CN113726802B - 一种网络病毒传播分析方法、装置、计算机设备和介质 - Google Patents
一种网络病毒传播分析方法、装置、计算机设备和介质 Download PDFInfo
- Publication number
- CN113726802B CN113726802B CN202111026791.1A CN202111026791A CN113726802B CN 113726802 B CN113726802 B CN 113726802B CN 202111026791 A CN202111026791 A CN 202111026791A CN 113726802 B CN113726802 B CN 113726802B
- Authority
- CN
- China
- Prior art keywords
- node
- network
- obtaining
- information
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 126
- 238000004458 analytical method Methods 0.000 title claims abstract description 41
- 208000015181 infectious disease Diseases 0.000 claims abstract description 106
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000003068 static effect Effects 0.000 claims abstract description 36
- 239000011159 matrix material Substances 0.000 claims abstract description 31
- 238000004088 simulation Methods 0.000 claims abstract description 27
- 230000006399 behavior Effects 0.000 claims abstract description 19
- 238000004590 computer program Methods 0.000 claims description 14
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000009385 viral infection Effects 0.000 abstract description 12
- 230000000694 effects Effects 0.000 abstract description 10
- 230000003993 interaction Effects 0.000 abstract description 6
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 238000009792 diffusion process Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000036039 immunity Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000014599 transmission of virus Effects 0.000 description 2
- 230000007482 viral spreading Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/18—Network design, e.g. design based on topological or interconnect aspects of utility systems, piping, heating ventilation air conditioning [HVAC] or cabling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/02—CAD in a network environment, e.g. collaborative CAD or distributed simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/08—Probabilistic or stochastic CAD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Geometry (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Evolutionary Computation (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Health & Medical Sciences (AREA)
