基于复杂网络的移动恶意软件传播建模研究
发布时间:2021-08-17 15:00
移动互联网的飞速发展使得各类移动恶意软件的恶意传播现象频繁发生,移动恶意软件的恶意行为给移动网络用户造成严重损失,给社会带来恶劣影响。研究移动恶意软件的传播规律,提出建设性的抑制策略,降低移动恶意软件给移动网络用户与社会带来的危害是移动网络安全的治理目标。文章针对现有研究的不足,基于复杂网络提出了两种关于移动恶意软件的传播模型,并在不同的网络结构中进行仿真研究。本文的主要研究内容如下:⑴针对现有研究没有考虑移动网络节点的异质性,提出一种基于异质移动网络的破坏性病毒的ONLB传播模型。根据网络节点的异质性,我们划分出新系统状态和旧系统状态,同时考虑到破坏性病毒的潜伏与爆发的特性将状态划分为潜伏状态和爆发状态。通过理论计算得到了破坏性病毒的传播阈值和平衡点。当0R大于1时,模型的正平衡点处是不稳定的;当0R小于1时,模型的正平衡点处是局部渐近稳定。通过在NW小世界网络和BA无标度网络上进行病毒传播的仿真。分析得到:破坏性病毒在两个网络中的传播速度不同,NW网络存在无病毒状态,而BA网络中不存在。⑵针对现有研究没有考虑移动恶意软件的诱导性,提出一种...
【文章来源】:重庆理工大学重庆市
【文章页数】:55 页
【学位级别】:硕士
【部分图文】:
WS网络的随机重连
NW网络的随机加边
重庆理工大学硕士学位论文12根据算法可知,在经过了时间步为t的迭代之后,将会得到一个最终的网络,其规模为0Ntm,且边数为mt[45]。如图2.6展示了BA无标度网络在初始值0mm2时根据算法规则变化的过程。图2.6BA无标度网络的演化示意图(0mm2)2.3经典传播动力学模型传播模型,是为了研究病毒的传播行为、传播途径等而建立的数学模型[39-40]。首先描述最典型的SIS模型[46],叙述各类节点的含义以及状态转换过程,随后对多了一类R节点的SIR模型[47]进行阐述,最后再对结合了前两类模型的SIRS模型[48]进行描述。2.3.1SIS模型SIS模型(Susceptible-Infect-Susceptible,SIS)[46]将网络规模为N的网络节点根据是否被病毒感染进行分类,分成易感染节点S和感染节点I。其中,感染节点I是传染源,一个感染节点I会在每个时间步t以恒定的感染概率将病毒感染给一个易感染节点S,于是这个易感染节点就会转换成感染节点成为新的感染节点。而网络中存在的感染节点I本身存在一定的治愈能力,所以一个感染节点I会在每个时间步t以恒定的治愈概率将自己转变成易感染节点S。SIS模型主要是考虑到网络中的节点可以被感染与被治愈的特性而进行的模型构建,其状态转换示意图如图2.7所示。图2.7SIS模型状态转换示意图根据SIS模型的状态转换示意图,可以建立SIS模型的微分动力学方程组进行表示[46]:
【参考文献】:
期刊论文
[1]基于移动互联网的恶意程序监测系统研究与运用[J]. 王月领,刘佳. 电信网技术. 2017(07)
[2]一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制[J]. 刘彩霞,季新生,邬江兴. 计算机学报. 2018(02)
[3]基于沙盒的Android恶意软件检测技术研究[J]. 林鑫. 电子设计工程. 2016(12)
[4]基于异质网络的邮件蠕虫病毒传播模型[J]. 项春霞,蒋国平,夏玲玲,宋波. 计算机技术与发展. 2016(01)
[5]移动自组网病毒传播模型及稳定性分析[J]. 赵焱鑫,张丹,王小明,李黎,曹玉林. 计算机应用与软件. 2015(11)
[6]Android安全研究进展[J]. 卿斯汉. 软件学报. 2016(01)
[7]移动P2P环境下基于社会信任补充的信任模型[J]. 王健,曹晓梅. 计算机技术与发展. 2015(09)
