国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

無線網(wǎng)絡中節(jié)點移動性對病毒傳播行為的影響

2014-08-15 03:20:30劉子超孫世溫王莉王娟夏承遺
關鍵詞:病毒傳播網(wǎng)絡拓撲無線網(wǎng)絡

劉子超,孫世溫,王莉,王娟,夏承遺

(1.天津理工大學 天津市智能計算與軟件新技術重點實驗室,天津 300384; 2.天津理工大學 教育部計算機視覺與系統(tǒng)重點實驗室,天津 300384)

計算機的使用已經從原有的科學計算逐漸走入人們的生產、生活中[1]. 與此同時,對于計算機的信息安全的研究也越來越受到人們的重視.在蠕蟲和病毒傳播模型的研究中,主要是利用傳統(tǒng)的生物工程中的傳染病傳播模型的研究成果,結合計算機網(wǎng)絡中的病毒的特點,形成適于描述計算機病毒傳播的模型.目前研究廣泛的傳播模型包括SI(susceptible-infectious),SIS(susceptible-infectious-susceptible)和SIR(susceptible-infectious-refractory)3個病毒傳播模型. 在SI模型中,網(wǎng)絡中的節(jié)點被劃分為易感節(jié)點(S)和感染節(jié)點(I)2類,感染節(jié)點為傳染源,以一定的概率將病毒傳染給易感節(jié)點,易感節(jié)點一旦被感染,就會變成新的傳染源,并且傳染節(jié)點不能被治愈[2-3]. 在此模型的基礎上,SIS模型中考慮了感染節(jié)點被治愈的情況,即感染節(jié)點可以通過一定概率轉變?yōu)橐赘泄?jié)點[4-5]. 在SIS模型的基礎上,SIR模型中引入了“免疫狀態(tài)”,即網(wǎng)絡節(jié)點以一定的概率進入免疫狀態(tài)從而不會被感染,也不會感染其他節(jié)點[6-7].

隨著無線網(wǎng)絡應用的不斷擴展,以及智能手機在人們生活中不斷普及,無線網(wǎng)絡中信息安全已經成為無線網(wǎng)絡技術發(fā)展和應用的一個瓶頸和關鍵問題[8]. 許多研究者都在著手于研究網(wǎng)絡拓撲的特點對病毒傳播過程的影響,其中有影響的研究成果包括:Kephart等[9]率先擴展了傳統(tǒng)流行病模型的研究,考慮主機之間的本地交互特性,將傳播模型引入到非同質網(wǎng)絡包括隨機圖、二維網(wǎng)格和樹形等級網(wǎng)絡等. 在病毒和蠕蟲傳播模型的研究領域,Staniford等[10]提出隨機常數(shù)傳播模型(random constant spread model,RCS)來模擬紅色代碼蠕蟲的爆發(fā)過程. Zou等[11]在考慮人為對抗措施以及由蠕蟲引起的網(wǎng)絡擁塞等因素影響基礎上提出的“雙因素”蠕蟲模型更能模擬網(wǎng)絡蠕蟲的傳播狀態(tài).為了更好地分析傳播受限制的計算機病毒,Serazzi等[12]考慮了節(jié)點之間帶寬的因素,在RCS模型的基礎上提出了一種基于Internet自治層結構的新模型——間隔模型. Zou等[13]對電子郵件病毒傳播模型進行了相應的分析. Chen等[14]使用時空隨機過程描述了惡意軟件在任意網(wǎng)絡拓撲下的統(tǒng)計依賴性. 本文將傳統(tǒng)的SIS模型應用到無線網(wǎng)絡中病毒傳播行為的分析與建模中,著重討論以藍牙網(wǎng)絡為代表的一類無線網(wǎng)絡上病毒傳播特性,發(fā)現(xiàn)網(wǎng)絡中節(jié)點移動性能夠顯著影響病毒的傳播行為,為深入研究無線網(wǎng)絡上的病毒傳播行為提供了一些有益的探索,也為無線通信網(wǎng)絡上病毒的預警和控制提供一定的理論基礎.

