当前位置:主页 > 科技论文 > 软件论文 >

交叠兴趣社区中恶意软件的传播模型与监测机制研究

发布时间:2021-01-08 21:51
  现代社交网络为用户提供了多种多样的十分便捷的通信方式,兴趣社区网络就是其中的一种,也广泛存在于现实网络中。相比于传统的社交网络,兴趣社区网络中各个社区间边界明显,却又广泛交叠,这为恶意软件的迅速传播提供了有利条件,恶意软件一旦出现就会迅速扩散,给用户的网络安全带来巨大的风险和隐患。建立恶意软件传播模型可以帮助我们预测恶意软件的传播趋势,部署高效及时的恶意软件监测机制可以帮助我们尽快发现网络中恶意软件的存在,进而把握限制恶意软件的扩散的时机,因此,交叠的兴趣社区网络中的恶意软件传播模型和监测机制的研究,是亟待研究的课题。基于这些需求,本文首先总结了现今的对于交叠的兴趣社区网络的网络结构、恶意软件传播模型、恶意软件监测机制等方面的研究现状,分析了现有研究的局限性和存在的问题,明确了本文的研究目标和研究内容。接着对比了交叠的兴趣社区网络和已经被广泛研究了的基于联系人关系网络,明确了交叠的兴趣社区网络在网络结构、恶意软件的传播方式等方面上的特点,提出了交叠的兴趣社区网络的抽象模型,为恶意软件传播建模和监测机制的设计打下基础。接下来,本文以SI传染病模型(Susceptible-Infected... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:88 页

【学位级别】:硕士

【部分图文】:

交叠兴趣社区中恶意软件的传播模型与监测机制研究


普通兴趣社区

社区,兴趣


电子科技大学硕士学位论文2也已经注意到了其中的安全隐患,在从社交网络中发现兴趣社区方面做了一些研究,但相关的恶意软件传播机制问题和防御监测问题在恶意软件的传播研究中却很少被考虑到。尽管一些研究中顺带的有一些相似的因素:如有社区特征、社区有交叠、病毒扩散方式类似等,但这些因素并不能完全描述我们的场景特征,结果也并不适用我们的交叠兴趣社区,关于交叠社区的监测机制更是没有讨论到。没有对应的恶意软件传播模型就没办法准确预测恶意软件的传播趋势,没有高效合理的监测机制就不能及时掌握限制恶意软件扩散的最佳时机,交叠的兴趣社区网络中的用户信息安全和设备安全就都没有保障,用户的网络安全岌岌可危。图1-2交叠兴趣社区综上所述,交叠的兴趣社区网络中恶意软件传播和相关安全监测机制的研究刻不容缓。有关交叠的兴趣社区的安全问题研究依然在初始阶段,监测和防御机制问题也有待完善。如何准确地掌握恶意软件在交叠兴趣社区中的传播规律,掌握影响恶意软件传播的关键性因素,在保证准确度的情况下,高效地监测社区网络动态,及时发现问题节点和问题社区,为社区网络提供安全保障,是非常值得探讨的问题。1.2研究现状及发展同一兴趣社区中的用户通过统一的消息池来接收和发送消息,同时加入不同兴趣社区的用户则造成了社区的交叠,并且作为多个社区的桥梁将不同消息的池连接起来,进而剧烈加速恶意软件的扩散。社区网络的大量存在和恶意软件的危害性使交叠兴趣社区中恶意软件传播的相关研究成为一个重要研究点,但就目前的文献查找情况来讲,尽管一些研究中顺带的有一些相似的因素,但针对性地研究交叠兴趣社区的恶意软件传播问题和监测机制的文章几乎没有。

模型图,传染病,模型,人群


电子科技大学硕士学位论文4预测传染病的传播情况,为传染病,计算机病毒,谣言,信息传播等研究提供了良好的参考模型。1)SI传染病模型:常见分组有健康但容易感染病毒的人群(susceptible),和已经感染病毒的人群(infected),据此有经典的SI传染病模型(Susceptible-InfectedEpidemicModel)。该模型中,一旦个体被传染,就永久处于感染状态,如艾滋病等疾病,因此该模型常用来预测感染后不会被治愈的疾病,或者是没有有效措施控制其传播的疾玻SI传染病模型的组间迁移示意图如图1-3所示,其中S为易感染组,I为已感染组,为病毒的传染概率:图1-3SI传染病模型时刻t时,易感染人群数量和已感染人群数量分别为S(t)和I(t),病毒的传染概率为,从易感染变为已感染的人员数量为dI(t)dt,则有:()=()()dItItStdt(1-1)2)SIS传染病模型考虑到个体被感染后,存在可能被治愈,但并没有获得免疫能力,即个体有治愈和二次感染的情况,如流感等疾病的传播,据此出现了SIS传染病模型(Susceptible-Infected-SusceptibleEpidemicModel),组间迁移示意图如图1-4所示,其中S为易感染组,I为已感染组,为病毒的传染概率,为个体治愈的概率:图1-4SIS传染病模型时刻t时,易感染人群数量和已感染人群数量分别为S(t)和I(t),病毒的传染

【参考文献】:
硕士论文
[1]基于网络攻击的计算机病毒传播模型的优化算法研究[D]. 裴宏悦.天津工业大学 2017
[2]基于权限分析与流量监控的恶意软件检测与防护机制研究[D]. 张帆.北京交通大学 2016
[3]移动无线传感器网络中恶意软件的传播模型及防御策略研究[D]. 何早波.陕西师范大学 2014



本文编号:2965365

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2965365.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8ef0a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com