考虑攻击相关性的蠕虫传播模型
发布时间:2021-10-09 12:31
网络节点的感染概率直接对蠕虫的传播过程产生影响,而攻击行为的相关性会加大节点的感染概率。基于此,本文提出了考虑攻击相关性的STIR蠕虫传播模型。根据攻击相关性的特点,给出感染概率的更新计算方法,并利用状态转移概率法对传播过程进行数学描述,推导传播临界值的计算公式,最后在无标度网络中进行仿真分析。实验结果验证了数值推导出的传播临界值的正确性。与未考虑攻击相关性的蠕虫传播模型相比,STIR模型能够更好地模拟蠕虫的传播过程。同时在研究中还发现,感染概率初始值、感染变化率和传播概率的增加都会加大蠕虫的传播速度和传播规模。
【文章来源】:运筹与管理. 2020,29(01)北大核心CSSCICSCD
【文章页数】:7 页
【部分图文】:
STIR模型的状态转换图
表1 有效传播率和传播临界值的对比 组别 参数值 有效传播率 传播临界值 1 α=0.1,β0=0.1 0.0228 0.0689 2 α=0.1,β0=0.2 0.0328 0.0689 3 α=0.2,β0=0.2 0.0725 0.0689 4 α=0.2,β0=0.3 0.0925 0.0689 5 α=0.3,β0=0.3 0.1512 0.0689图2(a)和(b)分别代表感染状态节点数目I(t)和免疫状态节点数目R(t)随时间的变化情况。由表1可知,前两组实验的有效传播率均小于传播临界值。图2中这两组的I(t)随时间不断减小,R(t)由0逐渐增加并最终稳定在初始感染状态节点数目附近;表1中后三组实验的有效传播率均大于传播临界值,表明蠕虫会在网络中大范围爆发。图2中后三组实验的I(t)出现了大幅度增加,到达峰值后又逐渐减少为0。R(t)随t逐渐增加,后稳定于某值。通过以上分析,发现图2的仿真结果和表1中的数值结果是一致的。因此,仿真实验验证了模型数值推导的正确性。
从图3可以发现,本文STIR模型在考虑攻击相关性情况下得出的蠕虫感染规模整体上要高于文献[14]的结果。在起初较短的时间内,两组各状态节点数目的变化情况几乎相同。这表明蠕虫传播初期,感染概率的大小对传播的影响很小。经过一定时间后,两组的差异性开始显现。相比于文献[14],本文模型中蠕虫传播速度更快、传播范围更广。这是因为在本文模型中节点的感染概率会随其受到攻击数目的增加而增大。感染概率的增大加快了感染状态节点数目I(t)的增长速度。同时,网络中I(t)的增多也会使节点受到蠕虫攻击的概率变大,威胁状态节点数目T(t)变多。以上仿真结果与实际情况相一致。在网络环境中,当单个节点受到多个攻击行为时,该节点被感染的可能性更大。因此,在计算节点的感染概率时应该考虑攻击相关性,否则将会低估蠕虫在网络中的传播能力。从图3还可以看出,I(t)在到达峰值之后会呈现下降趋势。这是因为此时节点由I状态转变为R状态的数目大于由T状态转变为I状态的数目。I(t)的下降速度是先增大后减小。在I(t)下降的初始阶段,T(t)减小的速度比较快,这使得I(t)的下降速度加快;当T(t)下降到某一值时,T(t)对I(t)的影响会变得很小,此时I(t)的下降主要取决于I状态转变为R状态的节点数目。免疫概率δ2=0.3固定不变,随着I(t)逐渐减小,I(t)的下降速度变缓。
【参考文献】:
期刊论文
[1]基于攻击传播性的分布式网络信任模型[J]. 宋明秋,王琳,邵双. 运筹与管理. 2017(07)
[2]基于状态概率转移的SIRS病毒传播模型及其临界值分析[J]. 顾海俊,蒋国平,夏玲玲. 计算机科学. 2016(S1)
[3]结构化对等网络中P2P僵尸网络传播模型[J]. 钱权,萧超杰,张瑞. 软件学报. 2012(12)
[4]基于云安全环境的蠕虫传播模型[J]. 张伟,王汝传,李鹏. 通信学报. 2012(04)
[5]传染病传播模型综述[J]. 张发,李璐,宣慧玉. 系统工程理论与实践. 2011(09)
[6]具有非均匀传输和抗攻击差异的网络病毒传播模型[J]. 宋玉蓉,蒋国平. 物理学报. 2010(11)
[7]基于攻击图的网络安全概率计算方法[J]. 叶云,徐锡山,贾焰,齐治昌. 计算机学报. 2010(10)
[8]网络蠕虫研究与进展[J]. 文伟平,卿斯汉,蒋建春,王业君. 软件学报. 2004(08)
[9]基于关联序列分析的协同攻击检测方法研究[J]. 经小川,胡昌振,谭惠民. 武汉理工大学学报. 2004(06)
[10]计算机系统脆弱性评估研究[J]. 邢栩嘉,林闯,蒋屹新. 计算机学报. 2004(01)
硕士论文