- Computational Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种网络病毒传播分析方法、装置、计算机设备和存储介质。所述方法包括:通过获取网络结构静态特征信息,得到描述节点的重要性的综合指标信息,根据节点之间的流量信息描述网络节点之间互动的动态行为,考虑到网络的异质性对病毒感染率的影响,根据网络中的异质节点得到节点之间的异质系数,根据节点间的流量信息得到跳转概率,根据跳转概率得到网络中隐藏的有效距离,根据异质系数以及有效距离得到节点之间的感染概率,根据感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。本发明通过综合分析网络的静态结构特征,动态行为和异质性等因素,发现基于三大要素的网络隐藏了虫洞效应传播机制。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种网络病毒传播分析方法、装置、计算机设备和存储介质。
背景技术
随着人们的日常生活越来越依赖于互联网,深刻认识到互联网的潜在风险是至关重要的,网络病毒是导致网络安全的主要威胁。现有技术中,大量的研究者将生物流行病模型(如SIS和SIR模型)迁移到网络病毒传播上。2009年,Mieghem等人发现了网络的结构对病毒的传播有显著影响,他们基于易感-感染-易感(SIS)模型,提出了第一个基于连续时间节点的流行病模型。Sahneh和Scoglio在连续时间节点的SIS模型中引入了警报间隔,建立了一个基于节点的易感-警戒-感染-易感(SAIS)模型。Youssef M等人分析了复杂网络结构中蕴含的重要信息对病毒传播的影响。
现有的大多数流行病模型,都是基于传播网络的齐次假设建立的,即网络中所有节点都具有相同的感染率、相同的恢复率等,然而在现实网络中,网络节点的重要级别、功能和其他属性一般不同,大多数现实网络是异构的,而不是同质的。现有技术存在模型构建适应性不佳的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够对网络病毒传播模型进行优化的网络病毒传播分析方法、装置、计算机设备和存储介质。
一种网络病毒传播分析方法,所述方法包括:
获取病毒传播网络的网络结构静态特征信息,根据所述网络结构静态特征信息得到节点的综合指标信息;所述综合指标信息用于描述所述节点的重要性;
根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息;
获取所述病毒传播网络中的异质节点信息,根据所述异质节点信息得到所述第一节点和所述第二节点之间的异质系数;
根据所述流量信息,得到所述第一节点和所述第二节点之间的跳转概率,根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离;
根据所述异质系数和所述有效距离得到所述第一节点和所述第二节点之间的感染概率,根据任意两个节点之间的所述感染概率,得到所述病毒传播网络的感染概率矩阵;
根据所述感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
在其中一个实施例中,还包括:获取病毒传播网络的网络结构静态特征信息;所述网络结构静态特征信息包括节点的度中心性、介数中心性和接近度中心性;
根据所述度中心性、所述介数中心性和所述接近度中心性得到节点的综合指标信息为:
其中,n表示所述病毒传播网络中的节点总数,CS(vi)表示节点vi的综合指标信息,CD(vi)表示节点vi的度中心性CC(vi)表示节点vi的介数中心性,CB(vi)表示节点vi的接近度中心性。
在其中一个实施例中,还包括:根据所述综合指标信息,将所有节点分为三个等级,将节点集合表示为:
vc={v1,v2,v3}
其中,v1,v2,v3分别表示一级、二级和三级节点;
根据第一节点的综合指标信息得到第一节点级别信息;
根据第二节点的综合指标信息得到第二节点级别信息;
根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息为:
在其中一个实施例中,还包括:获取所述病毒传播网络中的异质节点信息,根据所述异质节点信息得到所述第一节点和所述第二节点之间的异质系数为:
其中,γij表示所述异质系数。
在其中一个实施例中,还包括:根据所述流量信息,得到所述第一节点和所述第二节点之间的跳转概率为:
在其中一个实施例中,还包括:根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离为:
dij=1-logpij≥1
若节点vi到节点vj存在多路径,则取多条路径中最小的距离为dij。
在其中一个实施例中,还包括:根据所述异质系数和所述有效距离得到所述第一节点和所述第二节点之间的感染概率为:
其中,αij表示所述第一节点和所述第二节点之间的感染概率;
根据任意两个节点之间的所述感染概率,得到所述病毒传播网络的感染概率矩阵为A=(αij)n×n。
一种网络病毒传播分析装置,所述装置包括:
网络结构静态特征分析模块,用于获取病毒传播网络的网络结构静态特征信息,根据所述网络结构静态特征信息得到节点的综合指标信息;所述综合指标信息用于描述所述节点的重要性;
网络动态行为分析模块,用于根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息;
网络异质性分析模块,用于获取所述病毒传播网络中的异质节点信息,根据所述异质节点信息得到所述第一节点和所述第二节点之间的异质系数;
有效距离确定模块,用于根据所述流量信息,得到所述第一节点和所述第二节点之间的跳转概率,根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离;
感染概率矩阵确认模块,用于根据所述异质系数和所述有效距离得到所述第一节点和所述第二节点之间的感染概率,根据任意两个节点之间的所述感染概率,得到所述病毒传播网络的感染概率矩阵;
病毒传播模式分析模块,用于根据所述感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取病毒传播网络的网络结构静态特征信息,根据所述网络结构静态特征信息得到节点的综合指标信息;所述综合指标信息用于描述所述节点的重要性;
