无标度网络中邮件病毒传播研究
本文关键词:无标度网络中邮件病毒传播研究
更多相关文章: 复杂网络 邮件病毒 马尔可夫链方法 SEIR模型
【摘要】:随着互联网技术的不断发展,邮件已经成为人们必不可少的一个通讯工具,而邮件病毒在邮件网络中的肆意传播也给人们带来了巨大的损失。近年来,借助于复杂网络理论来解决真实复杂系统存在的问题越来越受到人们的关注,本文致力于用复杂网络的理论和技术来研究电子邮件系统中病毒传播的特性。电子邮件网络兼具大众网络和人际关系网络的特点,为病毒的传播提供了可乘之机。本文根据真实的邮件病毒传播过程,针对现有的SEIR邮件病毒传播模型中的不足,研究基于无标度网络的影响邮件病毒传播的因素。主要工作和贡献如下:1.考虑到现实生活中邮件病毒发生后,度越大的节点接收到外界的信息也越多,个体警觉性相对较强,个体打开可疑邮件的概率会较小。本文结合邮件病毒的传播特点,利用相互作用的马尔可夫链方法,对现有的SEIR传播模型进行改进,推导出相应的SEIR模型的动力学方程,用来表征邮件病毒的传播过程。通过蒙特卡罗方法对SEIR模型传播动力学过程进行实验仿真,仿真结果表明,考虑节点警觉性的传播模型与不考虑节点警觉性的模型相比,病毒传播的速度更慢。2.网络中节点安装杀毒软件的概率随时间的变化而变化,考虑杀毒软件的安装概率和杀毒软件出现时刻的网络中节点的感染密度有关,而且邮件病毒的危害性越来越大,人们对于病毒的认识也会越来越多,杀毒软件的安装概率也会随之变大。本文采用更符合实际的杀毒软件安装概率,并给出相应的动力学方程。通过蒙特卡罗方法对SEIR模型传播动力学过程进行实验仿真。杀毒软件出现后,邮件病毒传播进入免疫阶段,仿真结果表明,在免疫阶段后期,考虑杀毒软件安装概率随时间变化时,感染节点的密度下降的速度比杀毒软件安装概率固定时的速度更快。3.考虑杀毒软件的查杀能力随时间变化,杀毒软件出现时,由于技术的限制,以及运行环境的差异,杀毒软件并不能一次性查杀病毒,随着技术的不断进步,杀毒软件会不断地修复其自身的缺陷,查杀能力也会逐渐变强。基于随时间不断增强的杀毒软件查杀能力,提出改进的SEIR模型,并对其进行仿真实验,实验仿真结果显示,快速提高杀毒软件的查杀能力能够更好地抑制邮件病毒的传播。
【关键词】:复杂网络 邮件病毒 马尔可夫链方法 SEIR模型
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.098;TP393.08
【目录】:
- 摘要4-5
- Abstract5-8
- 第一章 绪论8-13
- 1.1 研究意义与研究现状8-10
- 1.1.1 邮件病毒研究意义及现状8-9
- 1.1.2 无标度网络下的邮件病毒传播模型研究现状9-10
- 1.2 论文主要内容概述10-13
- 第二章 邮件病毒及复杂网络13-37
- 2.1 引言13-14
- 2.2 邮件病毒及其演化14-15
- 2.2.1 电子邮件的发展14-15
- 2.2.2 邮件病毒的历史15
- 2.3 复杂网络的基本内容15-35
- 2.3.1 复杂网络的基本概念16-20
- 2.3.2 复杂网络模型及免疫策略20-35
- 2.4 本章小结35-37
- 第三章 考虑网络节点的警觉性对邮件病毒传播的影响37-49
- 3.1 引言37-39
- 3.2 改进的SEIR模型39-44
- 3.2.1 模型构建39-40
- 3.2.2 模型方程40-43
- 3.2.3 模型分析43-44
- 3.3 仿真实验44-47
- 3.4 本章小结47-49
- 第四章 考虑杀毒软件的安装概率对邮件病毒传播的影响49-59
- 4.1 引言49-50
- 4.2 模型建立50-53
- 4.2.1 模型构建50-51
- 4.2.2 模型方程51-52
- 4.2.3 模型分析52-53
- 4.3 仿真实验53-57
- 4.4 本章小结57-59
- 第五章 考虑杀毒软件的查杀能力对邮件病毒传播的影响59-67
- 5.1 引言59
- 5.2 模型建立59-63
- 5.2.1 模型构建60-61
- 5.2.2 模型方程61-62
- 5.2.3 模型分析62-63
- 5.3 仿真实验63-66
- 5.4 本章小结66-67
- 第六章 考虑多重因素影响的邮件病毒传播67-76
- 6.1 引言67
- 6.2 模型建立67-70
- 6.2.1 模型构建67-68
- 6.2.2 模型方程68-69
- 6.2.3 模型分析69-70
- 6.3 仿真实验70-74
