CN104579815A - 网络防护策略的概率模型检测方法 - Google Patents

网络防护策略的概率模型检测方法 Download PDF

Info

Publication number
CN104579815A
CN104579815A CN201410470312.9A CN201410470312A CN104579815A CN 104579815 A CN104579815 A CN 104579815A CN 201410470312 A CN201410470312 A CN 201410470312A CN 104579815 A CN104579815 A CN 104579815A
Authority
CN
China
Prior art keywords
network
checking method
node
model checking
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410470312.9A
Other languages
English (en)
Other versions
CN104579815B (zh
Inventor
魏欧
余鹏
牛耘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Aeronautics and Astronautics
Original Assignee
Nanjing University of Aeronautics and Astronautics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Aeronautics and Astronautics filed Critical Nanjing University of Aeronautics and Astronautics
Priority to CN201410470312.9A priority Critical patent/CN104579815B/zh
Publication of CN104579815A publication Critical patent/CN104579815A/zh
Application granted granted Critical
Publication of CN104579815B publication Critical patent/CN104579815B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络防护策略的概率模型检测方法,包括以下步骤:1)根据对应网络的特点建立相应的传播模型,获取具体传播网络的相关参数值并储存;2)根据防护策略问题的类型、具体要求及概率值生成模型检测语言表示的程序和时序逻辑公式;3)采用概率模型检测方法或者估计模型检测方法,对步骤2)得到的程序,验证时序逻辑公式的满足性,分析模型检测工具的输出结果得到有效的防护策略。本方法解决了以往的免疫策略除节点(边)度外未能充分考虑网络传播的其他影响因素及对防护策略问题的定量分析过于简单的缺陷。充分利用现有概率模型检测方法,易于掌握和应用。可以适用于人群、森林、计算机网络等各种网络。