1 系統(tǒng)模型

1.1 系統(tǒng)結構建模

圖1 藍牙網(wǎng)絡拓撲Fig.1 Topology of the Blue-tooth network

以藍牙網(wǎng)絡為代表的無線網(wǎng)絡的一個顯著特點就是網(wǎng)絡節(jié)點的移動造成的網(wǎng)絡拓撲的不斷變化,基于這一特點分析現(xiàn)有的病毒模型的研究相關內容,不難發(fā)現(xiàn)一個共同的特點,這些模型都是在假定網(wǎng)絡節(jié)點的鏈接是固定的,即病毒傳播過程中網(wǎng)絡拓撲不會發(fā)生變化,但這與無線網(wǎng)絡的實際特點存在著一定的偏差,因此,在研究新型病毒模型,引入網(wǎng)絡節(jié)點移動使網(wǎng)絡拓撲發(fā)生變化,是無線網(wǎng)絡病毒模型傳播的一個重要的發(fā)展方向. 本文以藍牙網(wǎng)絡為載體,研究分析節(jié)點的移動性對病毒傳播的影響,實驗網(wǎng)絡模擬采用均勻隨機網(wǎng)絡部署,初始化的網(wǎng)絡部署采用類似于蜂窩網(wǎng)絡的網(wǎng)絡拓撲,在網(wǎng)絡中每個節(jié)點周圍都存在著6個與之相鄰的網(wǎng)絡節(jié)點,且該節(jié)點到達周圍節(jié)點的距離是相同的,節(jié)點之間的連通性被認為是全連通,但是根據(jù)無線網(wǎng)絡的實際特點,實驗假定節(jié)點的信號覆蓋范圍是一個圓形區(qū)域,并且不同節(jié)點的信號覆蓋外圍是不相同的,在本文的實驗模擬過程中使用隨機函數(shù)隨機設定節(jié)點的信號覆蓋在10~15 M的圓形區(qū)域內,實驗網(wǎng)絡部署拓撲圖如圖1所示.

在仿真實驗中,在上述初始化類似于蜂窩網(wǎng)絡的網(wǎng)絡結構模型的基礎上,使網(wǎng)絡中的節(jié)點按照指定的方式在指定的網(wǎng)絡區(qū)域內移動,實驗過程中,設定網(wǎng)絡的節(jié)點在特點的速度范圍內朝任意方向運動,為了保證節(jié)點不離開實驗區(qū)域,實驗過程中使用“越界反轉”的方法[12],將節(jié)點控制在指定的區(qū)域,從而保證實驗過程中節(jié)點的總數(shù)不變.

1.2 病毒傳播模型

近年來,無線網(wǎng)絡技術與產品得到快速發(fā)展,特別是以智能手機為基點的移動網(wǎng)絡逐步走進人們的生活中,對于網(wǎng)絡中的惡意程序以及病毒的防范還處于初步階段,對于這種網(wǎng)絡病毒的防護還比較脆弱.因此,在網(wǎng)絡病毒的傳播過程中,當節(jié)點與已感染節(jié)點接觸時,易感節(jié)點會以一定的概率變?yōu)楦腥竟?jié)點,這個階段可以視為病毒傳播的感染過程,然而,當網(wǎng)絡中的節(jié)點被感染之后,由于殺毒軟件等人為手段的介入,網(wǎng)絡中的感染節(jié)點會以一定的概率回到易感狀態(tài). 本文采用經典的病毒傳播模型SIS,該病毒模型的主要特點就是節(jié)點在易感狀態(tài)與感染狀態(tài)2種狀態(tài)之間能以一定的概率相互轉換,這符合現(xiàn)在無線網(wǎng)絡中病毒傳播過程的實際特點

1.3 網(wǎng)絡中節(jié)點的移動性模型

對無線網(wǎng)絡的移動特點的研究前任已做了很多研究工作,本文中的移動性模型采用經典的隨機游走模型RWM(random walk model),該模型的原型是物理學中著名的布朗運動模型,該模型可以較好地模擬某些應用場景中節(jié)點的極端不規(guī)則的移動方式.在這個模型中,節(jié)點從當前的位置隨機選擇一個速率和方向,運動固定的時間t或固定距離d后到達一個新的位置,然后重復上述過程直至模擬仿真結束.其中,速率v和方向θ分別服從區(qū)間[Vmin,Vmax]和[0,2π]上的均勻分布.分別用v∈U[Vmin,Vmax],θ∈U[0,2π]來表示.