根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息;
获取所述病毒传播网络中的异质节点信息,根据所述异质节点信息得到所述第一节点和所述第二节点之间的异质系数;
根据所述流量信息,得到所述第一节点和所述第二节点之间的跳转概率,根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离;
根据所述异质系数和所述有效距离得到所述第一节点和所述第二节点之间的感染概率,根据任意两个节点之间的所述感染概率,得到所述病毒传播网络的感染概率矩阵;
根据所述感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取病毒传播网络的网络结构静态特征信息,根据所述网络结构静态特征信息得到节点的综合指标信息;所述综合指标信息用于描述所述节点的重要性;
根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息;
获取所述病毒传播网络中的异质节点信息,根据所述异质节点信息得到所述第一节点和所述第二节点之间的异质系数;
根据所述流量信息,得到所述第一节点和所述第二节点之间的跳转概率,根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离;
根据所述异质系数和所述有效距离得到所述第一节点和所述第二节点之间的感染概率,根据任意两个节点之间的所述感染概率,得到所述病毒传播网络的感染概率矩阵;
根据所述感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
上述网络病毒传播分析方法、装置、计算机设备和存储介质,通过获取网络结构静态特征信息,得到描述节点的重要性的综合指标信息,根据节点之间的流量信息描述网络节点之间互动的动态行为,考虑到网络的异质性对病毒感染率的影响,根据网络中的异质节点得到节点之间的异质系数,根据节点间的流量信息得到跳转概率,根据跳转概率得到网络中隐藏的有效距离,根据异质系数以及有效距离得到节点之间的感染概率,根据感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。本发明通过综合分析网络的静态结构特征,动态行为和异质性等因素,能够得到网络中的有效距离,得到具有差异性的感染概率,发现基于三大要素的网络隐藏了一种虫洞效应传播机制,任意两个节点之间存在一个隐藏的有效距离,距离传染源的有效距离越短,感染率越大。
附图说明
图1为一个实施例中网络病毒传播分析方法的流程示意图;
图2为一个实施例中“跳跃式”网络病毒感染模式的算法框架;
图3为一个实施例中在异质网络上的病毒感染示意图,其中,a,b,c,d为按照不同的感染概率进行的“跳跃式”病毒感染;
图4为一个具体实施例中病毒传达时间和地理距离的关系示意图;
图5为一个具体实施例中病毒传达时间和有效距离的关系示意图;
图6为另一个具体实施例中BA网络中节点感染病毒的数量随时间的变化曲线图;
图7为一个实施例中网络病毒传播分析装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的网络病毒传播分析方法,可以应用于如下应用环境中。其中,终端执行一种网络病毒传播分析方法,通过获取网络结构静态特征信息,得到描述节点的重要性的综合指标信息,根据节点之间的流量信息描述网络节点之间互动的动态行为,考虑到网络的异质性对病毒感染率的影响,根据网络中的异质节点得到节点之间的异质系数,根据节点间的流量信息得到跳转概率,根据跳转概率得到网络中隐藏的有效距离,根据异质系数以及有效距离得到节点之间的感染概率,根据感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。其中,终端可以但不限于是各种个人计算机、笔记本电脑和平板电脑。
在一个实施例中,如图1所示,提供了一种网络病毒传播分析方法,包括以下步骤:
步骤102,获取病毒传播网络的网络结构静态特征信息,根据网络结构静态特征信息得到节点的综合指标信息。
综合指标信息用于描述节点的重要性。
网络结构静态特征对病毒扩散有直接影响,被感染的节点越重要,其他健康节点被感染的概率就越大,病毒扩散的速度就越快。
步骤104,根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据第一节点级别信息和第二节点级别信息,得到第一节点和第二节点之间的流量信息。
在经典的SIR模型中,感染节点在单位时间内以相同的概率感染它的所有邻居,但在实际的网络传播中并不如此,例如在Internet网络中,即使两个主机之间有通信连接,并且两者是邻居关系,但是它们没有数据包的传输,那么也不会出现传播病毒。在Internet网络中,通信流量的值可以代表主机之间动态行为的活跃程度。在交通网络中,交通人流量可以代表城市之间动态行为的活跃程度。在社交网络中,人们之间的接触紧密程度表示用户行为的活跃程度。
本发明根据网络结构特征定义的综合指标,将拓扑中的节点分为三个等级,按照三个级别定义节点之间的交互行为的活跃程度。
步骤106,获取病毒传播网络中的异质节点信息,根据异质节点信息得到第一节点和第二节点之间的异质系数。
以往的网络传播研究聚焦于同质网络,然而在实际网络病毒传播中,可能存在不同类型的节点和边。在计算机网络中,路由器、交换机和主机属于不同类型的节点,通信连接和互动连接属于不同类型的边,这表明在实际的网络中,存在异质节点和异质边的情况。网络的异质性对病毒传播有直接影响,例如在计算机病毒传播中,主机可以被感染,而交换机和路由器被感染的概率为0。同样地,物理意义上的通信连接边和虚拟意义上的互动连接边是不同类型的边,若这两种边均在一个网络拓扑里,网络则具有异质性,本发明的仿真建模考虑了网络的异质性对病毒感染率的影响。