Description

网络防护策略的概率模型检测方法
技术领域
本发明属于网络传播控制技术领域,特别是一种传播网络防护策略的概率模型检测方法。
背景技术
网络是互联系的事物所组成的一个系统,如计算机网络,社交群体,森林、建筑物群等。网络中的有害传播对于经济、社会和生态会产生巨大的影响,如计算机病毒在计算机网络上的扩散、传染疾病在人群中的流行、火情在森林中蔓延等。通过有效地实施对个体的保护措施,如安装安全补丁、接种疫苗、分派消防员等,实现对网络中有害传播的控制是一个重要的研究问题。
复杂网络中,往往开始只有很少的感染源,但如果不加以控制,则可能造成大规模的病毒扩散、疾病流行、火灾蔓延等。制定有效的免疫或者防护策略对控制网络中的传播具有重要的意义。最常用的免疫策略都是根据节点在网络中的地位来选择免疫的节点。目前,这样的免疫策略主要包含以下两大类:
第一类免疫策略是基于网络的局域信息,包括:
Anderson、May等人公开的一种名为随机免疫(Random Immunization)的策略。随机免疫策略是完全随机地选取网络中地一部分个体进行免疫[Anderson R.M.and May R.M.Infectious Diseases of Humans(Oxford:OxfordUniversity Press,1992)]。它对任何个体都是平等对待的。这种免疫方法对于部分网络上的传播,需要对几乎所有个体进行免疫才能保证最终消灭传染,所以效率比较低而且代价较大。以计算机网络为例,预防计算机病毒要对所有的计算机进行免疫(安装防病毒软件)。
Cohen等人提出的熟人免疫策略(Acquaintance Immunization)也属于这一类范畴[Cohen R.,Ben-Avraham D.and Havlin S.Efficient immunization Strategies for Computer Networks and Populations.Phys.Rev.Lett.,2004,91(247901)]。熟识者免疫策略分为两步:第一步,从N个节点中按比例P随 机选出一些节点;第二部,再从第一步选出的每一个节点中随机选择一个邻节点进行免疫。这种策略只需要知道被随机选出的节点以及与他们直接相连的邻居节点,从而回避了需要了解全局信息的问题。
第二类免疫策略是基于网络的全局信息,包括:
Kretzschmar等人提出的目标免疫(Target Immunization)策略[Kretzschmar M.,van Duynhoven Y.T.H.P.,and Severijnen A.J.Modeling prevention strategies for gonorrhea and chlamydia using stochastic network simulations.Am.J.Epidemiol.114,1996,306–317]。它根据网络的结构特性,选取少量度值较大的节点进行免疫。这些节点被免疫后,就意味者与它们有直接联系的所有个体就都切断了联系,使得病毒传播的可能途径大大减少。虽然目标免疫的效果要远远好于随机免疫,但它需要对网络整体结构有充分的了解,至少需要清除认识网络中各个节点的度,才能找出度大的关键节点。
在这三种基本免疫策略基础上陆续提出了很多改进的策略,比如图覆盖(EGP)免疫策略[Echenique P,Gomez G J,Moreno Y,et al.Distance-D Covering Problem in Scale-free Networks with Degree Correlation[J].Physical Review E,2005,71(3).]。其基本思想如下:首先选择节点作为参照节点,与参照节点直接相连的节点到参照节点的距离d=1,通过一个节点而与参照节点间接相连的节点到参照节点的距离定义为d=2,依此类推。图覆盖免疫策略就是以参照节点为中心,免疫d步长范围内最大度节点。
除了上述关于广义网络的研究外,特定网络也是免疫策略方面研究的一个热点。比如黄鑫等人提出的关于社交网络中的研究[黄鑫.移动社交网络中病毒免疫策略的研究[D].上海交通大学,2013.]和黄金煜等人对谣言免疫策略的研究[黄金煜.小世界网络上的谣言免疫策略研究[D].浙江大学,2008.]。黄鑫等人是将免疫策略问题转换成组合优化问题,对静态网络和动态网络采用不同的算法找出有效的免疫策略。但是,上述研究中将网络中的节点视为同构节点,没有考虑异构环境。黄金煜等人虽然没有提出新的免疫策略,但是比较了目标免疫和随机免疫两种方式在小世界网络中控制谣言传播的优劣性。