- 6.4 本章小结74-76
- 第七章 总结与展望76-78
- 7.1 全文工作总结76-77
- 7.2 研究展望77-78
- 参考文献78-82
- 附录1 攻读硕士学位期间撰写的论文82-83
- 附录2 攻读硕士学位期间参加的科研项目83-84
- 致谢84
【相似文献】
中国期刊全文数据库 前10条
1 ;网络畅“邮”——常青藤邮件系统解决方案分析[J];每周电脑报;2000年25期
2 刘杰;商业化邮件系统:企业信息化第一应用[J];互联网周刊;2001年30期
3 ;邮件系统应用——聚焦企业级市场[J];微电脑世界;2002年15期
4 ;附加价值——企业邮件系统的真正目标[J];微电脑世界;2002年15期
5 ;擎空霹雳剑——在服务器端围剿垃圾邮件[J];微电脑世界;2003年07期
6 冯琳蔚;分布式抗垃圾邮件技术[J];计算机安全;2004年09期
7 晓齐;启明星辰推出 天澄防垃圾邮件系统[J];信息网络安全;2004年08期
8 郁冰;;大容量邮件系统的动力[J];电子商务世界;2006年04期
9 王冰睿;;从1小时到几秒钟 宜春改造公务员邮件系统见奇效[J];IT时代周刊;2009年24期
10 李心丰;;大型企业邮件系统设计[J];通信管理与技术;2010年05期
中国重要会议论文全文数据库 前10条
1 孟广平;;分布式邮件系统特点及在宝钢的应用[A];第十一届全国自动化应用技术学术交流会论文集[C];2006年
2 刘华槟;;企业邮件系统的选型[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
3 刘阳;杨延新;郑铁成;;浅谈企业涉密邮件系统建设与改造[A];2013年中国航空学会管理科学分会学术会议论文集[C];2013年
4 吴哲;田捷;李亮;杨鑫;;基于指纹身份认证的安全邮件系统设计与实现[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
5 李军辉;朱巧明;钱培德;;邮件语料库的语料添加算法研究与实现[A];中文信息处理前沿进展——中国中文信息学会二十五周年学术会议论文集[C];2006年
6 黄斌;;第二代邮件系统[A];经济全球化和中国技术经济发展[C];2000年
7 寻晓劲;;邮件系统信息安全[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 吴昊;;基于Lucene技术的邮件取证技术研究[A];第28次全国计算机安全学术交流会论文集[C];2013年
9 代刚;赵小宇;马严;;MailS(?)c智能安全邮件系统设计[A];全国计算机网络应用年会论文集(2001)[C];2001年
10 陈良臣;刘淑珍;闫晓飞;孙功星;;基于BERW和IMAP4的移动终端邮件系统的设计与开发[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 潘永花;邮件系统因需求而动[N];网络世界;2002年
2 姜姝;企业邮件系统如何确保安全[N];中国信息化周报;2013年
3 本报记者 陈凡;对付垃圾邮件有新招[N];北京科技报;2004年
4 梁剑坤;垃圾邮件可以消除[N];中国计算机报;2002年
5 本报记者 张超;垃圾邮件:互联网的烦恼[N];科技日报;2003年
6 小青;263积极打造邮件运营价值链[N];中国经营报;2004年
7 特约撰稿 张琦;垃圾邮件成“圣诞礼物”[N];中国电脑教育报;2006年
8 Mirapoint中国区技术经理 顾春;系统硬件化 构建安全邮件系统新趋势[N];中国计算机报;2006年
9 ;硕琦: 垃圾邮件行为模式分析[N];计算机世界;2006年
10 李玉华;企业邮件系统大升级[N];计算机世界;2007年
中国博士学位论文全文数据库 前1条
1 李弋;云环境中典型应用的I/O优化策略研究[D];复旦大学;2012年
中国硕士学位论文全文数据库 前10条
1 孙延涛;军队安全邮箱系统的设计与实现[D];山东大学;2015年
2 顾大伟;基于代理的敏感邮件监控技术研究[D];哈尔滨工业大学;2015年
3 曹家军;一种可接收短信的机顶盒系统的设计与实现[D];电子科技大学;2014年
4 江奇峰;办公邮件系统的设计与实现[D];华侨大学;2015年
5 吴o,
本文编号:1060469
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1060469.html