步骤108,根据流量信息,得到第一节点和第二节点之间的跳转概率,根据跳转概率得到第一节点和第二节点之间的有效距离。
基于网络的结构特征,异质性和行为特征,本发明发现网络中存在一种隐藏的有效距离,节点之间的有效距离越短,则感染概率越大。
传统的网络病毒模型是优先感染邻居节点的方式,病毒从感染源出发,由近到远传播。在现实中,病毒传播呈现出一种“跳跃式”的感染模式。网络病毒传播是复杂的、网络驱动的动态过程。网络的多尺度性质和内在异质性使得人们很难直观地理解这些过程,很难区分相关因素,也很难预测它们的时间进程。然而,本发明证明了难以理解的“跳跃式”的感染模式可以简化为非常简单并且均匀波状的传播模式。如果用SHB三大因素激励的有效距离代替传统的地理距离,很容易发现隐藏的虫洞效应。传统地理距离与感染概率的关系较弱,即两个节点间感染概率与地理距离无明显关系,但与有效距离有较强的关系。两个节点之间的有效距离越短,健康节点被感染的概率越大。
步骤110,根据异质系数和有效距离得到第一节点和第二节点之间的感染概率,根据任意两个节点之间的感染概率,得到病毒传播网络的感染概率矩阵。
本发明综合考虑了网络结构特征,网络异质性,行为特征三个因素,计算出了感染概率的差异性,按照不同的感染概率,网络病毒传播呈现出一种“跳跃式”的感染模式,“跳跃式”病毒感染模式的算法框架如图2所示。
步骤112,根据感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
上述网络病毒传播分析方法中,通过获取网络结构静态特征信息,得到描述节点的重要性的综合指标信息,根据节点之间的流量信息描述网络节点之间互动的动态行为,考虑到网络的异质性对病毒感染率的影响,根据网络中的异质节点得到节点之间的异质系数,根据节点间的流量信息得到跳转概率,根据跳转概率得到网络中隐藏的有效距离,根据异质系数以及有效距离得到节点之间的感染概率,根据感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。本发明通过综合分析网络的静态结构特征,动态行为和异质性等因素,能够得到网络中的有效距离,得到具有差异性的感染概率,发现基于三大要素的网络隐藏了一种虫洞效应传播机制,任意两个节点之间存在一个隐藏的有效距离,距离传染源的有效距离越短,感染率越大。
在其中一个实施例中,还包括:获取病毒传播网络的网络结构静态特征信息;网络结构静态特征信息包括节点的度中心性、介数中心性和接近度中心性,分别可表示为:
其中ki是节点vi的度值,N是节点总数,N-1是节点vi最大的可能的度,dij是指节点vi到节点vj的距离,gst表示连接节点vs与节点vt的最短路径的数量,表示连接节点vs与节点vt的最短路径,且经过节点vi的数量。将度中心性、接近度中心性、介数中心性分别归一化后,赋予合适的权重得到综合指标。
根据度中心性、介数中心性和接近度中心性得到节点的综合指标信息为:
其中,n表示病毒传播网络中的节点总数,CS(vi)表示节点vi的综合指标信息,CD(vi)表示节点vi的度中心性CC(vi)表示节点vi的介数中心性,CB(vi)表示节点vi的接近度中心性。
在其中一个实施例中,还包括:根据综合指标信息,将所有节点分为三个等级,将节点集合表示为:
vc={v1,v2,v3}
其中,v1,v2,v3分别表示一级、二级和三级节点;
根据第一节点的综合指标信息得到第一节点级别信息;
根据第二节点的综合指标信息得到第二节点级别信息;
根据第一节点级别信息和第二节点级别信息,得到第一节点和第二节点之间的流量信息为:
在其中一个实施例中,还包括:获取病毒传播网络中的异质节点信息,根据异质节点信息得到第一节点和第二节点之间的异质系数为:
其中,γij表示异质系数。
在其中一个实施例中,还包括:根据流量信息,得到第一节点和第二节点之间的跳转概率为:
在其中一个实施例中,还包括:根据跳转概率得到第一节点和第二节点之间的有效距离为:
dij=1-logpij≥1
若节点vi到节点vj存在多路径,则取多条路径中最小的距离为dij:
dij=min{d1,d2,…,dm}
m代表i节点到j节点存在m条路径。
尽管网络结构具有复杂性、连接具有冗余性以及传染现象可能有多条路径,但动态过程是由一组最主要的因素主导的,可由连跳转概率矩阵P推导出的最可能的传播路径。考虑到跳转概率pij代表节点与j节点之间的互动程度,若i节点到j节点必须经过多条路径,那么跳转概率是会累计相乘的,这里考虑用对数函数进行转换,将概率上的可乘性变成距离上的可加性。
有效距离的概念反映了这样一种思想,节点之间的流量少实际上相当于这两个节点之间存在较大的距离。
在其中一个实施例中,还包括:根据异质系数和有效距离得到第一节点和第二节点之间的感染概率为:
其中,αij表示第一节点和第二节点之间的感染概率;
根据任意两个节点之间的感染概率,得到病毒传播网络的感染概率矩阵为A=(αij)n×n。
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个具体实施例中,在The Internet Topology Zoo网站上找到一个真实的网络拓扑,拥有55个节点,74条边,在这个网络拓扑上进行了病毒感染仿真实验,对比了传统的邻居病毒传播模式和“跳跃式”的病毒传播模式,并且揭示了网络中隐藏的有效距离与病毒传达时间的正线性关系。