模型检测[Clarke EM,Grumberg O,Peled D.Model Checking[M].Cambridge:MIT press,1999.]作为一种成熟的自动验证技术,已被广泛用于计算机硬件、通信协议和航空电子等领域。其基本思想是通过对系统的状态空间的穷举搜索,来判断采用时序逻辑所描述的待验证的行为属性是否成立,并且当属性不成立时,提供反例说明。最新的技术是通过模型检测方法分析网络防护策略问题,比如Ganesh Ram和Yuly[Santhanam G R,Suvorov Y,Basu S,et al.Verifying Intervention Policies to Counter Infection Propagation over Networks:A Model Checking Approach[C]//AAAI.2011:1408-1414.]等人提出采用模型检测技术解决非概率的防护策略问题的方法。此外,Marta等人[Kwiatkowska,M.,Norman,G.,Parker,D.,&Vigliotti,M.G.(2009).Probabilist ic mobile ambients.Theoretical Computer Science,410(12),1272-1303.]给出了使用概率模型检测器PRISM研究网络传播问题的例子。虽然Marta等人的研究提供了一种对网络传播进行定量分析的方法,但是其研究的传播网络模型比较简单,而且考虑的是感染概率固定的情况。更重要的是,Marta的研究在网络传播中没有考虑防护策略及其造成的影响。
本发明人的课题组[余鹏,魏欧,韩兰胜,牛耘.模型检测网络传播干预策略[J].计算机科学与探索.2014,8(8):906-918.]公开了一种使用模型检测解决技术解决动态的网络干预策略问题(允许对被保护节点的选择在传播过程中分阶段完成)的方法,主要思想是:在研究动态保护特点的基础上,总结出相应的动态网络干预策略分析问题;通过将干预目标描述为相应的时序逻辑属性,给出了通过模型检测找出有效的干预策略以抑制传播的方法。由于采用的传播模型简单,只考虑了时间和邻接点两种影响因素并且以非概率形式出现,所以影响了干预策略研究的实用型。
除了各自的不足之处外,以上所有免疫策略还有共同的缺陷:除节点(边)度外未能充分考虑网络传播的其他影响因素及对防护策略问题的定量分析过于简单。克服这些缺陷的思路是:(1)考虑主要因素建立更详细的传播模型,并在制定策略时考虑这些因素;(2)使用一种方法能够对网络防护问题进行定量分析。
发明内容
本发明要解决的问题是弥补现有防护策略未能充分考虑影响网络传播的多种因素,以及对防护问题的定量分析和计算过于简单的缺陷,提供一种网络防护策略的概率模型检测方法,从而提高防护策略有效性与实用性。
为了解决上述技术问题,本发明以通过以下技术方案实现的:
本发明各步骤统一使用的主要数学符号及其含义如表1所示。
表1:各步骤统一使用的主要数学符号及其含义
符号 符号含义
N 网络中的节点个数
V={v1...vN} 网络中节点的集合
e e=<vi,vj>表示节点vi和vj之间的连接边
E 网络中边的集合,即由所有e组成的集合
G(V,E) 表示传播网络的图
σ(vi) 节点vi的状态,其值可能为感染,易感
β 衡量病毒等的传播能力
ki 节点vi对感染的抵御能力,i=1,…,N
η 防护措施对感染的影响系数
T 定期防护措施的周期
本发明的网络防护策略的概率模型检测方法,包括以下步骤:
一种网络防护策略的概率模型检测方法,包括以下步骤:
1)根据对应网络的特点建立相应的传播模型,获取具体传播网络的相关参数值并储存;如果已经存在相应的传播模型并且考虑了防护措施产生的影响,那么上述建立模型的步骤则可以省去。值得注意的是,本发明研究的是是马尔科夫过程,既可以是时间离散、状态离散的离散马尔可夫链(DTMC),也可以是时间连续、状态离散的连续时间马尔可夫链(CTMC)。所以上述建立的模型必须符合其定义,否则不在本研究的适用范围内。
2)根据防护策略问题的类型、具体要求及概率值生成模型检测语言表示的程序,并确定表示防护策略最终要求达到的目标的时序逻辑公式;
3)采用概率模型检测方法或者估计模型检测方法,对步骤2)得到的 程序,验证时序逻辑公式的满足性,分析模型检测工具的输出结果得到有效的防护策略或者判断防护策略的有效性。
作为上述技术方案的进一步改进,所述步骤1)中根据对应网络的特点建立相应的传播模型的过程为:
11)对网络进行抽象,将网络以及其中个体间的相互作用通过图表示:顶点集V={v1...vn}表示网络中的个体,边的集合E表示能够导致传播的个体间的连接,则表示网络以及其中个体间的相互作用的图为G(V,E),每个顶点vi∈v有一个与之对应的状态σ(vi),取值为“感染”或者“易感”。同时,可通过增加保护状态或者引入额外的状态变量来描述防护措施的影响。
12)分析传播网络的类型,考虑其主要因素;可以是计算机网络,人群,森林等。不同类型的网络影响传播的因素各不相同。
13)针对具体的防护措施,考虑其对网络传播的产生影响,进而建立相应的网络传播模型。对于不同类型的网络,具体的防护措施包括安装杀毒软件、接种疫苗、安排消防员、定期维护等。