[1]IPv6环境下的蠕虫传播研究[D]. 吉敏.北京邮电大学 2015
[2]异构网络蠕虫传播机制研究[D]. 张灿.华北电力大学 2015
[3]基于因果关联攻击场景重构的方法研究[D]. 罗宁.华中科技大学 2005
本文编号:3426385
【文章来源】:运筹与管理. 2020,29(01)北大核心CSSCICSCD
【文章页数】:7 页
【部分图文】:
STIR模型的状态转换图
表1 有效传播率和传播临界值的对比 组别 参数值 有效传播率 传播临界值 1 α=0.1,β0=0.1 0.0228 0.0689 2 α=0.1,β0=0.2 0.0328 0.0689 3 α=0.2,β0=0.2 0.0725 0.0689 4 α=0.2,β0=0.3 0.0925 0.0689 5 α=0.3,β0=0.3 0.1512 0.0689图2(a)和(b)分别代表感染状态节点数目I(t)和免疫状态节点数目R(t)随时间的变化情况。由表1可知,前两组实验的有效传播率均小于传播临界值。图2中这两组的I(t)随时间不断减小,R(t)由0逐渐增加并最终稳定在初始感染状态节点数目附近;表1中后三组实验的有效传播率均大于传播临界值,表明蠕虫会在网络中大范围爆发。图2中后三组实验的I(t)出现了大幅度增加,到达峰值后又逐渐减少为0。R(t)随t逐渐增加,后稳定于某值。通过以上分析,发现图2的仿真结果和表1中的数值结果是一致的。因此,仿真实验验证了模型数值推导的正确性。
从图3可以发现,本文STIR模型在考虑攻击相关性情况下得出的蠕虫感染规模整体上要高于文献[14]的结果。在起初较短的时间内,两组各状态节点数目的变化情况几乎相同。这表明蠕虫传播初期,感染概率的大小对传播的影响很小。经过一定时间后,两组的差异性开始显现。相比于文献[14],本文模型中蠕虫传播速度更快、传播范围更广。这是因为在本文模型中节点的感染概率会随其受到攻击数目的增加而增大。感染概率的增大加快了感染状态节点数目I(t)的增长速度。同时,网络中I(t)的增多也会使节点受到蠕虫攻击的概率变大,威胁状态节点数目T(t)变多。以上仿真结果与实际情况相一致。在网络环境中,当单个节点受到多个攻击行为时,该节点被感染的可能性更大。因此,在计算节点的感染概率时应该考虑攻击相关性,否则将会低估蠕虫在网络中的传播能力。从图3还可以看出,I(t)在到达峰值之后会呈现下降趋势。这是因为此时节点由I状态转变为R状态的数目大于由T状态转变为I状态的数目。I(t)的下降速度是先增大后减小。在I(t)下降的初始阶段,T(t)减小的速度比较快,这使得I(t)的下降速度加快;当T(t)下降到某一值时,T(t)对I(t)的影响会变得很小,此时I(t)的下降主要取决于I状态转变为R状态的节点数目。免疫概率δ2=0.3固定不变,随着I(t)逐渐减小,I(t)的下降速度变缓。
【参考文献】:
期刊论文
[1]基于攻击传播性的分布式网络信任模型[J]. 宋明秋,王琳,邵双. 运筹与管理. 2017(07)
[2]基于状态概率转移的SIRS病毒传播模型及其临界值分析[J]. 顾海俊,蒋国平,夏玲玲. 计算机科学. 2016(S1)
[3]结构化对等网络中P2P僵尸网络传播模型[J]. 钱权,萧超杰,张瑞. 软件学报. 2012(12)
[4]基于云安全环境的蠕虫传播模型[J]. 张伟,王汝传,李鹏. 通信学报. 2012(04)
[5]传染病传播模型综述[J]. 张发,李璐,宣慧玉. 系统工程理论与实践. 2011(09)
[6]具有非均匀传输和抗攻击差异的网络病毒传播模型[J]. 宋玉蓉,蒋国平. 物理学报. 2010(11)
[7]基于攻击图的网络安全概率计算方法[J]. 叶云,徐锡山,贾焰,齐治昌. 计算机学报. 2010(10)
[8]网络蠕虫研究与进展[J]. 文伟平,卿斯汉,蒋建春,王业君. 软件学报. 2004(08)
[9]基于关联序列分析的协同攻击检测方法研究[J]. 经小川,胡昌振,谭惠民. 武汉理工大学学报. 2004(06)
[10]计算机系统脆弱性评估研究[J]. 邢栩嘉,林闯,蒋屹新. 计算机学报. 2004(01)
硕士论文
[1]IPv6环境下的蠕虫传播研究[D]. 吉敏.北京邮电大学 2015
[2]异构网络蠕虫传播机制研究[D]. 张灿.华北电力大学 2015
[3]基于因果关联攻击场景重构的方法研究[D]. 罗宁.华中科技大学 2005
本文编号:3426385
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3426385.html