图3显示了异质网络的病毒传播情况,在异质网络上按照不同的感染概率进行的“跳跃式”病毒感染。初始感染节点为第14个节点,白色节点为易感染节点,浅灰色节点代表已感染节点,深灰色节点代表异质节点。在图3a中,已感染节点为第14个节点,图3b中,已感染节点增加了第49个节点,图3c中,已感染节点增加了第5和第8个节点,图3d中,已感染节点增加了第3个节点。其中异质节点不会被感染,例如计算机网络中的路由器相对于主机是异质节点,在实际情况中不可能被感染。如图4所示,坐标原点代表感染源,其他节点到感染源的地理距离与病毒传达时间关系较弱,而图5表明,其他节点到感染源的有效距离与病毒传达时间关系呈明显的正线性关系,节点到感染源的有效距离越小,病毒传达时间越短。
在另一个具体实施例中,以BA网络为例,通过数值仿真研究本文中提出新的SIR-SHB模型在BA网络上的传播模式,感染率αij由本文提出的方法计算而来。仿真过程中选取参数如下:网络的节点数为N=1500,病毒在网络中传播的初始时刻为0,初始感染的方式分为随机感染和蓄意感染。
首先分析初始感染方式对网络病毒扩散的影响,根据本发明提出的SIR-SHB模型,可以将节点划分为三个级别,并且计算出感染概率矩阵,采取两种方式进行初步感染。第一种方式是随机感染,从1500个节点中随机挑取一个节点作为感染源,第二种方式是蓄意感染,从1500个节点中,挑选网络结构特征综合指标CS(vi)最大的节点作为感染源。按照本发明提出的思想,若采取蓄意感染初始源的方式,一级节点与初始感染源的有效距离较小,病毒会先传达这些节点;若采取随机感染初始感染源的方式,由于二级节点和三级节点占大多数,初始感染源大概率是地位低的节点,所以三类节点在整个病毒传播过程中均匀分布。实验结果与本文的理论分析结果相符。
接着分析异质网络对网络病毒扩散的影响,在BA网络中设置了0.1的异构比例。在病毒感染过程中,对比了同质网络与异质网络的随时间增长,感染节点数量的变化。图6展示了BA网络中t时刻节点感染病毒的数量,异质网络的最大的感染数量小于同质网络的最大的感染数量,异质网络的感染曲线始终在同质网络的感染曲线下方,显然病毒在同质网络中扩散的速度更快,规模更大。加大异构比例可以减少病毒爆发的可能性.随着时间的演化,在最终的整个网络中,被感染节点数都趋于0,也就是网络病毒的扩散被完全控制,与理论分析结果相符。
本发明的病毒传播分析方法证明了病毒在网络中的传播行为受到初始感染方式(或者是受到感染源重要性程度)的影响,提前掌握网络的全局信息,可以采取有针对性的免疫措施,比如加大异构比例,对这关键节点采取免疫措施等,这样可以有效降低病毒传播的规模和速度。
在一个实施例中,如图7所示,提供了一种网络病毒传播分析装置,包括:网络结构静态特征分析模块702、网络动态行为分析模块704、网络异质性分析模块706、有效距离确定模块708、感染概率矩阵确认模块710和病毒传播模式分析模块712,其中:
网络结构静态特征分析模块702,用于获取病毒传播网络的网络结构静态特征信息,根据网络结构静态特征信息得到节点的综合指标信息;综合指标信息用于描述节点的重要性;
网络动态行为分析模块704,用于根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据第一节点级别信息和第二节点级别信息,得到第一节点和第二节点之间的流量信息;
网络异质性分析模块706,用于获取病毒传播网络中的异质节点信息,根据异质节点信息得到第一节点和第二节点之间的异质系数;
有效距离确定模块708,用于根据流量信息,得到第一节点和第二节点之间的跳转概率,根据跳转概率得到第一节点和第二节点之间的有效距离;
感染概率矩阵确认模块710,用于根据异质系数和有效距离得到第一节点和第二节点之间的感染概率,根据任意两个节点之间的感染概率,得到病毒传播网络的感染概率矩阵;
病毒传播模式分析模块712,用于根据感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
网络结构静态特征分析模块702还用于获取病毒传播网络的网络结构静态特征信息;网络结构静态特征信息包括节点的度中心性、介数中心性和接近度中心性;
根据度中心性、介数中心性和接近度中心性得到节点的综合指标信息为:
其中,n表示病毒传播网络中的节点总数,CS(vi)表示节点vi的综合指标信息,CD(vi)表示节点vi的度中心性CC(vi)表示节点vi的介数中心性,CB(vi)表示节点vi的接近度中心性。
网络动态行为分析模块704还用于根据综合指标信息,将所有节点分为三个等级,将节点集合表示为:
vc={v1,v2,v3}
其中,v1,v2,v3分别表示一级、二级和三级节点;
根据第一节点的综合指标信息得到第一节点级别信息;
根据第二节点的综合指标信息得到第二节点级别信息;
根据第一节点级别信息和第二节点级别信息,得到第一节点和第二节点之间的流量信息为:
网络异质性分析模块706还用于获取病毒传播网络中的异质节点信息,根据异质节点信息得到第一节点和第二节点之间的异质系数为:
其中,γij表示异质系数。
有效距离确定模块708还用于根据流量信息,得到第一节点和第二节点之间的跳转概率为:
有效距离确定模块708还用于根据跳转概率得到第一节点和第二节点之间的有效距离为:
dij=1-logpij≥1
若节点vi到节点vj存在多路径,则取多条路径中最小的距离为dij。
感染概率矩阵确认模块710还用于根据异质系数和有效距离得到第一节点和第二节点之间的感染概率为:
其中,αij表示第一节点和第二节点之间的感染概率;
根据任意两个节点之间的感染概率,得到病毒传播网络的感染概率矩阵为A=(αij)n×n。
关于网络病毒传播分析装置的具体限定可以参见上文中对于网络病毒传播分析方法的限定,在此不再赘述。上述网络病毒传播分析装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络病毒传播分析方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种网络病毒传播分析方法,其特征在于,所述方法包括:
获取病毒传播网络的网络结构静态特征信息;所述网络结构静态特征信息包括节点的度中心性、介数中心性和接近度中心性;
根据所述度中心性、所述介数中心性和所述接近度中心性得到节点的综合指标信息为:
其中,n表示所述病毒传播网络中的节点总数,CS(vi)表示节点vi的综合指标信息,CD(vi)表示节点vi的度中心性CC(vi)表示节点vi的介数中心性,CB(vi)表示节点vi的接近度中心性;所述综合指标信息用于描述所述节点的重要性;
根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息;
获取所述病毒传播网络中的异质节点信息,根据所述异质节点信息得到所述第一节点和所述第二节点之间的异质系数;
根据所述流量信息,得到所述第一节点和所述第二节点之间的跳转概率,根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离;
根据所述异质系数和所述有效距离得到所述第一节点和所述第二节点之间的感染概率,根据任意两个节点之间的所述感染概率,得到所述病毒传播网络的感染概率矩阵;
根据所述感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
2.根据权利要求1所述的方法,其特征在于,根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息,包括:
根据所述综合指标信息,将所有节点分为三个等级,将节点集合表示为:
vc={v1,v2,v3}
其中,v1,v2,v3分别表示一级、二级和三级节点;
根据第一节点的综合指标信息得到第一节点级别信息;
根据第二节点的综合指标信息得到第二节点级别信息;
根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息为:
5.根据权利要求4所述的方法,其特征在于,根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离,包括:
根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离为:
dij=1-logpij≥1
若节点vi到节点vj存在多路径,则取多条路径中最小的距离为dij。
7.一种网络病毒传播分析装置,其特征在于,所述装置包括:
网络结构静态特征分析模块,用于获取病毒传播网络的网络结构静态特征信息;所述网络结构静态特征信息包括节点的度中心性、介数中心性和接近度中心性;
根据所述度中心性、所述介数中心性和所述接近度中心性得到节点的综合指标信息为:
其中,n表示所述病毒传播网络中的节点总数,CS(vi)表示节点vi的综合指标信息,CD(vi)表示节点vi的度中心性CC(vi)表示节点vi的介数中心性,CB(vi)表示节点vi的接近度中心性;所述综合指标信息用于描述所述节点的重要性;
网络动态行为分析模块,用于根据第一节点的综合指标信息得到第一节点级别信息,根据第二节点的综合指标信息得到第二节点级别信息,根据所述第一节点级别信息和所述第二节点级别信息,得到所述第一节点和所述第二节点之间的流量信息;
网络异质性分析模块,用于获取所述病毒传播网络中的异质节点信息,根据所述异质节点信息得到所述第一节点和所述第二节点之间的异质系数;
有效距离确定模块,用于根据所述流量信息,得到所述第一节点和所述第二节点之间的跳转概率,根据所述跳转概率得到所述第一节点和所述第二节点之间的有效距离;
感染概率矩阵确认模块,用于根据所述异质系数和所述有效距离得到所述第一节点和所述第二节点之间的感染概率,根据任意两个节点之间的所述感染概率,得到所述病毒传播网络的感染概率矩阵;
病毒传播模式分析模块,用于根据所述感染概率矩阵进行网络病毒传播仿真实验,并对仿真实验展示的病毒传播模式进行分析。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111026791.1A CN113726802B (zh) | 2021-09-02 | 2021-09-02 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111026791.1A CN113726802B (zh) | 2021-09-02 | 2021-09-02 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113726802A CN113726802A (zh) | 2021-11-30 |
CN113726802B true CN113726802B (zh) | 2023-02-03 |
Family
ID=78681054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111026791.1A Active CN113726802B (zh) | 2021-09-02 | 2021-09-02 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113726802B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102186171A (zh) * | 2011-03-11 | 2011-09-14 | 北京工业大学 | 一种抗攻击的可靠无线传感器网络节点定位方法 |
US8209760B1 (en) * | 2007-06-27 | 2012-06-26 | Symantec Corporation | Quantifying a property of a focus computing resource based on proximity to other computing resources |