作为上述技术方案的进一步改进,所述步骤12)中的主要因素包括:病毒感染性的强弱;节点与外界的联系频率;节点的抵抗能力;传播方向,是双向网络,也可以是单向网络;传播介质,不同介质对于传播速率的影响也会不同。上述因素对网络传播的影响一般比较稳定,在模型中以数值形式表现。
作为上述技术方案的另一种改进,所述步骤1)中相关参数值包括:节点集合V;边的集合E,用来表示能够导致传播的个体间的连接关系,边的集合E同时也反应了网络的传播方向;每个节点vi的初始状态σ(vi),其值可能是感染,易感或者保护或者其他;病毒等的传播能力β;每个节点vi对感染等的抵御能力ki;防护措施对感染的影响,可以用感染概率降低的百分比或者其他参数表示该影响。影响网络传播的主要因素不局限于以上几点,可根据具体问题分析并进行添加。部分参数值比较容易得出,比如节点集合,节点的初始状态等。也有部分参数需要经过数据统计分析获得,比如节点与邻接点的连接关系、传播能力、抵御能力等。
作为上述技术方案的另一种改进,所述步骤2)中防护策略问题的类型 包括:感染出现前的预防类,主要包括在感染出现前对部分节点采取的预防措施;感染出现后干预类,主要包括在感染出现后对部分节点采取的干预措施。干预类问题是为了找到一个有效的防护策略来控制传播,而与预防类问题则是验证防护策略在预防传播上的有效性。如果是同一种防护措施,这两类问题可以采用相同的状态表示,最大的区别在于初始状态的表示。干预类问题的初始感染节点已知,而预防类问题已知的是保护节点。
作为上述技术方案的另一种改进,根据防护策略的具体要求,比如限定防护节点或者感染节点的数量等,所述步骤2)中模型检测语言表示的程序是通过自动转换工具或者手动生成,过程包括将防护策略作用下的网络传播的形态迁移系统转化为模型检测所需要的状态迁移系统。虽然不同时刻图的拓扑结构未改变,但由于节点状态的变化或者其他变化,图的整体状态也发生了变化。一般采用“形态”一词表示图的整体状态。因此,图随着时间的形态变化构成了网络传播的形态迁移系统。
作为上述技术方案的进一步改进,将所述防护策略作用下的网络传播的形态迁移系统转化为模型检测所需要的状态迁移系统的方法为:将传播模型的初始形态定义为模型检测中状态迁移系统的初始状态,并且进一步将传播模型形态间的迁移通过状态迁移以及迁移概率表示出来。为了利用模型检测方法来解决网络防护策略问题,最重要的是将防护策略作用下的网络传播的形态迁移系统转化为模型检测所需要的状态迁移系统。其基本方法是将传播模型的初始形态定义为模型检测中状态迁移系统的初始状态,并且进一步将传播模型形态间的迁移通过状态迁移以及迁移概率表示出来。这样就可以模拟从所有初始形态开始的形态迁移变化。
步骤2)实质上是将传播构成的网络迁移系统通过状态迁移系统来描述,并且将初始形态转化为迁移系统中的初始状态。这个过程有手动建模和采用转换器两种方式。
手动建模过程包括两大部分:(1)表示节点状态之间的迁移变化和(2)表示状态迁移变化的概率值。
节点状态之间的迁移变化比较容易。第一步,确定节点的状态集合,对于集合中的每一个状态进行映射,比如映射为整数常量或者其他常量等。 第二步,则需要根据建模语言特点,表示出每个节点的状态迁移变化过程。为此,可以采用一个或者多个变量表示节点的状态,变量的取值范围为常量集合。这样节点状态之间的变化过程就通过常量来表示。
节点状态变化的概率值计算是一个复杂的过程。问题的影响因素不同,加上问题自身的特点,所以状态变化的概率计算式也会不同。可以根据不同问题,采用相应的计算式子。
此外,手动建模过程还需完成状态的初始化过程。通过直接将节点变量赋对应的常量或者根据具体情况进行赋值。
虽然手动建模也能够完成上述转化过程,但通过转换器并结合输入的本文能够自动地实现转化过程,节省了大量时间和劳动量。
作为上述技术方案的另一种改进,所述步骤2)中时序逻辑公式为:如果是预防措施类问题,使用的是AG形式的PCTL公式;如果是干预措施类问题,使用的是AF形式的PCTL公式。具体的时序逻辑公式则需要根据防护策略最终需要达到的目标来产生。目标可以采用不同的恒量标准,比如感染节点的数量等。如果复杂些,则可以为每个节点赋予不同的权重值,将整个网络的总权重作为控制目标。此外,概率时序逻辑公式中还可以加入P(概率运算符),bounded(时间限定)等运算符。
步骤3)实质上是将网络传播中的防护策略问题通过分析对应的形态迁移系统,将防护策略目标采用对应的网络形态来刻画,通过检测所期望的形态是否可以到达来判断是否存在有效干预策略或者验证预防策略的有效性。为了验证是否存在从某个初始形态出发能够到达期望的形态,需要考虑所有可能的初始形态。然后采用时序逻辑表示出目标,从而可利用模型检测进行分析验证。
