×

计算机网络中恶意代码的稳定性分析。 (英语) Zbl 1524.68016号

概要:计算机网络容易受到恶意代码的攻击,这些恶意代码可以阻止组织的活动,并在这一过程中导致收入损失。如果最重要的话,需要了解它们的动力学,因此需要开发数学模型。这些模型将帮助我们了解这些有害代码对计算机网络的影响。在本文中,我们开发并数值求解了一个数学模型,该模型可用于理解计算机网络中恶意代码的动力学。这种模式被称为免疫、易感、暴露、感染、隔离和恢复(MSEIQR)。该模型使用一种非常稳健的谱方法(称为分段伪谱松弛方法(PPRM))进行求解。通过将结果与标准Runge-Kutta方法进行比较,验证了PPRM的准确性。针对恶意代码,还对修改后的MSEIQR模型进行了稳定性分析。生成的结果与进行的稳定性分析一致。以图形形式显示了模型动力学中关键参数的影响。

理学硕士:

68米10 计算机系统中的网络设计和通信
34C60个 常微分方程模型的定性研究与仿真
34D20型 常微分方程解的稳定性
68平方米25 计算机安全

软件:

Matlab公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Billings,L。;斯皮尔斯,W.M。;Schwartz,I.B.,《计算机病毒在互联网络中传播的统一预测》,Phys。莱特。A、 297、3-4、261-266(2002)·Zbl 0995.68007号
[2] Carr,J.,中心流形理论的应用(1981),Springer-Verlag:Springer-Verlag纽约·Zbl 0464.58001号
[3] 卡斯蒂略-查韦斯,C。;Song,B.,结核病的动力学模型及其应用,数学。Biosci公司。工程,1361-404(2004)·Zbl 1060.92041号
[4] Cheruvu,S。;库马尔,A。;N.史密斯。;Wheeler,D.M.,《物联网安全解密》(2020),施普林格自然出版社
[5] 科恩,弗雷德,《计算机病毒:理论与实验》,《计算机》。安全。,6, 1, 22-35 (1987)
[6] 弗雷德里克·B·科恩。;Frederick Cohen,《计算机病毒短期课程》(1994),John Wiley&Sons,Inc·Zbl 0821.68037号
[7] 甘,C。;杨,X。;刘伟。;朱强,具有非线性接种概率的计算机病毒传播模型,Commun。非线性科学。数字。模拟。,19, 1, 92-100 (2014)
[8] 甘,C。;杨,X。;刘伟。;朱,Q。;Zhang,X.,《人类干预下计算机病毒的传播:动力学模型》,离散动态。美国国家科学院,2012,8(2012)·兹比尔1248.68074
[9] 甘,C。;杨,X。;刘伟。;朱,Q。;Zhang,X.,带有疫苗接种和广义非线性发病率的计算机病毒流行病模型,应用。数学。计算。,222, 1, 265-274 (2013) ·Zbl 1346.68031号
[10] 胡欣,SEIQRS信息扩散模型与节点变化,DEStech Trans。计算。科学。工程土木工程(2017)
[11] 凯斯,伊姆鲁尔;阿德里亚娜·伊曼尼奇(Adriana Iamnitchi),《在线社交网络中的隐私和安全:一项调查》(online Soc.Netw)。医学,3-4,1-21(2017)
[12] J.O.Kephart,S.R.White,计算机病毒的定向颗粒流行病学模型,摘自:1991年IEEE计算机社会安全与隐私研究研讨会论文集,加利福尼亚州奥克兰,1991年,第343-359页。
[13] Jeffrey O.Kephart。;White,Steve R.,《计算机病毒的定向颗粒流行病学模型》,《计算微观-宏观视图》,71-102(1992)
[14] LaSalle,J.P.,《动力系统的稳定性》,(应用数学区域会议系列(1976年),SIAM:SIAM Philedelphia)·Zbl 0364.93002号
[15] 约瑟夫·马林齐(Joseph Malinzi);阿米纳·埃拉达迪;Sibanda,Precious,《模拟化学病毒治疗癌症的时空动力学》,J.Biol。动态。,11, 1, 244-274 (2017) ·Zbl 1447.92200号
[16] 圣马力诺。;霍格,I.B。;Ray,C.J。;Kirschner,D.E.,《系统生物学中执行全局不确定性和敏感性分析的方法》,J.Theoret。生物学,254178-196(2008)·Zbl 1400.92013年
[17] McCluskey,C.C.,Lyapunov函数用于快速和慢速进展的结核病模型,数学。Biosci公司。工程,3,603-614(2006)·Zbl 1113.92057号
[18] 米什拉、比马尔·库马尔;Jha,Navnit,计算机网络中恶意对象传输的SEIQRS模型,Appl。数学。型号。,34, 3, 710-715 (2010) ·Zbl 1185.68042号
[19] William Hugh Murray,《流行病学在计算机病毒中的应用》,计算机。安全。,7, 2, 139-145 (1988)
[20] 何塞·罗伯托·C·皮奎拉。;Araujo,Vanessa O.,计算机病毒的改进流行病学模型,应用。数学。计算。,213, 2, 355-360 (2009) ·兹比尔1185.68133
[21] Qaisar,Badshah,具有非线性关联函数的SEIQRS计算机病毒传播模型的全局稳定性,应用。数学。,6, 11, 1926 (2015)
[22] Ren,J。;杨,X。;朱,Q。;杨立新。;Zhang,C.,一种新的计算机病毒模型及其动力学,Nonliear Anal。RWA,13,1,376-384(2012)·Zbl 1238.34076号
[23] 美国萨克森那州。;索迪,J.S。;Tanwar,R.,《使用区块链技术增强智能家庭网络安全》,国际电子杂志。安全。挖掘。Forens公司。,12, 99-117 (2020)
[24] Asep K.Supriatna,《确定恶意软件传播数学模型的重要参数》,载于:信息与互联网技术国际研讨会,SYMINTECH 2018年,2019年。
[25] Peter S.Tippett,《计算机病毒复制动力学:理论和初步调查》,载于:《安全计算:第四届计算机病毒与安全年会论文集》,1991年。
[26] Trefethen,L.N.,MATLAB中的光谱方法(2000),SIAM·Zbl 0953.68643号
[27] van de Driessche,P。;Watmough,J.,疾病传播分区模型的生殖数和亚阈值地方病平衡,数学。生物科学。,180, 29-48 (2002) ·Zbl 1015.92036号
[28] 王方伟,互联网蠕虫分级感染率SEIQRS模型的稳定性分析,J.Compute。物理。,9, 10, 2420-2427 (2014)
[29] 朱,Q。;杨,X。;Ren,J.,计算机病毒传播的建模与分析,Commun。非线性科学。数字。模拟。,17, 12, 5117-5124 (2012) ·Zbl 1261.93012号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。