首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
为预测异质传感网(HWSNs)的可用性能,提出一种面向恶意程序传播的HWSNs稳态可用度评估方法.在考虑异质传感节点实际状态基础上,增加状态D(死亡)扩展经典SIR传染病模型得到SIRD模型以描述节点因能量耗尽、物理损坏或恶意程序攻击导致功能丧失的情况.使用Markov链描述节点各状态之间的动态转换过程,分析得到状态转换矩阵和各状态变化的动力学方程.推理得到一个异质传感节点的稳态可用度计算公式,再依次推理得到星形和簇形HWSNs稳态可用度计算公式.实验分析了IDS检测率和误报率对异质传感节点稳态可用度的影响,验证了所提出方法的有效性.  相似文献   

2.
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。以一个异质传感器节点与其通信的节点数反映其异质特性,使用微分方程形式建立能反映异质传感网恶意程序传播过程中具有不同度的异质传感器节点状态动态变化的HSIORD(Heterogeneous Susceptible-Infected-isOlated-Removed-Deceased)模型。依据稳定点的数学特性,计算该模型的稳定点。采用下一代矩阵法计算该模型的基本再生数,并证明该模型稳定点的稳定性。通过实验仿真,验证了异质传感网恶意程序消亡的理论依据,为管理员有效抑制异质传感网恶意程序传播提供理论指导。  相似文献   

3.
为了更加准确地揭示恶意程序在异质传感网络中的传播规律,考虑异质传感器节点的移动性,基于扩展经典传染病理论而提出具有不同恶意程序潜伏期的延迟HSEIRD(Heterogeneous Susceptible-Exposed-Infected-Recovered-Dead)模型.计算得出该模型的稳定点,并使用下一代矩阵算法,得到该模型的基本再生数.进行数值模拟,以验证不同恶意程序潜伏期和自由移出率对异质传感网络稳定性的影响.  相似文献   

4.
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。  相似文献   

5.
Ad hoc网络的对等体系结构和节点资源受限使得其比传统网络面临更多的安全威胁。近年来,恶意程序研究已成为国际上网络安全和信息安全领域最前沿和最活跃的研究方向之一,无线网络中恶意程序研究已经开始成为恶意程序研究领域的一个新热点。首先分析了Ad hoc网络的网络体系结构及安全威胁、常见的恶意程序的分类及仿生物传播模型,然后从SEIR病毒传播模型的微分方程入手,针对该模型应用Ad hoc无线自组网出现的问题,引入网络拓扑特性和免疫延迟等概念对恶意程序传播模型进行了改进,结合网络拓扑动态演变恶意程序传播过程设计了一个改进的传播算法和动态免疫策略。综合考虑网络病毒传播特性、网络基础特性和免疫策略对改进模型进行了仿真实验分析,实验结果表明免疫策略和节点的度都影响恶意程序传播。  相似文献   

6.
无线传感器网络中恶意程序的传播模型   总被引:1,自引:0,他引:1       下载免费PDF全文
由复杂网络理论得出一种无线传感器网络的模型,结合IEEE 802.15.4标准及流行病学理论,综合考虑目前传感器网络通过节点休眠与唤醒机制来节约能耗,提出一种无线传感器网络中恶意程序传播的SIR/WS模型。该模型描述了感染节点以广播方式传播恶意程序的过程,发现提高免疫率及降低传染率均可抑制恶意程序在无线传感器网络中的传播。仿真结果表明,该模型能较好地描述无线传感器网络中恶意程序的传播特性。  相似文献   

7.
为研究用户传播能力差异性对垃圾信息传播的影响,根据仓室建模思想,将传播网络中的人群划分为I(ignorant),W(weakly spreader),S(strongly spreader),R(removal)四个仓室并提出状态转换规则,运用微分动力系统理论建立一个具有传播能力差异的IWSR垃圾信息传播模型。通过计算模型的基本再生数,利用Hurwitz判据、Lyapunov稳定性定理和LaSalle不变性原理,得出垃圾信息传播平衡点的局部稳定和全局稳定条件。最后通过数值仿真与新浪微博真实数据集的对比实验证明所得结论的合理、有效性。  相似文献   

8.
为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法.根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感网入侵检测系统之间的博弈交互过程.由参与者之间博弈交互持续进行的事实,建立传感网恶意程序传播重复博弈模型.使用最优反应均衡预测传感网恶意程序的行为以解决重复博弈纳什均衡解求解困难的问题,给出抑制传感网恶意程序传播的算法.实验分析了参与者基于最优反应均衡的策略,对所提出方法的有效性进行了验证.  相似文献   

9.
物联网技术的快速发展,使得异构传感网(HWSNs)得到了普遍应用,HWSNs的安全也引起了广泛关注。HWSNs安全性研究的重点问题之一是密钥管理方案及其协议的设计。HWSNs固有的特性使得密钥管理研究面临许多新挑战,提出了一种基于椭圆曲线加密(ECC)与对称密码体制的混合密钥管理方案NHKM,通过使用证书和不重数签名实现对节点公钥的认证,较好地避免了中间人攻击。仿真结果表明,NHKM方案与传统的密钥管理方案相比,具有更低的资源开销、更高的网络连通性、可扩展性和抗毁性。  相似文献   