通过分析模型检测工具的输出结果就可以得到有效的干预策略或者验证预防策略的有效性。模型检测工具通常会输出时序逻辑公式不满足时的反例。反例是一条从初始状态出发的路径,给出了违反时序逻辑公式的状态迁移。对于网络干预策略问题,通过分析反例的初始状态,找出那些初始处于防护状态的节点集合,就得到了有效的干预策略;对于网络预防策略问题,如果存在反例,就表明相应预防策略无效。
上述技术方案所述的网络防护策略的概率模型检测方法,适用于人群、森林、计算机网络等网络。
本发明的网络防护策略的概率模型检测方法,能充分利用概率模型检测方法研究传播网络防护问题,并能够使用概率模型检测工具找出有效的防护策略。本方法解决了以往的免疫策略除节点(边)度外未能充分考虑网络传播的其他影响因素及对防护策略问题的定量分析过于简单的缺陷。充分利用现有概率模型检测方法,对网络防护策略问题进行分析和研究,易于掌握和应用。可以适用于人群、森林、计算机网络等各种网络。
附图说明
图1是网络防护策略的概率模型检测方法流程图。
具体实施方式
下面结合附图和方法在具体实例中的应用,对本发明提出的网络防护策略的概率模型检测方法进行详细说明。
具体实例为韩兰胜等人发表的离散的邮件病毒传播[韩兰胜.计算机病毒的传播模型及其求源问题研究[J].2006.]。由于预防策略与干预策略问题本职相同,所以下面的分析将只结合干预策略问题进行说明。
图1为本发明技术方案的流程图,具体实施步骤如下:
步骤1),在原有邮件病毒传播模型中增加三种防护方法从而建立带有防护的网络传播模型,并获取具体传播网络的相关参数值,具体如下:
三种防护方法具体包括:安装防护、定期防护和综合防护。
(1)安装防护是指在节点感染前对其采取防御措施的一类方法,比如安装杀毒软件等。它能够完全避免节点被感染或者一定程度上降低感染的概率。不同安装防护方法的效率也会不同,采用η表示防护能力(η在~1之间),即用户安装杀毒软件后节点感染病毒的概率降到原来的百分比。
(2)定期防护是定期地运用杀毒或者手动清除等措施,将感染节点中病毒载体消灭,使其恢复到易感状态。频繁地升级病毒库并对节点进行查杀,虽然能够很好地控制网络传播,但其代价一般较大,所以最好的是采取定期维护的方法。
(3)综合防护是综合运用安装防护和定期防护的一种方法,它既能在 节点感染前起到防护作用,又能够在节点感染后定期清理病毒载体。显然它控制网络中的传播的效果更好,但成本也会较大。
原有的邮件病毒传播模型中,只存在“感染”和“易感”状态。增加三种防护措施后,必然引入其他状态。对于安装防护措施,可以增加“保护”状态;而对于定期防护措施,则增加“定期杀毒”和“不杀毒”两种状态。由于“定期杀毒”和“不杀毒”两种状态与“感染”和“易感”并不互斥,即定期杀毒状态的节点也可以同时是感染状态或者易感状态。因此,另外增加τ(vi)表示节点vi是否定期杀毒,其值为“定期杀毒”与“不杀毒”,分别表示对节点进行定期杀毒维护和不进行杀毒维护。对于综合防护措施,则可以类似采用τ(vi)表示对节点vi是否进行综合防护。
分析三种防护方法对网络传播的影响,从而将原有的邮件病毒传播模型进行扩展得到带有防护的网络传播模型。
根据邮件病毒传播模型,假设vi在当前时刻为易感状态,那么vi由易感状态到感染状态的概率为其中β为病毒的传播系数,ki为节点的抵抗能力,aji表示节点vj与vi的通信频率。假设η表示杀毒软件的防护能力,即表示用户安装杀毒软件后节点感染病毒的概率降到原来的百分比。η的取值范围在0~1之间,η越小则表示杀毒的防护能力越强。如果节点vi安装杀毒软件后,vi由保护状态到感染状态的概率变为假设定期杀毒的周期为T,对于那些τ状态为定期杀毒的节点,只要时间为T的整数倍时就进行杀毒,如果此时节点的状态为感染状态,那么在下一时刻就恢复到易感状态。其他时刻,节点不进行杀毒,它们的状态不会恢复到易感状态。综合防护下的状态变迁则是安装防护和定期防护的综合,感染前的状态迁移与安装防护相同,感染后的状态迁移与定期杀毒相同。
统计具体问题的相关参数,包括联系频率矩阵、打开附件的概率、传播系数等,并将这些值存入文本中。由于邮件群组本身的稳定性,所以这些数值经过统计很容易得出。另外,写入本文中的值还应包括节点集合、初始感染或者保护的节点集合、初始的防护要求、最终的控制目标及概率、防护措施对感染的影响系数、定期杀毒的周期等。
步骤2),根据初始给出的防护要求以及最终要求的控制目标及其概率 值,生成相应的模型检测程序和时序逻辑公式。
基于初始防护要求和网络中的节点状态构建一个表示防护策略问题的模型检测程序,具体实施方式如下:
将所保存的文本文件导入到转换工具中,生成一个模型检测工具语言表示的程序。转换工具实现了自动的由传播网络到系统建模的转化过程。它还能依据初始防护要求对模型中节点的状态进行初始化。
转换工具实际上是手动建模过程的自动化,包括处理状态的映射、迁移变化的表示、迁移概率的计算、同步或者异步等问题。在实例中,实际上是将状态映射为整形常量,并将每个节点的状态采用变量表示,状态变量的取值范围即整形常量集合。以安装防护问题为例,可以用整数0表示易感状态,1表示感染状态,2表示保护状态等。通过变量的变化过程就可以表示节点的状态迁移过程,如易感-->感染状态则可以表示为0-->1。至于定期防护问题和综合防护问题,每个节点的状态则需要两种状态变量,不过原理与安装防护相同,由步骤1)的分析很容易进行建模。
