×

计算机恶意软件在网络空间传播动力学的统计建模。 (英语) Zbl 07549094号

摘要:建模网络威胁,例如计算机恶意软件(恶意软件)在网络空间中的传播动力学,是一个重要的研究问题,因为模型可以加深我们对动态网络威胁的理解。本文研究了动态网络攻击宏观层面演变的统计模型。具体而言,我们提出了一种贝叶斯结构时间序列方法,用于建模计算机恶意软件在网络空间中的传播动力学。我们的模型不仅具有简约性(即使用较少的模型参数),而且可以通过适应不确定性来提供动力学的预测分布。我们的仿真研究表明,该模型能够准确地拟合和预测计算机恶意软件的传播动力学,而不需要了解底层攻击防御交互机制和底层网络拓扑的信息。我们使用该模型研究了两种特殊计算机恶意软件的传播,即Conficker和Code Red蠕虫,并表明我们的模型具有非常令人满意的拟合和预测精度。

MSC公司:

62至XX 统计
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 链接

参考文献:

[1] Andersson,H。;Britton,T.,《随机流行病模型及其统计分析》,151(2012),Springer Science&Business Media,纽约
[2] Bailey,M.、Cooke,E.、Jahanian,F.、Myrick,A.和Sinha,S.,《实用暗网测量》。信息科学与系统,2006年第40届年会,2006年3月,第1496-1501页。
[3] 巴克达什,J.Z。;Hutchinson,S。;Zaroukian,E.G。;Marusich,L.R。;Thirumuruganathan,S。;样品,C。;霍夫曼,B。;Das,G.,未来的恶意软件?《网络事件分析师检测预测》,J.Cybersecurity,4,1-10(2018)
[4] 布罗德森,K.H。;Gallusser,F。;Koehler,J。;雷米,北。;Scott,S.L.,《使用贝叶斯结构时间序列模型推断因果影响》,Ann.Appl。统计,9,247-274(2015)·Zbl 1454.62473号
[5] 布鲁克斯,S.P。;Gelman,A.,《监测迭代模拟收敛性的通用方法》,J.Compute。图表。Stat.,7434-455(1998)
[6] 加达。应用互联网数据分析中心,预印本(2019年)。可在上获取。https://www.caida.org/home/。
[7] 长春邹,C.,高,L.,龚,W.,和托夫斯利,D.F.,互联网蠕虫监测和预警,第十届ACM计算机和通信安全会议论文集,CCS 2003,美国华盛顿特区,2003年10月27日至30日,第190-199页。
[8] 长春Zou,C.、Gong,W.和Towsley,D.,代码红虫传播建模与分析,第九届美国计算机学会计算机与通信安全会议论文集,美国计算机学会,2002年,第138-147页。
[9] Chen,Y-Z。;黄,Z-G。;徐,S。;赖,Y-C.,网络攻击的时空模式和可预测性,公共科学图书馆。一、。,10,e0124472(2015)
[10] Da,G.,Xu,M.和Xu,S.,《网络系统安全建模和分析的新方法》,2014年安全科学研讨会论文集(HotSoS’14),2014年,第6:1-6:12页。
[11] 杜基克,V。;Lopes,H.F。;Polson,N.G.,《利用谷歌流感趋势数据和国家空间seir模型追踪疫情》,《美国统计协会期刊》,第107期,第1410-1426页(2012年)·Zbl 1258.62102号
[12] Durbin,J。;Koopman,S.J.,《状态空间时间序列分析的简单高效模拟平滑器》,Biometrika,89,603-616(2002)·Zbl 1036.62071号
[13] Durbin,J。;Koopman,S.J.,《状态空间方法的时间序列分析》,38(2012),牛津大学出版社,牛津·Zbl 1270.62120号
[14] 冯·L。;宋,L。;赵,Q。;Wang,H.,无线传感器网络中蠕虫传播的建模和稳定性分析,数学。问题。工程,2015(2015)·Zbl 1394.68013号
[15] Gelman,A。;斯特恩,H.S。;卡林,J.B。;邓森,D.B。;Vehtari,A。;Rubin,D.B.,贝叶斯数据分析(2013),查普曼和霍尔/CRC,佛罗里达州博卡拉顿
[16] Han,Y.,Lu,W.和Xu,S.,具有遍历时间依赖参数的预防性和反应性网络防御动力学在全球具有吸引力,CoRR,abs/2001.079582020。
[17] 持有,L。;Hens,N。;奥尼尔,P.D。;Wallinga,J.,《传染病数据分析手册》(2019年),查普曼和霍尔/CRC,佛罗里达州博卡拉顿
[18] Hyndman,R.J。;Koehler,A.B.,《预测准确性的另一种衡量方法》,《国际预测杂志》。,679-688(2006年)
[19] Jenness,S.M。;Goodreau,S.M。;Morris,M.,《表观模型:网络传染病数学建模的r包》,J.Stat.Softw。,84 (2018)
[20] Koepke,A.A。;Longini Jr,I.M。;Halloran,M.E。;韦克菲尔德,J。;Minin,V.N.,孟加拉国霍乱疫情预测模型,Ann.Appl。统计,10575-595(2016)·兹比尔1400.62271