10.
已经过去的2005年,恶意程序凭借网络和移动设备的传播,实现了破坏行为和破坏效果双方面的创新与突破。  相似文献   

11.
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。  相似文献   

12.
近日,卡巴斯基实验室率先宣布发现一种高度复杂的恶意程序Flame,这种程序正在被用作网络武器,并在几个国家发起攻击。新发现的这种恶意程序,其功能和复杂度大大超过目前已知的所有网络威胁。卡巴斯基实验室的专家们是在参与由国际电联(ITU)发起的一项研究调查中发现的这个恶意程序,卡巴斯基实验室的产品将其检测为  相似文献   

13.
针对网络控制系统(Networked Control System,NCS)中普遍存在的有限带宽和信息量化问题,采用基于模型的控制策略,研究了量化状态反馈下一类网络控制系统的稳定性.分析了量化误差、更新时间、模型误差对系统稳定性的影响,并给出了系统模型状态、对象状态的稳定域范围.仿真结果表明了结论的正确性.  相似文献   

14.
快速稳定地发现复杂网络中的社团是近年来社团划分研究的热点。标签传播算法(LPA)具有接近线性的时间复杂度,能快速发现复杂网络中的社团结构,但是该算法在标签传播过程中存在不确定性和随机性,降低了划分结果的准确性和稳定性。为了解决这一问题,设计了一种稳定的标签传播社团划分算法(S-LPA)。该算法利用改进的K-Shell算法来计算节点全局影响力,并结合能反映节点局部影响力的度值以及邻居节点信息,计算节点综合影响力;在标签传播过程中,根据标签影响力更新标签;当网络中所有节点的标签不再变化或者迭代次数达到最大值时,拥有相同标签的节点划分到同一社团中。在真实网络和人工合成网络上的实验结果表明,S-LPA算法不仅具有线性时间复杂度,而且提高了社团划分的质量和稳定性。  相似文献   

15.
《计算机与网络》2012,(11):47-47
近几年恶意程序的传播越来越多地开始使用社交工程技术手段。例如,通过社交网络(SNS)或即时通讯工具发送恶意链接,诱使受害用户访问恶意网站。这种基于好友信任关系的传播手段,比普通传播手段更为有效。卡巴斯基实验室最近新截获到一款名为IM-Worm Win32 VB ln的蠕虫程序,能够利用即时通讯工具进行传播。该蠕虫以文件夹图标做伪装  相似文献   

16.
将云安全与点对群信息共享网络的特点进行融合,提出了一种基于云边结合(云安全环境和点对群信息共享网络相结合)的新型恶意代码传播模型,形成针对恶意代码的云边联合防御。首先,在经典的易感—感染—免疫传播模型的基础上引入云安全节点,并且增加节点在云安全环境中的额外免疫途径。其次,对新型模型进行动力学分析,计算出模型的平衡点和传播阈值,证明平衡点的局部稳定性和全局稳定性。最后,数值模拟与仿真实验的结果表明,基于云边联合防御的恶意代码传播模型能够在网络中更好地遏制恶意代码的传播,且随着节点检测与反馈能力的提升,遏制效果会更好。  相似文献   

17.
Internet路由抖动的抑制算法研究   总被引:2,自引:0,他引:2       下载免费PDF全文
路由抖动指Internet上路由的反复声明与撤销现象。路由抖动起源于网络的一个区域,并迅速在网络中传播,造成网络的不稳定。升级网络节点的软件和(或)硬件有利于维护网络的稳定性。为此,网络中的节点依照它们处理路由抖动能力的不同被分类。该文分析了路由抖动的传播规律,提出并比较了对网络进行有效升级的算法,给出了网络升级的优先步骤。  相似文献   

18.
针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜伏与爆发特性将感染状态划分为潜伏状态和爆发状态。计算了模型的平衡点与传播阈值,并指出当传播阈值大于1时,模型在正平衡点处不稳定;当传播阈值小于1时,模型在正平衡点处局部渐近稳定。在NW小世界网络和BA无标度网络上进行仿真对比实验,仿真结果表明,两个网络的病毒传播速度不同,NW网络存在病毒完全消除的情况,而BA网络中的病毒不会被完全清除。  相似文献   

19.
研究了具有双时滞离散线性系统的稳定性及其在网络控制中的应用。一个具有状态时滞的离散线性系统,假设它的状态信号从输出到控制器的时候,存在两种情况:第一种情况,有两条传播渠道,一条直接输入到控制器,另一条通过网络,网络传播往往会产生时滞;第二种情况是通过网络单渠道传送。基于Lyapunov稳定理论得到双时滞离散线性系统稳定的充分条件。在此基础上通过引入一些新的变量,将得到的条件转化为线性矩阵不等式(LMIs),分别给出了两种情况下控制器的设计。最后给出的三个数值例子说明方法的有效性。  相似文献   

20.
基于博弈论的网络社区舆情传播模型   总被引:1,自引:0,他引:1  
针对网络社区动态、交互的舆情传播问题, 提出了基于博弈论的舆情传播模型(POBGT)。利用在动态概率条件下的博弈策略构成博弈树和收益矩阵, 从网络社区内部与外部分别对动态舆情传播进行分析; 构建的模型能够从动态和交互两方面描述传播过程, 最终能够形成稳定的状态。仿真结果表明, 网络社区中舆情传播在一般情况下具有初期传播平稳, 后期倾向某一方形成具有一定影响的舆论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号