CN105357200A (zh) * | 2015-11-09 | 2016-02-24 | 河海大学 | 一种网络病毒传播行为建模方法 |
CN106027513A (zh) * | 2016-05-15 | 2016-10-12 | 广东技术师范学院 | 计算机病毒在sdn移动环境下的传播特性分析方法 |
CN108965287A (zh) * | 2018-07-09 | 2018-12-07 | 陕西师范大学 | 一种基于有限临时删边的病毒传播控制方法 |
CN109192319A (zh) * | 2018-07-11 | 2019-01-11 | 辽宁石油化工大学 | 一种考虑动态网络结构的病毒传播过程的描述方法 |
CN109218092A (zh) * | 2018-09-12 | 2019-01-15 | 石家庄铁道大学 | 双层网络线上线下信息传播模式的分析方法 |
CN110099040A (zh) * | 2019-03-01 | 2019-08-06 | 江苏极元信息技术有限公司 | 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法 |
CN111768871A (zh) * | 2020-05-07 | 2020-10-13 | 南京邮电大学 | 一种基于个体警觉行为的双层网络病毒传播模型建立方法 |
CN112037078A (zh) * | 2020-05-29 | 2020-12-04 | 中国人民解放军军事科学院评估论证研究中心 | 一种对异构网络异质结点上谣言传播情况预测方法和系统 |
CN112104514A (zh) * | 2020-11-18 | 2020-12-18 | 中国人民解放军国防科技大学 | 多视角的网络攻防仿真系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8553587B2 (en) * | 2011-02-28 | 2013-10-08 | International Business Machines Corporation | System and method for finding important nodes in a network |
-
2021
- 2021-09-02 CN CN202111026791.1A patent/CN113726802B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8209760B1 (en) * | 2007-06-27 | 2012-06-26 | Symantec Corporation | Quantifying a property of a focus computing resource based on proximity to other computing resources |
CN102186171A (zh) * | 2011-03-11 | 2011-09-14 | 北京工业大学 | 一种抗攻击的可靠无线传感器网络节点定位方法 |
CN105357200A (zh) * | 2015-11-09 | 2016-02-24 | 河海大学 | 一种网络病毒传播行为建模方法 |
CN106027513A (zh) * | 2016-05-15 | 2016-10-12 | 广东技术师范学院 | 计算机病毒在sdn移动环境下的传播特性分析方法 |
CN108965287A (zh) * | 2018-07-09 | 2018-12-07 | 陕西师范大学 | 一种基于有限临时删边的病毒传播控制方法 |
CN109192319A (zh) * | 2018-07-11 | 2019-01-11 | 辽宁石油化工大学 | 一种考虑动态网络结构的病毒传播过程的描述方法 |
CN109218092A (zh) * | 2018-09-12 | 2019-01-15 | 石家庄铁道大学 | 双层网络线上线下信息传播模式的分析方法 |
CN110099040A (zh) * | 2019-03-01 | 2019-08-06 | 江苏极元信息技术有限公司 | 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法 |
CN111768871A (zh) * | 2020-05-07 | 2020-10-13 | 南京邮电大学 | 一种基于个体警觉行为的双层网络病毒传播模型建立方法 |
CN112037078A (zh) * | 2020-05-29 | 2020-12-04 | 中国人民解放军军事科学院评估论证研究中心 | 一种对异构网络异质结点上谣言传播情况预测方法和系统 |
CN112104514A (zh) * | 2020-11-18 | 2020-12-18 | 中国人民解放军国防科技大学 | 多视角的网络攻防仿真系统 |
Non-Patent Citations (2)
Title |
---|
"Wormhole: The Hidden Virus Propagation Power of the Search Engine in Social Networks";Cai Fu等;《 IEEE Transactions on Dependable and Secure Computing》;20170515;全文 * |
