 2021(07): 1849-1855 . 本站查看
    5. 王刚,王志屹,张恩宁,马润年,陈彤睿. 多阶段平台动态防御的Markov演化博弈模型及迁移策略. 兵工学报. 2021(08): 1690-1697 . 百度学术
    6. 王刚,冯云,陆世伟,马润年. 多操作系统异构网络的病毒传播模型和安全性能优化策略. 电子与信息学报. 2020(04): 972-980 . 本站查看

    其他类型引用(0)

  • 加载中
图(9)
计量
  • 文章访问数:  1837
  • HTML全文浏览量:  747
  • PDF下载量:  77
  • 被引次数: 6
出版历程
  • 收稿日期:  2018-04-25
  • 修回日期:  2018-09-13
  • 网络出版日期:  2018-09-25
  • 刊出日期:  2019-03-01

目录

/

返回文章
返回