除了状态变量外,对于定期杀毒问题,由于杀毒的周期性,不可避免地需要时间变量进行控制。另外,采用同步算子能够保证节点状态变化的并行。对于节点状态迁移的概率,可以通过四则元算,表达式以及内置函数max,min进行组合。
本发明采用PCTL时序逻辑公式表示干预策略最终要求达到的目标。目标可以采用不同的衡量标准,下面以感染节点数量为例。为了便于描述时序逻辑公式,采用total表示当前感染节点的总数量,maxaffectedNum表示最大允许感染的节点数量。假设衡量网络在[0,Tmax]时间内的行为属性。为了找到一个干预策略能够保证在Tmax时间之前,感染节点的数量控制在maxaffectedNum范围内的概率P大于固定值Pmin,可以采用时序逻辑公式:φ:P<=1-Pmin[AF<=Tmaxtotal>maxaffectedNum]。如果公式φ为真,表明所有的路径在Tmax之前的某个时刻,感染节点数量大于最大值的概率值均不大于 1-Pmin;否则,则表明存在某条路径保证在Tmax之前,感染节点数量不大于最大值的概率值大于Pmin
为了验证预防策略能够保证在Tmax时间之前,感染节点的数量控制在maxaffectedNum范围内的概率P大于固定值Pmin,可以采用时序逻辑公式:γ:P<=1-Pmin[AG<=Tmaxtotal≤maxaffectedNum]。如果公式γ为真,则表明所有的路径在Tmax之前,感染节点数量不大于最大值的概率值小于或者等于1-Pmin;否则,表明存在某条路径在Tmax之前的某个时刻,感染节点数量大于最大值的概率值大于Pmin
步骤3),对步骤2)得到的程序,验证时序逻辑公式的满足性。如果所有的干预策略均有效,则上述公式φ为真;否则,公式φ为假。当公式φ为假时,某些模型检测器直接会给出使φ为假的反例,某些检测器经过特殊处理则给出使φ为假的反例。以模型检测工具PRISM为例,当上述公式φ为假时,表明至少存在一个有效的干预策略。为了找到一个这样的策略,通常采用组合公式φ':filter(print,P<=1-Pmin[AF<=Tmax total>maxaffectedNum],"init"),其中的print参数用来输出满足时序逻辑的初始状态,“init”则用来表示模型的初始状态集合。通过公式将给出所有反例的初始状态,从这些反例可以推出相应的干预策略。
如果上述公式γ为真,那么预防策略是有效的;反之,则表示存在某条路径在Tmax之间的某个时刻,感染节点大于最大值的概率值大于Pmin,那么预防策略是无效的。当然,也可以采用组合时序逻辑公式η:filter(print,P<=1-Pmin[AG<=Tmaxtotal≤maxaffectedNum],"init")输出反例的初 始状态,从中可以得出在哪些节点爆发感染将违反验证性质。
下表2给出采用模型检测器PRISM进行实验的一组数据。实验采用的是节点数N=12的随机ER网络。为了保证实验的准确性,邮件群组的通信频率和打开附件的概率均采用正太分布随机函数生成。第一行给给出了三类干预策略问题:安装防护策略问题、定期防护策略问题和综合防护策略问题。接着第二、三行给出了三类问题采用概率模型检测算法所需要的CPU时间和最大内存量。第四、五行给出了三类问题在数值计算和模型检测检测阶段所花的CPU时间。
表2:概率模型检测实验数据
验证公式满足性除了采用上面提到的概率模型检测方法,还可以采用“估计模型检测”技术(Approximate Model Checking)。其基本原理是基于抽样,即在模型中产生大量的随机路径,在每条路径上判断属性的满足性,最后根据上述每条路径的结果产生一个大致正确的结果。这种技术由于不需要显式地构造概率模型,所以运行时间比较快而且内存消耗较少,所以可用于较大系统属性的验证。
为了提高检测的效率,本发明采用了一种“递归方法”,其思想是优先验证那些由离感染节点近的节点所构成的防护策略。由于对这些距离近的节点采取措施,可以降低这些节点感染的概率,从而也就避免了这些节点再去感染别的易感节点,所以这样一定程度上能够有效的控制网络中的 传播。具体地,递归方法要求首先选取距感染节点距离不大于1的节点,如果存在干预策略则终止,否则接着选取距离不大于2的节点......一直递归下去,直到找到干预策略或者达到最大距离后终止。如果到达最大距离后依然找不到有效的干预策略,那么说明对于初始条件不存在有效的干预策略。
下表3给出了采用估计模型检测技术并结合递归方法的实验数据统计。采用的网络为节点数量N=30的随机ER网络。表中给出了P_min值分别为0.2,0.5及0.8时,采用估计模型检测技术所需要的CPU时间和最小内存值。
表3:估计模型检测实验数据