"基于状态概率转移的SIRS病毒传播模型及其临界值分析";顾海俊等;《计算机科学》;20160615;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113726802A (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rathore et al. | BlockSecIoTNet: Blockchain-based decentralized security architecture for IoT network | |
Suryadevara | Real-Time Task Scheduling Optimization in WirelessHART Networks: Challenges and Solutions | |
Huang et al. | A survey of state-of-the-art on blockchains: Theories, modelings, and tools | |
Han et al. | Unicorn: Runtime provenance-based detector for advanced persistent threats | |
Durrani et al. | Volunteer computing: requirements, challenges, and solutions | |
Böttcher et al. | Disease-induced resource constraints can trigger explosive epidemics | |
Zhang et al. | Protecting critical infrastructures against intentional attacks: A two-stage game with incomplete information | |
CN110677433B (zh) | 一种网络攻击预测的方法、系统、设备及可读存储介质 | |
Atlam et al. | An efficient security risk estimation technique for Risk-based access control model for IoT | |
Sen | A survey of intrusion detection systems using evolutionary computation | |
Yeh et al. | Predicting Spread Probability of Learning‐Effect Computer Virus | |
Dowling et al. | Improving adaptive honeypot functionality with efficient reinforcement learning parameters for automated malware | |
Zhang et al. | Effect of local and global information on the dynamical interplay between awareness and epidemic transmission in multiplex networks | |
Vidal et al. | Online masquerade detection resistant to mimicry | |
Han et al. | Preventive and reactive cyber defense dynamics with ergodic time-dependent parameters is globally attractive | |
Shen et al. | Deep Q-network-based heuristic intrusion detection against edge-based SIoT zero-day attacks | |
Chen et al. | Optimal curing strategy for competing epidemics spreading over complex networks | |
He et al. | Graph convolutional network-based rumor blocking on social networks | |
Wang et al. | Effects of the information-driven awareness on epidemic spreading on multiplex networks | |
Moudoud et al. | Empowering Security and Trust in 5G and Beyond: A Deep Reinforcement Learning Approach | |
Rass et al. | Game-theoretic APT defense: An experimental study on robotics | |
CN113726802B (zh) | 一种网络病毒传播分析方法、装置、计算机设备和介质 | |
CN116415243A (zh) | 一种基于双层复杂网络的软件病毒防范和控制方法 | |
Li et al. | Dynamic model of Malware propagation based on tripartite graph and spread influence | |
CN113518086B (zh) | 网络攻击预测的方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |