×

一种新的安全分类下的计算机病毒传播模型。 (英语) Zbl 1412.68017号

摘要:在现实中,一些计算机有特定的安全分类。为了安全和成本,计算机的安全级别将随着网络威胁的增加而提高。这里我们假设存在一个阈值,它决定了何时应该采取对策来提高一小部分安全级别较低的计算机的安全性。在某些特定的现实环境中,传播网络可以被视为完全互连。受这些事实的启发,本文提出了一种新的计算机病毒动力学模型,该模型考虑了全互连网络中安全分类带来的影响。并给出了上述最优阈值的解析表达式。然后,进行了一些数值实验来验证该模型。此外,给出了一些讨论和防病毒措施。

MSC公司:

68M10个 计算机系统中的网络设计与通信

软件:

桑库斯
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Kephart,J.O。;White,S.R.,计算机病毒的定向颗粒流行病学模型,IEEE计算机学会安全与隐私研究研讨会论文集
[2] Kjaergaard,M。;Brander,S。;Poulsen,F.M.,《小而慢的世界:网络拓扑和突发性如何减缓传播》,《物理评论》E,83,83,602-608(2010)
[3] 卡斯特拉诺,C。;Pastor-Satorras,R.,《网络中流行病传播的阈值》,《物理评论快报》,105,21(2010)·doi:10.1103/PhysRevLett.105.218701
[4] 朱,G。;Fu,X。;Chen,G.,具有非线性传染性的基于网络的流行病SIS模型的全局吸引性,《非线性科学与数值模拟中的通信》,17,6,2588-2594(2012)·Zbl 1243.92048号 ·doi:10.1016/j.cnsns.2011.08.039
[5] Yang,L.-X。;杨,X。;刘杰。;朱,Q。;Gan,C.,《计算机病毒的流行:复杂网络方法》,应用数学与计算,219,16,8705-8717(2013)·兹比尔1288.92025 ·doi:10.1016/j.amc.2013.02.031
[6] Yang,L.-X。;Yang,X.,《计算机病毒在简化无标度网络上的传播》,《物理学a:统计力学及其应用》,396173-184(2014)·Zbl 1395.34058号 ·doi:10.1016/j.physa-2013.11.026
[7] Yang,L.-X。;Draief,M。;Yang,X.,《网络拓扑对病毒流行的影响:基于节点的方法》,《公共科学图书馆·综合》,2015年第10、9期·doi:10.1371/journal.pone.0134507
[8] 米什拉,B.K。;Haldar,K。;Sinha,D.N.,《基于信息的分类对网络流行病的影响》,《科学报告》,6(2016)·doi:10.1038/srep28289
[9] 傅,Z。;太阳,X。;刘,Q。;周,L。;Shu,J.,实现高效的云搜索服务:支持并行计算的加密云数据上的多关键字排名搜索,IEICE通信交易,E98B,1190-200(2015)·doi:10.1587/transcom.e98.b.190
[10] 刘,Q。;蔡伟(Cai,W.)。;沈杰。;傅,Z。;刘,X。;Linge,N.,《异构云环境中利用多目标优化实现时空效率的推测方法》,《安全与通信网络》,9,17,4002-4012(2016)·doi:10.1002/sec.1582
[11] 尤文,G。;Deelman,E.,Wrangler:云虚拟集群供应,第20届ACM高性能并行和分布式计算国际研讨会论文集,HPDC’11·doi:10.1145/1996130.1996173
[12] 曾,L.H。;张,B.F。;张丽华,基于云计算平台的虚拟集群构建,微电子计算机,27,8,31-39(2010)
[13] 甘,C。;杨,X。;朱强,《受感染的外部计算机和可移动存储介质影响下的计算机病毒传播:建模与分析》,非线性动力学,78,2,1349-1356(2014)·doi:10.1007/s11071-014-1521-z
[14] 甘,C。;Yang,X.,可移动存储介质和防病毒软件对病毒传播影响的理论和实验分析,《非线性科学和数值模拟中的通信》,22,1-3,611-622(2014)
[15] 甘,C。;杨,X。;刘伟。;朱强,具有非线性接种概率的计算机病毒传播模型,《非线性科学与数值模拟中的通信》,第19、1、92-100页(2014)·doi:10.1016/j.cnsns.2013.06.018
[16] Gan,C.,网络特征值对病毒传播影响的建模与分析,非线性动力学,84,3,1727-1733(2016)·Zbl 1354.35062号 ·doi:10.1007/s11071-016-2600-0
[17] 阿玛多·J。;Artalejo,J.R.,计算机病毒传播的随机建模与警告信号,富兰克林研究所期刊。工程与应用数学,350,5,1112-1138(2013)·Zbl 1293.93539号 ·doi:10.1016/j.jfranklin.2013.02.008
[18] 刘伟。;Zhong,S.,网络恶意软件传播建模和最佳控制策略,《科学报告》,7(2017)·doi:10.1038/srep42308
[19] 袁,H。;刘,G。;Chen,G.,关于用非线性流行病模型模拟网络病毒流行中的拥挤和心理效应,应用数学与计算,219,5,2387-2397(2012)·Zbl 1308.92106号 ·doi:10.1016/j.amc.2012.07.059
[20] 邱,L。;Zhang,Y。;Wang,F。;Mahajan,H.R。;Kyung,M.,可信计算机系统评估标准,保密信息,2007年
[21] Noorman,J。;Agten,P。;Daniels,W.,Sancus:具有零软件可信计算基础的低成本、可靠、可扩展的网络设备,Usenix安全会议论文集
[22] Yang,L.-X。;Yang,X.,《受感染的外部计算机对病毒传播的影响:一项隔室模型研究》,Physica a.统计力学及其应用,392,24,6523-6535(2013)·Zbl 1395.34063号 ·doi:10.1016/j.physa.2013.08.024
[23] Thieme,H.R.,平面上的渐近自治微分方程,《落基山数学杂志》,24,1,351-380(1994)·Zbl 0811.34036号 ·doi:10.1216/rmjm/1181072470
[24] Robinson,R.C.,《动力系统导论:连续与离散》(2004),新泽西州新泽西州,美国:普伦蒂斯·霍尔,新泽西,美国·兹比尔1073.37001
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。