当前位置:主页 > 科技论文 > 软件论文 >

基于网络攻击的计算机病毒传播模型的优化算法研究

发布时间:2018-08-05 17:13
【摘要】:随着计算机软件和硬件的发展以及互联网的日益普及,人们的学习、生活和工作都越来越依赖计算机和互联网。与此同时,数次计算机病毒的爆发,给我们带来了灾难办的后果。如何控制计算机病的的传播,成为了社会和学术界共同关注的问题。反病毒软件和防火墙技术的飞速发展,是计算机病毒的传播有了强有力的对抗手段。然而,在新型计算机病毒面前,这些反病毒技术往往束手无策。科学家们希望从宏观层面建立、刻画、分析计算机病毒的传播行为,于是,催生了人们对计算机病毒传播动力学的研究,为研究计算机病毒传播提供理论依据和实践指导。文章主要内容概括如下:1、第一部分为绪论,主要介绍计算机病毒的研究背景、研究目的和意义、国内外研究现状、发展趋势,以及本文研究内容的一些介绍。2、预备知识。介绍了本文用到的主要数学知识,主要介绍计算机病毒传播模型用到的动力系统的相关概念和部分定理,介绍了动力系统三元组,平衡点等概念;解释了什么是全局渐进稳定,介绍了通过构造Lyapunov函数证明平衡点具有全局渐近稳定性。3、第三章对一类具有时滞的SIR模型进行改进,算则合适的目标函数,是被感染的计算机最多,同时整个过程的预算最小,用梯度下降法,求出目标函数对于位置变量的梯度公式,并对其攻击效果最大化进行了研究。分别研究了人为控制计算机病毒传播和无控制计算机病毒传播的情况下,处于各个状态的计算机的数量。4、第四章在第三章的基础上,将成本看做随时间变化的函数,并同样对其攻击效果最大化进行了研究。5、总结与展望。
[Abstract]:With the development of computer software and hardware and the increasing popularity of the Internet, people are increasingly dependent on computers and the Internet for their study, life and work. At the same time, several outbreaks of computer viruses, brought us the consequences of disaster. How to control the spread of computer disease has become a common concern of society and academia. With the rapid development of anti-virus software and firewall technology, the spread of computer virus has a powerful countermeasure. However, in the face of new computer viruses, these anti-virus technologies are often helpless. Scientists hope to establish depict and analyze the transmission behavior of computer virus from the macro level. Therefore the study on the dynamics of computer virus transmission has been spawned which provides theoretical basis and practical guidance for the study of computer virus transmission. The main contents of this paper are summarized as follows: 1: 1. The first part is the introduction, which mainly introduces the background, purpose and significance of computer virus research, the present research situation and development trend at home and abroad, as well as some introductions and preliminary knowledge of the research contents in this paper. This paper introduces the main mathematical knowledge used in this paper, mainly introduces the related concepts and some theorems of the dynamic system used in the computer virus transmission model, introduces the concepts of the dynamic system triple, the equilibrium point, and explains what is global asymptotic stability. It is introduced that the equilibrium point is globally asymptotically stable by constructing Lyapunov function. In Chapter 3, a class of SIR model with time delay is improved. The appropriate objective function is the most infected computer, and the budget of the whole process is the smallest. By using gradient descent method, the gradient formula of objective function for position variables is obtained, and the maximum attack effect is studied. In this paper, we study the number of computers in different states under the condition of artificially controlling the spread of computer virus and the transmission of computer virus without control. The fourth chapter, on the basis of chapter 3, regards the cost as a function that changes with time. At the same time, the maximum attack effect is studied. 5, summarized and prospected.
【学位授予单位】:天津工业大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309.5

【相似文献】

相关期刊论文 前10条

1 haw13k;未亡羊 先补牢——常见网络攻击的防范之道[J];电脑爱好者;2002年23期

2 张帆;网络攻击过程分析与防范[J];黄石高等专科学校学报;2004年06期

3 李冬;宋里宏;王璐;雷志东;;战场网络攻击效能分析[J];网络安全技术与应用;2007年03期

4 毛承品;范冰冰;;基于网络攻击平台的攻击分类方法研究[J];计算机系统应用;2008年04期

5 张轶;常志明;;基于移动Agent的网络攻击系统的研究与实现[J];科技信息;2009年06期

6 王玉荣;;构筑防火墙防范网络攻击[J];中国现代教育装备;2009年12期

7 许雅娟;;网络攻击分类研究[J];硅谷;2011年06期

8 赵智勇;;网络攻击过程剖析[J];计算机与现代化;2012年08期

9 耿琳莹;张要鹏;鲁智勇;闫州杰;;不可直接测量的网络攻击效能评估技术研究[J];现代电子技术;2013年10期

10 ;网络犯罪正导致成本攀升[J];微电脑世界;2013年11期

相关会议论文 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年

2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年

3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年

4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年

5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年

6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年

7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年

8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年

9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年

10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年

相关博士学位论文 前1条

1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

相关硕士学位论文 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年

3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年

4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年

5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年

6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年

7 刘晓涵;震网网络攻击引发的法律思考[D];黑龙江大学;2015年

8 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年

9 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年

10 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年



本文编号:2166443

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2166443.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f2e53***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com