Claims (9)

1.一种网络防护策略的概率模型检测方法,其特征在于:包括以下步骤:
1)根据对应网络的特点建立相应的传播模型,获取具体传播网络的相关参数值并储存;
2)根据防护策略问题的类型、具体要求及概率值生成模型检测语言表示的程序,并确定表示防护策略最终要求达到的目标的时序逻辑公式;
3)采用概率模型检测方法或者估计模型检测方法,对步骤2)得到的程序,验证时序逻辑公式的满足性,分析模型检测工具的输出结果得到有效的防护策略。
2.根据权利要求1所述的网络防护策略的概率模型检测方法,其特征在于:所述步骤1)中根据对应网络的特点建立相应的传播模型的过程为:
11)对网络进行抽象,将网络以及其中个体间的相互作用通过图表示:顶点集V={v1...vn}表示网络中的个体,边的集合E表示能够导致传播的个体间的连接,则表示网络以及其中个体间的相互作用的图为G(V,E),每个顶点vi∈v有一个与之对应的状态σ(vi),取值为“感染”(infected)或者“易感”(open);
12)分析传播网络的类型,考虑其主要因素;
13)针对具体的防护措施,考虑其对网络传播的产生影响,进而建立相应的网络传播模型。
3.根据权利要求2所述的网络防护策略的概率模型检测方法,其特征在于:所述步骤12)中的主要因素包括:病毒感染性的强弱;节点与外界的联系频率;节点的抵抗能力;传播方向;传播介质。
4.根据权利要求1所述的网络防护策略的概率模型检测方法,其特征在于:所述步骤1)中相关参数值包括:节点集合V;边的集合E;每个节点vi的初始状态σ(vi);病毒等的传播能力β;每个节点vi对感染等的抵御能力ki;防护措施对感染的影响。
5.根据权利要求1所述的网络防护策略的概率模型检测方法,其特征在于:所述步骤2)中防护策略问题的类型包括:感染出现前的预防类;感染出现后干预类。
6.根据权利要求1所述的网络防护策略的概率模型检测方法,其特征在于:所述步骤2)中模型检测语言表示的程序是通过自动转换工具或者手动生成,过程包括将防护策略作用下的网络传播的形态迁移系统转化为模型检测所需要的状态迁移系统。
7.根据权利要求6所述的网络防护策略的概率模型检测方法,其特征在于:将所述防护策略作用下的网络传播的形态迁移系统转化为模型检测所需要的状态迁移系统的方法为:将传播模型的初始形态定义为模型检测中状态迁移系统的初始状态,并且进一步将传播模型形态间的迁移通过状态迁移以及迁移概率表示出来。
8.根据权利要求1所述的网络防护策略的概率模型检测方法,其特征在于:所述步骤2)中时序逻辑公式为:如果是预防措施类问题,使用的是AG形式的PCTL公式;如果是干预措施类问题,使用的是AF形式的PCTL公式。
9.权利要求1至8任意一项所述的网络防护策略的概率模型检测方法,适用于人群、森林、计算机网络等网络。
CN201410470312.9A 2014-09-15 2014-09-15 网络防护策略的概率模型检测方法 Expired - Fee Related CN104579815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410470312.9A CN104579815B (zh) 2014-09-15 2014-09-15 网络防护策略的概率模型检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410470312.9A CN104579815B (zh) 2014-09-15 2014-09-15 网络防护策略的概率模型检测方法

Publications (2)

Publication Number Publication Date
CN104579815A true CN104579815A (zh) 2015-04-29
CN104579815B CN104579815B (zh) 2018-02-02

Family

ID=53095080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410470312.9A Expired - Fee Related CN104579815B (zh) 2014-09-15 2014-09-15 网络防护策略的概率模型检测方法

Country Status (1)

Country Link
CN (1) CN104579815B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915399A (zh) * 2016-06-27 2016-08-31 华侨大学 一种基于反向传播的网络风险源头追溯方法
CN106027513A (zh) * 2016-05-15 2016-10-12 广东技术师范学院 计算机病毒在sdn移动环境下的传播特性分析方法
CN108965325A (zh) * 2018-08-17 2018-12-07 清华大学 电力系统节点薄弱性评估方法及装置
CN109657268A (zh) * 2018-11-05 2019-04-19 杭州电子科技大学 一种基于特征值的不确定网络中免疫策略设计方法
CN109981361A (zh) * 2019-03-20 2019-07-05 武汉大学 一种传播网络中感染源的确定方法及装置
CN113923143A (zh) * 2020-07-07 2022-01-11 中移(苏州)软件技术有限公司 一种云网络的调整方法、装置以及存储介质
CN117081866A (zh) * 2023-10-17 2023-11-17 国家计算机网络与信息安全管理中心 基于网络的病毒防护方法、装置、存储介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103399817A (zh) * 2013-08-13 2013-11-20 清华大学 基于模块建模与模型检测一体化系统检测装置
CN103476033A (zh) * 2013-09-25 2013-12-25 南京大学 一种基于模型检验的无线传感器网络安全协议验证方法
CN103678659A (zh) * 2013-12-24 2014-03-26 焦点科技股份有限公司 一种基于随机森林算法的电子商务网站欺诈用户识别方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103399817A (zh) * 2013-08-13 2013-11-20 清华大学 基于模块建模与模型检测一体化系统检测装置
CN103476033A (zh) * 2013-09-25 2013-12-25 南京大学 一种基于模型检验的无线传感器网络安全协议验证方法
CN103678659A (zh) * 2013-12-24 2014-03-26 焦点科技股份有限公司 一种基于随机森林算法的电子商务网站欺诈用户识别方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
傅亚煌等: ""概率网络传播的干预策略验证"", 《电脑与信息技术》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027513A (zh) * 2016-05-15 2016-10-12 广东技术师范学院 计算机病毒在sdn移动环境下的传播特性分析方法
CN106027513B (zh) * 2016-05-15 2019-01-08 广东技术师范学院 计算机病毒在sdn移动环境下的传播特性分析方法
CN105915399A (zh) * 2016-06-27 2016-08-31 华侨大学 一种基于反向传播的网络风险源头追溯方法
CN105915399B (zh) * 2016-06-27 2019-02-26 华侨大学 一种基于反向传播的网络风险源头追溯方法
CN108965325A (zh) * 2018-08-17 2018-12-07 清华大学 电力系统节点薄弱性评估方法及装置
CN109657268A (zh) * 2018-11-05 2019-04-19 杭州电子科技大学 一种基于特征值的不确定网络中免疫策略设计方法
CN109657268B (zh) * 2018-11-05 2023-04-28 杭州电子科技大学 一种基于特征值的不确定网络中免疫策略设计方法
CN109981361A (zh) * 2019-03-20 2019-07-05 武汉大学 一种传播网络中感染源的确定方法及装置
CN113923143A (zh) * 2020-07-07 2022-01-11 中移(苏州)软件技术有限公司 一种云网络的调整方法、装置以及存储介质
CN113923143B (zh) * 2020-07-07 2023-04-07 中移(苏州)软件技术有限公司 一种云网络的调整方法、装置以及存储介质
CN117081866A (zh) * 2023-10-17 2023-11-17 国家计算机网络与信息安全管理中心 基于网络的病毒防护方法、装置、存储介质和电子设备
CN117081866B (zh) * 2023-10-17 2024-01-23 国家计算机网络与信息安全管理中心 基于网络的病毒防护方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN104579815B (zh) 2018-02-02

Similar Documents

Publication Publication Date Title
CN104579815A (zh) 网络防护策略的概率模型检测方法
Fionda et al. Community deception or: How to stop fearing community detection algorithms
Abraham et al. Cyber security analytics: a stochastic model for security quantification using absorbing markov chains
Hosseini et al. A model for malware propagation in scale-free networks based on rumor spreading process
Lucier et al. Influence at scale: Distributed computation of complex contagion in networks
CN106970788B (zh) 一种基于时态的对象依赖关系发现方法和系统
CN110110529B (zh) 一种基于复杂网络的软件网络关键节点挖掘方法
Wan et al. Network design problems for controlling virus spread
Mandal et al. Analytical performance models for NoCs with multiple priority traffic classes
Jain et al. Fast rumor source identification via random walks
Zhang Global behavior of a computer virus propagation model on multilayer networks
Khaitan et al. Finding optimal attack path using attack graphs: a survey
CN115037553B (zh) 信息安全监控模型构建及其应用方法、装置和存储介质
Che et al. KNEMAG: key node estimation mechanism based on attack graph for IOT security
Archibald et al. Probabilistic bigraphs
Bruillard et al. Anomaly detection using persistent homology
Brim et al. How to order vertices for distributed LTL model-checking based on accepting predecessors
CN109952742A (zh) 图结构处理方法、系统、网络设备及存储介质
Xian et al. Multi-view low-rank coding-based network data de-anonymization
Zhao et al. Towards Minimizing the $ R $ Metric for Measuring Network Robustness
He et al. A network security risk assessment framework based on game theory
CN108664728A (zh) 一种基于复杂网络动态仿真的软件模块变更影响确定方法
Liu et al. A new method of identifying core designers and teams based on the importance and similarity of networks
Järvisalo On the relative efficiency of DPLL and obdds with axiom and join
Zhu et al. Measures and optimization for robustness and vulnerability in disconnected networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180202

Termination date: 20190915

CF01 Termination of patent right due to non-payment of annual fee