计算机病毒网络传播模型稳定性与控制研究

2014-10-22 20:27王远
电脑知识与技术 2014年27期
关键词:计算机网络技术传播危害

王远

摘要:随着我国计算机网络技术的高速发展,各项网络信息技术被运用到各个行业、商圈和社交活动中,计算机网络病毒的危害越来越受到人们的重视,该问题已经成为了制约计算机网络信息技术发展的重要因素,所以了解和控制计算机网络病毒的传播和发展,继而建立起一个科学的计算机病毒动力学教学模型,通过该模型可以有效的对计算机网络病毒进行仿真操作和分析,从中找出预防和控制病毒的措施,从而抵御计算机病毒危害,为大众营造一个和谐的计算机网络环境。

关键词:计算机网络技术;病毒;传播;危害;措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)27-6329-03

随着计算机网络技术的快速发展,带给了人们快速、便捷的生活享受。当前的网络技术不再是一种时尚的潮流,而是人们在生活中的必备基础知识。可见网络知识已经成为了衡量一个人是否能跟上时代步伐的标准。虽然网络技术有这样、那样的优势和便利,但是却仍然存在着各种的缺陷。从安全问题来看,网络技术中最具威胁的可能算计算机病毒,病毒传播有时候带给计算机领域可能是巨大的灾难。面对网络技术领域的病毒灾害,我们如何防治,将会成为今后不断探索的重要任务,亟需我们从现实角度对病毒进行研究,为确保我们网络安全贡献一份力。

1 计算机病毒的起源

计算机病毒这个概念首次被提出的人是Fred Cohen博士,是在他的一份计算机病毒报告中提到,并在随后1987年撰写的《计算机病毒理论和实验》中将病毒正式定于为一种程序,该程序能够将自身嵌入到其他程序中并执行,他将这种方法定于为感染,正由于计算机病毒具有感染性,那么病毒在计算机系统或网络中可以利用用户的权限来感染计算机中的程序,而每个被感染的程序就是新的病毒,并持续不断的重复这个感染过程,这里的感染并不是如生物学中病毒的感染,这里特指病毒程序拷贝并释放到其他正常程序中,这些正常的程序在被执行时病毒程序也随之被执行,这个感染过程类似与生物学中病毒的感染过程[1]。

随着计算机技术的发展,病毒的类型越来越多,对病毒的定义也越来越广义,即“为了达到特殊目的而制作的计算机程序或者代码”,这又意味着凡是人为进行编译的程序,并对计算机的正常运行产生了干扰,造成了计算机软件或者硬件出现故障,甚至是一些能够破坏计算机数据自我复制的程序或者代码都归类于病毒,我国从法律上定义计算机病毒是在1994年2月正式提出,计算机病毒是指编制或者直接嵌入到计算机程序中破坏计算机的功能或者破坏数据,让计算机无法正常使用程序或代码,根据这个定义,我国就将计算机木马、蠕虫等破坏性程序纳入到病毒的范畴中进行研究[2]。

2 计算机病毒的特征

随着计算机网络技术的发展,编译人员的编程能力也在不断的变化和进步,所以计算机病毒的种类多种多样,其特征也各不相同[3]。但总体来说,计算机病毒的主要特征主要包括了以下几个方面:传染性、可执行性、破坏性、隐蔽性、非授权性、可触发性等,随着计算机编译技术的发展,近年来的计算机病毒还新增了许多特性,如:诱骗性、变形性、抗分析性、远程控制性、攻击手段多样性、攻击目标多元性等,以下简单分析几种计算机病毒的特性。

1) 非授权性

我们知道正常的程序都是由用户主动进行调用,然后在计算机上给用户操作提供软件和硬件上的支持,直到用户完成操作,所以正常程序是符合用户主观意愿的,可见并透明的,而对于计算机病毒来说,病毒首先是隐藏的,用户一般是不知情的,当用户使用被感染的正常程序时,实践上病毒优先得到了计算机的控制权,病毒执行的操作也是用户不知情的,其执行的结果用户也是无法得知的[4]。