如果節(jié)點到達了仿真區(qū)域的邊界,節(jié)點就會從邊界脫離,然后從另外一個對稱的方向進入仿真區(qū)域,在該運動模型中,節(jié)點的總數(shù)保持不變,節(jié)點在指定的模擬范圍不停的移動直至模擬結束.

2 數(shù)值仿真

由于上述的模型是基于平均場近似條件下得到的,必須通過大量的數(shù)值仿真來驗證結果的有效性,并對結果進行分析.

2.1 仿真算法

1)首先按照系統(tǒng)結構模型的結構,將網(wǎng)絡中的節(jié)點平均部署在上述類似于蜂窩網(wǎng)絡狀的網(wǎng)絡拓撲結構上,并保存邊界條件.

2)在1)中已經部署的網(wǎng)絡拓撲節(jié)點上,隨機部署若干感染節(jié)點,并且盡量的做到感染節(jié)點不聚集在一起.

3)對網(wǎng)絡中所有節(jié)點做移動操作,包括網(wǎng)絡節(jié)點的越界轉化,網(wǎng)絡中的節(jié)點移動的方向是完全隨機的,并且在一個時間步中網(wǎng)絡中的節(jié)點移動的距離也是在一定的范圍內隨機的.

4)對3)中移動后的節(jié)點進行SIS感染迭代處理,模擬病毒傳播的實際過程.

5)檢測仿真是否結束,否則跳轉3)繼續(xù).

2.2 仿真結果

依照上述的仿真算法,本文不僅分析不同的感染率、治愈率等對SIS傳染過程的影響,而且討論了網(wǎng)絡中節(jié)點的移動速率和移動角度對病毒傳播行為的影響.文中所有實驗結果都是經過100次仿真后求得的平均結果.

初始時感染節(jié)點所占的比例為0.05,感染節(jié)點被隨機的部署在整個模擬區(qū)域中,其余節(jié)點全部處于易感狀態(tài),本文所有的實驗都是在實驗節(jié)點數(shù)N=10 000的基礎上進行的,后文中不再進行贅述.

圖2中描述的曲線為病毒在帶有節(jié)點移動性的類似于蜂窩狀網(wǎng)絡拓撲條件下,按照SIS傳播模型傳播,當病毒的感染率大于臨界值且治愈率和節(jié)點移動速度一定時,不同感染率對病毒傳播過程中感染節(jié)點所占比例的影響.其中感染率被分別設定為β=0.2,0.3,0.35,而治愈率為γ=0.25,節(jié)點移動時,速度V=10 m/s.從圖2中可以看出,隨著網(wǎng)絡病毒的感染率的提高,網(wǎng)絡中病毒傳播的速度上升,并且穩(wěn)態(tài)時感染節(jié)點所占的比例增大,并且通過對比無移動條件下相同感染率和免疫率時的實驗曲線發(fā)現(xiàn),節(jié)點的移動性加快了網(wǎng)絡病毒的傳播,并使得穩(wěn)態(tài)時網(wǎng)絡中感染節(jié)點所占的比例增大了.因此,控制節(jié)點移動與降低網(wǎng)絡病毒的感染率是控制網(wǎng)絡病毒傳播的關鍵手段.

圖3中描述的曲線為病毒在帶有節(jié)點移動性的類似于蜂窩狀網(wǎng)絡拓撲條件下,按照SIS傳播模型傳播,當病毒的感染率大于臨界值且治愈率和節(jié)點移動速度一定時,不同治愈率對病毒傳播過程中感染節(jié)點所占比例的影響.其中治愈率被分別設定為γ=0.1,0.25,0.3,而感染率為β=0.3,節(jié)點移動時,速度V=10m/s.設定從圖中可以看出,隨著網(wǎng)絡病毒的治愈率的提高,網(wǎng)絡中病毒傳播的速度下降,并且穩(wěn)態(tài)時感染節(jié)點所占的比例下降.因此,提高對病毒的治愈率是控制網(wǎng)絡病毒傳播的關鍵手段.

圖2 在γ=0.25時,感染率β和移動性對病毒傳播過程的影響Fig.2 Effect of infection rates β and mobility on the process of the virus propagation at γ=0.25

圖3 在β=0.3時,治愈率γ和移動性對病毒傳播過程的影響Fig.3 Effect of remove rates β and mobility on the process of the virus propagation at β=0.3

圖4 不同的移動速度對病毒傳播的影響Fig.4 Effect of different mobile speeds on the spreading of the viruses

圖4中所示的曲線是按照上面的仿真算法得到的數(shù)據(jù)結果中感染節(jié)點所占的比例曲線,在實驗中,假設模型中節(jié)點的感染率β=0.3,感染節(jié)點恢復率γ=0.2,通過100次重復的仿真實驗得到數(shù)據(jù)求平均后得到如圖4所示數(shù)據(jù)曲線,由圖中的曲線可以發(fā)現(xiàn)依照SIS病毒模型的特點,仿真中感染的節(jié)點在網(wǎng)絡中所占的比例經過一段時間的不同上升過程,最終達到一個相同的平衡狀態(tài),雖然這種狀態(tài)時節(jié)點所占的比例各不相同,但是確是相同的穩(wěn)定的狀態(tài),通過對圖4的分析可以得到,隨著節(jié)點移動的速度加快,病毒在網(wǎng)絡中的感染速度加快,并且當網(wǎng)絡最終達到平衡態(tài)時,網(wǎng)絡中感染節(jié)點所占的比例也越大.

從圖4中可以看出,在仿真的開始階段,由于感染節(jié)點在網(wǎng)絡中所占的比例較小,節(jié)點的移動速度對網(wǎng)絡中病毒的傳播影響不大,隨著網(wǎng)絡中感染節(jié)點的增加,網(wǎng)絡中節(jié)點的移動速度越大,網(wǎng)絡中的病毒傳播的越快,并且所達到的感染節(jié)點所占比例的平衡值也越大.

3 結 論

將現(xiàn)有的SIS病毒傳播模型引入沒有固定拓撲的無線網(wǎng)絡中,網(wǎng)絡節(jié)點的信息交互是通過無線的信號覆蓋來實現(xiàn)的,這種覆蓋是在圓形區(qū)域內,更符合無線網(wǎng)絡病毒研究的實際特點.通過上面的仿真可以看到移動網(wǎng)絡中節(jié)點的移動速度是影響病毒傳播行為的一個重要因素. 因此,通過制定有效的策略來控制網(wǎng)絡中節(jié)點的移動速度,能夠在一定程度上減慢網(wǎng)絡中病毒的傳播,提高網(wǎng)絡中信息傳播的安全性.

參 考 文 獻:

[1] 文偉平, 卿斯?jié)h, 蔣建春,等.網(wǎng)絡蠕蟲研究與進展[J].軟件學報, 2004,15(8):1208-1219.

WEN Weiping,QING Sihan, JIANG Jianchun, et al. Research and development of internet worms [J]. Journal of Software, 2004, 15(8):1208-1219.

[2] 方義,夏承遺,劉子超,等. 閃爍小世界網(wǎng)絡上疾病傳播的動態(tài)行為研究 [J]. 復雜系統(tǒng)與復雜性科學,2011,8(3): 34-37.

FANG Yi, XIA Chengyi, LIU Zichao, et al. Dynamical behavior of disease spreading on blinking small-world networks [J]. Complex systems and complexity science, 2011, 8(3): 34-37.

[3] FUHRMAN KM, LAUKO I G, PINTER G A. Asymptotic behavior of an SI epidemic model with pulse removal [J]. Mathematical and Computer Modeling, 2004, 40(3): 371-386.

[4] ZHANG Xu, LIU Xianning. Backward bifurcation and global dynamics of an SIS epidemic model with general incidence rate and treatment [J]. Nonlinear Analysis: Real World Applications, 2009, 10: 565-575.

[5] SHI Hongjin, DUAN Zhishe, CHEN Guanron. An SIS model with infective medium on complex networks [J]. Physical A, 2008, 387: 2133-2144

[6] MANOJIT ROY, ROBERT D HOLT. Effects of predation on host-pathogen dynamics in SIR Models [J]. Theoretical Population Biology, 2008, 73(3): 319-331.

[7] 趙敬,方義,夏承遺. 考慮個體移動和局域控制的SIR傳染模型 [J]. 智能系統(tǒng)學報,2011, 6(6): 515-519.

ZHAO Jing, FANG Yi, XIA Chengyi. A Susceptible-Infected-Removed model considering individual mobility and local control [J]. CAAI Transactions on Intelligent Systems. 2011, 6(6): 515-519.

[8] KLEINBERG J. The wireless epidemic [J]. Nature, 2007, 449: 287-288.

[9] KEPHART J O. Computers and Epidemiology [J]. IEEE Spectrum, 1993, 30: 20-26.

[10] STANIFORD S, PAXSON V, WEAVER N. How to own the Internet in your spare time [M]// BONEH D. Proceedings of the 11th USENIX Security Symposium.New York: ACM Press, 2002: 149-167.

[11] ZOU C C, GONG W B, TOWSLEY D. Code red worm propagation modeling and analysis [M] //ATLURI V. Proceedings of the 9th ACM Conference on Computer and Communications Security.New York: ACM Press, 2002: 138-147.

[12] SERAZZI G, ZANERO S. Computer virus propagation models [J]. Lecture Notes in Computer Science, 2004, 2965: 26-50.

[13] ZOU C C, TOWSLEY D, GONG W B. Email worm modeling and defense [M] // LUIJTEN R P.Proceedings of the 13th International Conference on Computer Communication and Networks, Chicago: IEEE Computer Society Press, 2004: 409-414.

[14] CHEN Zesheng, JI Chuanyi. Spatial-temporal modeling of malware propagation in networks [J]. IEEE Transactions on Neural Networks, 2005, 16(5): 1291-130

猜你喜歡
病毒傳播網(wǎng)絡拓撲無線網(wǎng)絡
基于通聯(lián)關系的通信網(wǎng)絡拓撲發(fā)現(xiàn)方法
安全開課
濾波器對無線網(wǎng)絡中干擾問題的作用探討
流行性病毒傳播生態(tài)動力學系統(tǒng)
能量高效的無線傳感器網(wǎng)絡拓撲控制
電子制作(2018年23期)2018-12-26 01:01:16
勞斯萊斯古斯特與魅影網(wǎng)絡拓撲圖
無線網(wǎng)絡的中間人攻擊研究
基于多任務異步處理的電力系統(tǒng)序網(wǎng)絡拓撲分析
電測與儀表(2016年5期)2016-04-22 01:13:46
“病毒傳播室”
Coco薇(2016年3期)2016-04-06 16:51:20
TD-LTE無線網(wǎng)絡高層建筑覆蓋技術研究與應用
移動通信(2015年17期)2015-08-24 08:13:12
普陀区| 威海市| 汉中市| 靖州| 阳谷县| 阿拉善右旗| 浙江省| SHOW| 乐平市| 呈贡县| 阿鲁科尔沁旗| 金阳县| 金塔县| 离岛区| 无锡市| 商丘市| 诏安县| 潢川县| 上林县| 双桥区| 喀喇| 九龙城区| 广宗县| 洛隆县| 南部县| 乌拉特前旗| 宁波市| 黔东| 东源县| 古交市| 汉寿县| 万荣县| 玛多县| 沭阳县| 九寨沟县| 光泽县| 青川县| 华阴市| 陕西省| 北碚区| 赫章县|