[8]复杂动力网络的研究——新世纪科学技术前沿的战略性课题之一[J]. 陈关荣. 复杂系统与复杂性科学. 2015(02)
[9]移动互联网安全测评关键技术研究[J]. 范红,杜大海,王冠. 中兴通讯技术. 2015(03)
[10]Android恶意软件检测技术分析和应用研究[J]. 文伟平,梅瑞,宁戈,汪亮亮. 通信学报. 2014(08)
博士论文
[1]基于人类行为的复杂网络病毒传播研究[D]. 鲁延玲.南京邮电大学 2015
本文编号:3347984
【文章来源】:重庆理工大学重庆市
【文章页数】:55 页
【学位级别】:硕士
【部分图文】:
WS网络的随机重连
NW网络的随机加边
重庆理工大学硕士学位论文12根据算法可知,在经过了时间步为t的迭代之后,将会得到一个最终的网络,其规模为0Ntm,且边数为mt[45]。如图2.6展示了BA无标度网络在初始值0mm2时根据算法规则变化的过程。图2.6BA无标度网络的演化示意图(0mm2)2.3经典传播动力学模型传播模型,是为了研究病毒的传播行为、传播途径等而建立的数学模型[39-40]。首先描述最典型的SIS模型[46],叙述各类节点的含义以及状态转换过程,随后对多了一类R节点的SIR模型[47]进行阐述,最后再对结合了前两类模型的SIRS模型[48]进行描述。2.3.1SIS模型SIS模型(Susceptible-Infect-Susceptible,SIS)[46]将网络规模为N的网络节点根据是否被病毒感染进行分类,分成易感染节点S和感染节点I。其中,感染节点I是传染源,一个感染节点I会在每个时间步t以恒定的感染概率将病毒感染给一个易感染节点S,于是这个易感染节点就会转换成感染节点成为新的感染节点。而网络中存在的感染节点I本身存在一定的治愈能力,所以一个感染节点I会在每个时间步t以恒定的治愈概率将自己转变成易感染节点S。SIS模型主要是考虑到网络中的节点可以被感染与被治愈的特性而进行的模型构建,其状态转换示意图如图2.7所示。图2.7SIS模型状态转换示意图根据SIS模型的状态转换示意图,可以建立SIS模型的微分动力学方程组进行表示[46]:
【参考文献】:
期刊论文
[1]基于移动互联网的恶意程序监测系统研究与运用[J]. 王月领,刘佳. 电信网技术. 2017(07)
[2]一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制[J]. 刘彩霞,季新生,邬江兴. 计算机学报. 2018(02)
[3]基于沙盒的Android恶意软件检测技术研究[J]. 林鑫. 电子设计工程. 2016(12)
[4]基于异质网络的邮件蠕虫病毒传播模型[J]. 项春霞,蒋国平,夏玲玲,宋波. 计算机技术与发展. 2016(01)
[5]移动自组网病毒传播模型及稳定性分析[J]. 赵焱鑫,张丹,王小明,李黎,曹玉林. 计算机应用与软件. 2015(11)
[6]Android安全研究进展[J]. 卿斯汉. 软件学报. 2016(01)
[7]移动P2P环境下基于社会信任补充的信任模型[J]. 王健,曹晓梅. 计算机技术与发展. 2015(09)
[8]复杂动力网络的研究——新世纪科学技术前沿的战略性课题之一[J]. 陈关荣. 复杂系统与复杂性科学. 2015(02)
[9]移动互联网安全测评关键技术研究[J]. 范红,杜大海,王冠. 中兴通讯技术. 2015(03)
[10]Android恶意软件检测技术分析和应用研究[J]. 文伟平,梅瑞,宁戈,汪亮亮. 通信学报. 2014(08)
博士论文
[1]基于人类行为的复杂网络病毒传播研究[D]. 鲁延玲.南京邮电大学 2015
本文编号:3347984
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3347984.html