2) 破坏性

计算机病毒的定义中就可以得知,计算机病毒具有破坏性,不仅会感染正常程序,严重的还会损坏计算机软硬件,它是一种恶性的破坏性软件,首先受到攻击的必然是计算机整个系统,最先受到破坏的也是计算机系统[5]。

3 计算机病毒的危害和分类

计算机病毒经过了这么多年的发展,人们对计算机病毒的认识和理解也在加深,但是至今没有一个完整的计算来定义计算机病毒,我们也知道计算机病毒的危害性,但是计算机病毒的危害可以提现在不同的层次,所以从不同角度去分析计算机病毒的危害,其结果迥然不同。

根据我国计算机病毒应急处理中心发布的病毒危害分类依据以及近年来病毒的发展规律,该文提出了一种四维空间的方式进一步的阐述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染规模、传播途径、破坏性和病毒本身的复杂性。如感染规模U1体现的就是病毒的危害情况,显然感染规模越大其危害性越大[6]。我们以一组指标来说明,感染的独立站点的数量U11,感染的计算机数量为U12,病毒爆发地区数目为U13,病毒感染的重点行业数为U14,那么该病毒的感染子规模空间就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途径,那么我们就列举几个途径作为例子,如互联网传播U21,文件系统传播U22,局域网传播U23,邮件方式传播U24,那么该病毒的感染途径子空间就为U2={U21,U22,U23,U24}。病毒的破坏性和本身复杂性上述同样,这里就不详细讨论。

4 网络传播模型的稳定性研究

4.1 计算机网络病毒离散型模型稳定性探索

1) 计算机病毒模型描述研究

为了针对计算机病毒模型进行描述,我们将引进“当量日”,如果在一段时间内,某个计算机的病毒盛行,则网络中一定有易感染这类病毒的主机,且还会感染其他未感染的主机,此段时间则被称为当量日。

从图1中可以看出来,假设病毒在一台计算机中传播,我们用S表示易感染主机,I表示被感染主机,A则表示未感染主机。其中S(n)、A(n)、I(n)表示的是在第n个当量日中S、A、I数量。则表示为:N(n)=S(n)+A(n)+I(n);b表示当第n当量日到n+1当量日新增加的易感主机数量;β则表示第n个当量日被传染者的平均基础概率;γ则表示第个当量日会由于故障等非染病因素所造成主机无法使用;u则表示第n当量日对被感染的主机杀毒之后,主机再次感染的概率,v则表示第n当量日主机杀毒之后,又被感染主机类的概率。则可以计算出n+1个当量日下易感染主机的数量S(n+1) :

S(n+1) =(1-γ)S(n)+uI(n)+vA(n)-βS(n)I(n)+b,n取0,1,2···。

2) 无病毒平衡点模型稳定性分析

针对无病毒平衡点的稳定性进行分析主要采用矩阵理论以及Lyapunov第一定理。若:0

3) 有病毒平衡点的稳定性分析

计算时,我们将三维坐标系中的原点(Se,Ie,Ae)进行移动,则为位移之后的原点为u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,则根据原点的移动来确定有病毒平衡点的稳定性。

4.2 基于p2p网络化解中计算机病毒的传播模型

目前流行的p2p网络,主要包含了Kazaa、Gnutella和eDonkey等,在这种网络中每个网络节点都存在一个专门的共享文件夹,该文件夹的作用就是用户公开其他人下载的文件,由于网络的特殊性,用户可以从不同的节点去下载这些共享文件,我们可以将整个网络拓扑看成一个巨大的文件系统,病毒传播与文件被访问的频率和次数有很大关系,访问数量越大、频繁高那么病毒的传播速度越快。综合这些特点,我们考虑建立以下的传播模型,在该模型中,设共享文件的总数为N,每台主机平局共享的文件为n,那么主机的个数就是N/n,设所有共享文件病毒感染文件数为M,那么病毒感染的文件数是时间函数f(t),设共享文件被访问的次数即访问热度H(t)[8]。

通过总的共享文件中的病毒感染文件数f(t)和平均每台主机染病毒的个数j,我们可以估算出整个网络的染病毒的主机个数I(t)大概有f(t)/j个。在某时刻t,系统中染病毒文件个数f(t),未被感染为M-f(t),在随后的t1内,系统中的某一个病毒文件访问的次数是H(t)*t1,那么新增染毒文件个数为H(t)*t1*α*(M-f(t))/N,α为病毒的出生率,又因为当前染毒文件的个数是f(t),那么网络中一共增加的病毒文件个数就是H(t)*t1*α*(M-f(t))/N*f(t),这段时间内有的文件被治愈个数为t1*β*f(t),其中β为治愈率,为此我们可以得到一个微分方程:df(t)/dt-H(t)*α*(M-f(t))/N*f(t)-β*f(t),为了求得该方程,先取H(t)=C,C为常数,最后再进行方程解。

对于模拟实验,主要利用的是趋势公司网站公布的数据作为基础数据,该公司是全球著名的杀毒软件公司,该公司通过长期的病毒数据统计,描绘出了实际病毒传播曲线[9],如图2所示。

从图中可以看出当曲线A表示的是K1>0时,f(t)单调递增;B段表示的是k1=0时,病毒的出生率和治愈率将达到一个平衡,那么f(t)则不变,C段表示的是K1<0时,f(t)单调递减。A段因为携带的病毒文件刚发布成共享,这时的访问热度比较高,H(t)逐渐增大,则K1>0,当过了一定的时间后,访问的热度随之降低,最后达到一个平衡点,即是B段,K1=0,当方位频率进一步降低,达到C段,即K1<0,则f(t)将出现单调递减。

5 结束语

计算机病毒经过了长时间的发展,人们虽然对病毒的认识也在不断加深,但是也在随着技术的发展而改变,近几年来的病毒无论是在破坏性上、传播途径上,还是在隐蔽性上等都有了较大的提高,面临这种常见的计算机领域问题,该文主要分析了病毒的一些基本特点和危害,并分析了计算机病毒网络传播模型的稳定性和控制,以为预防计算机病毒贡献一点微薄之力。

参考文献:

[1] 李晓丽,王丽娜.网络中的计算机病毒传播模型[J].计算机工程,2005,31(18):153-155.

[2] 冯丽萍,王鸿斌,冯素琴,等.改进的SIR计算机病毒传播模型[J].计算机应用,2011,31(7):1891-1893.

[3] 冯丽萍,韩琦,王鸿斌,等.具有变化感染率的僵尸网络传播模型[J].计算机科学,2012,39(11):51-53.

[4] 盖绍婷.计算机病毒网络传播模型稳定性与控制研究[D].中国海洋大学,2013.

[5] 刘铭,洪帆,韩兰胜,等.一种计算机病毒传播模型的分析与仿真[J].计算机仿真,2010,27(5):305-308.

[6] 叶晓梦,杨小帆.基于两阶段免疫接种的SIRS计算机病毒传播模型[J].计算机应用,2013,33(3):739-742.

[7] 冯丽萍,王鸿斌,冯素琴等.基于生物学原理的计算机网络病毒传播模型[J].计算机工程,2011,37(11):155-157.

[8] 聂华.浅析网络中计算机病毒的传播模型[J].电子世界,2013,(13):14-14,15.

[9] 陈旭辉,李尘,柯铭,等.一类具有个体差异性和非近邻传播特性的SIRS计算机病毒传播模型[J].计算机应用与软件,2013,30(5):15-19.

猜你喜欢
计算机网络技术传播危害
降低烧烤带来的危害
药+酒 危害大
酗酒的危害
浅论吕剧艺术的传承与传播
当代传播视野下的昆曲现象
计算机网络技术及在实践中的应用分析(1)
计算机网络技术及在实践中的应用分析
基于计算机网络技术的数据库管理系统研究
当前纸媒微信公众号运营的突出问题与策略建议
“久坐”的危害有多大你知道吗?