×

带有隔离策略的SEIDQV蠕虫传播模型中的Hopf分支。 (英语) Zbl 1253.68052号

摘要:由于蠕虫对互联网的巨大威胁,利用零日漏洞的蠕虫引起了人们的极大关注。一般来说,用户可能会在暴露和感染状态下使用对策对其计算机进行免疫,这可能需要一段时间。通过理论分析,时滞可能导致Hopf分岔现象,使蠕虫传播系统不稳定且不可控。鉴于上述因素,本研究提出了隔离策略。在实际网络中,未知蠕虫和蠕虫变体可能会导致很大的风险,这是误用检测系统无法检测到的。然而,异常检测有助于检测此类蠕虫。因此,我们提出的隔离策略是建立在异常入侵检测系统的基础上的。数值实验表明,隔离策略可以显著减少感染宿主。此外,使用我们的隔离策略后,阈值\(\tau_0\)要大得多,这意味着人们有更多的时间来删除蠕虫,从而使系统更容易在没有Hopf分支的情况下保持稳定和可控。最后,仿真结果与数值结果吻合良好,这充分支持了我们的分析。

MSC公司:

68英里11 互联网主题
37号35 控制中的动态系统
68M10个 计算机系统中的网络设计和通信
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] (1992)
[2] 《自然》180第361页–(1999)
[3] DOI:10.1016/j.cnsns.2012.05.030·Zbl 1261.93012号 ·doi:10.1016/j.cnsns.2012.05.030
[4] DOI:10.1016/j.amc.2006.11.012·Zbl 1118.68014号 ·doi:10.1016/j.amc.2006.11.012
[5] DOI:10.1016/j.amc.2006.09.062·Zbl 1120.68041号 ·doi:10.1016/j.amc.2006.09.062
[6] DOI:10.1016/j.amc.2007.02.004·Zbl 1117.92052号 ·doi:10.1016/j.amc.2007.02.004
[7] DOI:10.1016/j.amc.2011.03.041·Zbl 1219.68080号 ·doi:10.1016/j.amc.2011.03.041
[8] 内政部:10.1016/j.nonrwa.2010.05.018·Zbl 1203.94148号 ·doi:10.1016/j.nonrwa.2010.05.018
[9] 内政部:10.1155/2012/841987·Zbl 1237.37067号 ·doi:10.1155/2012/841987
[10] DOI:10.1016/j.nonrwa.2011.07.048·Zbl 1238.34076号 ·doi:10.1016/j.nonrwa.2011.07.048
[11] 内政部:10.1155/2012/693695·Zbl 1248.68077号 ·doi:10.1155/2012/693695
[12] 内政部:10.1155/2012/106950·兹比尔1248.68074 ·doi:10.1155/2012/106950
[13] DOI:10.1016/j.apm.2009.06.011·Zbl 1185.68042号 ·doi:10.1016/j.apm.2009.06.011
[14] 内政部:10.1016/j.cm.2011.06.044·Zbl 1286.92049号 ·doi:10.1016/j.mcm.2011.06.044
[15] DOI:10.1016/j.compleceng.2011.07.009·doi:10.1016/j.compleceng.2011.07.009
[16] DOI:10.1016/j.cose.2009.10.002·doi:10.1016/j.cose.2009.10.002
[17] DOI:10.1016/j.amc.2007.09.045·Zbl 1134.92034号 ·doi:10.1016/j.amc.2007.09.045
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。