[21] 林,Z。;卢·W。;Xu,S.,统一的预防性和反应性网络防御动态仍在全球范围内趋同,IEEE。ACM。事务处理。净值。,27, 1098-1111 (2019)
[22] Lu,W.,Xu,S.和Yi,X.,《优化主动网络防御动态》,《第四届安全决策与博弈论国际会议论文集》(GameSec’13),2013年,第206-225页·Zbl 1423.68061号
[23] 维修人员Gábor Csárdi。包装图表,2018年。
[24] Märtens,M.,Asghari,H.,van Eeten,M.和van Mieghem,P.,《计算机蠕虫长期进化的时间依赖性sis-model,通信与网络安全(CNS)》,2016年IEEE会议,IEEE,2016年,第207-215页。
[25] Osthus,D。;阿提克,J。;Priedhorsky,R。;Del Valle,S.Y.,《美国动态贝叶斯流感预测与分层差异(讨论)》,贝叶斯分析。,14, 261-312 (2019) ·Zbl 1416.62612号
[26] Pastor-Satorras,R。;Vespignani,A.,《无标度网络中的流行病传播》,Phys。修订稿。,86, 3200-3203 (2001)
[27] 彭,C。;徐,M。;徐,S。;Hu,T.,通过标记点过程建模和预测极端网络攻击率,J.Appl。Stat.,44,2534-2563(2017)·Zbl 1516.62538号
[28] 彭,C。;徐,M。;徐,S。;Hu,T.,《多元网络安全风险建模》,J.Appl。Stat.,45,2718-2740(2018)·Zbl 1516.62539号
[29] 斯科特·S·L。;瓦里安,H.R.,用贝叶斯结构时间序列预测当前,国际数学杂志。模型。最佳。,2014年4月5日至23日·Zbl 1302.62289号
[30] Srivastava,P.K。;Ojha,R.P。;夏尔马,K。;阿瓦西,S。;Sanyal,G.,隔离和恢复对无线传感器网络中感染节点的影响,国际传感器协会。控制,8,26-36(2018)
[31] Wang,Y。;Wen,S。;Xiang,Y。;Zhou,W.,《蠕虫在网络中传播的建模:一项调查》,IEEE Commun。调查与教程,16942-960(2013)
[32] Werner,G.、Yang,S.和McConky,K.,《网络攻击强度的时间序列预测》,《第十二届网络与信息安全研究年会论文集》,美国计算机学会,2017年,第18页。
[33] 夏,H。;李,L。;Cheng,X。;Cheng,X。;Qiu,T.,社交物联网中的僵尸网络传播建模与分析,IEEE物联网J.,7470-7481(2020)
[34] Xu,S.,《网络安全动力学:网络安全科学基金会》,1-31(2019),Springer International Publishing:Springer国际出版社,Cham
[35] 徐,M。;Da,G。;Xu,S.,《依赖性网络流行病模型》,互联网。数学。,11, 62-92 (2014) ·Zbl 1461.68030号
[36] 徐,M。;Hua,L。;Xu,S.,预测网络防御预警有效性的藤蔓连接词模型,Technometrics,59,508-520(2017)
[37] 徐,S。;卢·W。;Li,H.,主动网络防御动力学的随机模型,互联网数学。,2015年11月23日至61日·Zbl 1461.68031号
[38] 徐,S。;卢·W。;Zhan,多病毒动力学的随机模型,IEEE。事务处理。可靠的。安全。计算。,9, 30-45 (2012)
[39] 徐,M。;Schweitzer,K.M。;贝特曼,R.M。;Xu,S.,《网络黑客入侵建模与预测》,IEEE Trans。通知。法医安全。,13, 2856-2871 (2018)
[40] Yegneswaran,V.、Barford,P.和Plonka,D.,《关于网络滥用监测中互联网接收器的设计和使用》,《入侵检测的最新进展》,Springer,2004年,第146-165页。
[41] 詹,Z。;徐,M。;Xu,S.,《蜜罐捕获的网络攻击特征:统计框架和案例研究》,IEEE Trans。通知。法医安全。,8, 1775-1789 (2013)
[42] 詹,Z。;Xu,M。;Xu,S.,用极值预测网络攻击率,IEEE Trans。通知。法医安全。,10, 1666-1677 (2015)
[43] 张,C。;周,S。;Chain,B.M.,《混合流行病学——计算机蠕虫conficker的案例研究》,公共科学图书馆综合版。,10,e0127478(2015)
[44] 赵,D。;Wang,L。;王,Z。;Xiao,G.,《多重网络中的病毒传播和补丁分布:建模、分析和优化分配》,IEEE Trans。通知。法医安全。,14, 1755-1767 (2018)
[45] 郑,R。;卢·W。;Xu,S.,《预防性和反应性网络防御动力学是全球稳定的》,IEEE Trans。Netw公司。科学。工程师,5,156-170(2018)
[46] Zheng,R.,Lu,W.和Xu,S.,《展现丰富现象的主动网络防御动力学》,《2015年安全科学研讨会论文集》,ACM,2015年,第2页。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。