×

利用流行病学建模和最佳控制预防计算机病毒流行。 (英语) Zbl 1493.37108号

摘要:由于计算机病毒对个人生活和企业系统的影响,它对整个社会构成了严重威胁。本文首先利用EpiModel R包并使用SIR(Suspective-Infected-Recovered)流行病模型,简要说明了网络系统中计算机病毒的动态。然而,由于设备并非始终对网络攻击免疫,因此提出了一个具有最优控制应用程序的SIRS模型,以最小化恶意对象引起的感染水平。此外,还考虑了与2012年至2017年日本报告的网络犯罪数量相关的真实数字数据。证明了该控制问题最优控制的存在唯一性。在适当的投资成本下,Matlab中的数值模拟表明了所提出的控制策略在提高免疫率和减少对网络攻击再次敏感的机会方面的有效性。

MSC公司:

37N25号 生物学中的动力系统
92天30分 流行病学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 1.Zhang,C.和Huang,H.(2016),无标度网络上新型计算机病毒传播模型的最优控制策略,物理a:统计力学及其应用,451251-265·Zbl 1400.34093号
[2] 2.Han,X.和Tan,Q.(2010),互联网上计算机病毒的动态行为,应用数学与计算,2172520-2526·Zbl 1209.68139号
[3] 3.Guillén,J.H.和del Rey,A.M.(2018),使用载体隔间建模恶意软件传播,《非线性科学和数值模拟中的通信》,56,217-226·Zbl 1510.68010号
[4] 4.Brown,D.R.(1992),计算机病毒导论。技术代表,美国田纳西州橡树岭国家实验室。
[5] 5.Tippett,P.S.(1991),《计算机病毒复制动力学:理论和初步调查》,《安全计算:第四届计算机病毒与安全年会论文集》,第14-15页。
[6] 6.Piqueira,J.R.C.和Araujo,V.O.(2009),计算机病毒的改进流行病学模型,应用数学与计算,213355-360·Zbl 1185.68133号
[7] 7.科恩·F.B.和科恩·D.F.(1994年),计算机病毒短期课程。约翰威利父子公司·Zbl 0821.68037号
[8] 8.Kephart,J.O.和White,S.R.(1991),计算机病毒的定向颗粒流行病学模型。《安全与隐私研究》,1991年。诉讼程序。,1991年IEEE计算机学会研讨会,第343-359页,IEEE。
[9] 9.Mishra,B.K.和Saini,D.K.(2007),计算机网络中恶意对象传输延迟的Seirs流行病模型,应用数学与计算,1881476-1482·Zbl 1118.68014号
[10] 10.Yan,P.和Liu,S.(2006),具有时滞的Seir流行病模型,ANZIAM Journal,48,119-134·Zbl 1100.92058号
[11] 11.Mishra,B.K.和Pandey,S.K.(2010),计算机网络中蠕虫传播的模糊流行病模型,非线性分析:现实世界应用,114335-4341·Zbl 1203.94148号
[12] 12.Wu,Y.,Li,P.,Yang,L.X.,Yang,X.和Tang,Y.Y.(2017),评估破坏性计算机病毒的理论方法,Physica A:统计力学及其应用,482325-336·Zbl 1495.90046号
[13] 13.Gan,C.,Yang,X.,Liu,W.,Zhu,Q.,and Zhang,X.(2013),具有疫苗接种和广义非线性发病率的计算机病毒流行病模型,应用数学与计算,22225-274·Zbl 1346.68031号
[14] 14.Ahn,I.、Oh,H.C.和Park,J.(2015),控制计算机网络中恶意代码感染的C-seira模型调查,应用数学建模,39,4121-4133·Zbl 1443.68038号
[15] 15.Keeling,M.J.和Eames,K.T.(2005)《网络和流行病模型》,《皇家学会界面杂志》,第2295-307页。
[16] 16.Witten,G.和Poulter,G.(2007),《网络传染病模拟》,《生物和医学中的计算机》,第37期,195-205页。
[17] 17.Jenness,S.M.、Goodreau,S.M..和Morris,M.(2018),Epimodel:网络传染病数学建模的r包,统计软件杂志,84。
[18] 18.Hunter,D.R.、Handcock,M.S.、Butts,C.T.、Goodreau,S.M.和Morris,M.(2008),ergm:网络指数族模型拟合、模拟和诊断软件包,统计软件杂志,24,1-29。
[19] 19.Pellis,L.、Ball,F.、Bansal,S.、Eames,K.、House,T.、Isham,V.和Trapman,P.(2015),《网络流行病模型的八大挑战》,《流行病》,第10期,第58-62页。
[20] 20.统计(上次检查日期为2018年5月30日),2012年至2017年日本网络犯罪相关咨询数量。https://www.statista.com/statistics/746985/japan-number-of-reported-cyber-crimes/。
[21] 21.Lagarias,J.C.,Reeds,J.A.,Wright,M.H.,and Wrigh,P.E.(1998),低维内线-单纯形方法的收敛性,SIAM优化杂志,9,112-147·Zbl 1005.90056号
[22] 22.互联网实时统计(上次检查日期为2018年5月26日),日本互联网用户。http://www.internetlivestats.com/internetusers/日本/。
[23] 23.Pontryagin,L.、Boltyanskii,V.、Gramkrelidze,R.和Mischenko,E.(1962),《优化过程的数学理论》,威利跨科学·Zbl 0102.32001号
[24] 24.Lukes,D.(1982),《微分方程:从经典到受控》,《科学与工程中的数学》,第162卷,纽约学术出版社·Zbl 0509.34003号
[25] 25.Jung,E.、Lenhart,S.和Feng,Z.(2002),二列结核病模型中治疗的最优控制,离散和连续动力系统系列B,2473-482·兹比尔1005.92018
[26] 26.Lenhart,S.和Workman,J.T.(2007),生物模型的最优控制。,Crc出版社·Zbl 1291.92010年
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。