CN116415243A - 一种基于双层复杂网络的软件病毒防范和控制方法 - Google Patents
一种基于双层复杂网络的软件病毒防范和控制方法 Download PDFInfo
- Publication number
- CN116415243A CN116415243A CN202310254212.1A CN202310254212A CN116415243A CN 116415243 A CN116415243 A CN 116415243A CN 202310254212 A CN202310254212 A CN 202310254212A CN 116415243 A CN116415243 A CN 116415243A
- Authority
- CN
- China
- Prior art keywords
- software
- virus
- state
- viruses
- complex network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000002265 prevention Effects 0.000 title claims abstract description 34
- 241000700605 Viruses Species 0.000 claims abstract description 156
- 230000005540 biological transmission Effects 0.000 claims abstract description 50
- 230000008569 process Effects 0.000 claims abstract description 23
- 230000003993 interaction Effects 0.000 claims abstract description 17
- 230000007246 mechanism Effects 0.000 claims abstract description 17
- 241000282414 Homo sapiens Species 0.000 claims abstract description 16
- 230000000694 effects Effects 0.000 claims abstract description 14
- 230000002147 killing effect Effects 0.000 claims abstract description 11
- 230000003449 preventive effect Effects 0.000 claims abstract description 4
- 208000015181 infectious disease Diseases 0.000 claims description 31
- 238000002955 isolation Methods 0.000 claims description 24
- 230000002155 anti-virotic effect Effects 0.000 claims description 13
- 238000004088 simulation Methods 0.000 claims description 12
- 208000003443 Unconsciousness Diseases 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 10
- 230000000644 propagated effect Effects 0.000 claims description 8
- 230000008901 benefit Effects 0.000 claims description 5
- 238000009792 diffusion process Methods 0.000 claims description 5
- 230000002458 infectious effect Effects 0.000 claims description 5
- 230000007480 spreading Effects 0.000 claims description 5
- 238000003892 spreading Methods 0.000 claims description 5
- 230000007704 transition Effects 0.000 claims description 5
- 238000000342 Monte Carlo simulation Methods 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000010606 normalization Methods 0.000 claims description 2
- 230000014599 transmission of virus Effects 0.000 claims description 2
- 239000010410 layer Substances 0.000 description 54
- 230000006399 behavior Effects 0.000 description 6
- 230000000007 visual effect Effects 0.000 description 6
- 238000010276 construction Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 208000035473 Communicable disease Diseases 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002401 inhibitory effect Effects 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 238000004659 sterilization and disinfection Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 239000003054 catalyst Substances 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 239000002355 dual-layer Substances 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000011012 sanitization Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种基于双层复杂网络的软件病毒防范和控制方法,步骤如下:步骤1:收集依赖网络运行的软件数据,确定由网络化软件系统抽象出的复杂网络模型中的节点和边,构建复杂网络模型;步骤2:考虑软件程序被病毒攻击后的场景,结合杀毒软件的工作原理改进传统的传播动力学模型;步骤3:模拟病毒在网络化软件系统中的传播过程,对构建的复杂网络模型中的软件病毒传播情况进行分析,探究病毒的动态传播机制;步骤4:结合网络化软件系统中用户行为驱动的交互,基于用户对病毒知情与否构建意识传播模型,构建双层复杂网络;步骤5:分析人类知情与否对软件病毒传播的影响,从而确定人类是否知情对网络化软件系统中软件病毒传播的防范和控制作用。
Description
技术领域
本发明提供一种基于双层复杂网络的软件病毒防范和控制方法,它涉及一种基于双层复杂网络理论防范和控制软件系统病毒的技术的实现,属于软件可靠性领域。
背景技术
随着世界网络化进程的不断加快和日益加深,网络化软件作为一类部署在Internet环境中的复杂软件系统的抽象,在人们日常生活中的应用越来越多。在信息化时代,软件的使用是人类生产和生活中不可或缺的一部分,各式各样依赖网络的应用程序使我们的生活变得更加丰富、便捷,但与人方便的同时也展现出很大的安全隐患。运行在Internet上的网络化软件系统,不仅组成元素间的依赖和交互及其复杂,用户、数据访问的规模也远远超过传统的PC软件。软件本身的易变性、移植性、脆弱性等特性使得软件的可靠性很难保障,此外,软件规模日益庞大、复杂,其存在的安全漏洞也日益增多,极易受到病毒和黑客的攻击,使得很多软件用户都不同程度地受到过病毒的侵扰,病毒对软件的可靠性产生非常大的隐患,尤其对软件系统运行带来无法预估的危害,如数据丢失、机密信息被窃取以及软件被控制等。如果病毒被触发将会以非常快的速度进行传播,从而影响软件的使用性能,所以对软件病毒的防范和控制十分重要。由于软件中的病毒种类多、传播速度快,人们对其进行检测的难度增大,且软件病毒还极可能出现变体,这些方面都给软件病毒的防范和控制带来了巨大的挑战。
另一方面,网络环境下软件病毒自身具有很多特性,如传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。如今互联网的覆盖极其广泛,而病毒的主要传播渠道又是网络,新的病毒的出现可以通过网络迅速传播。目前针对网络化软件系统中病毒的防范主要从两方面着手:安装正版杀毒软件并及时更新,定期查杀病毒,及时修补软件漏洞;另一方面通过定期备份以便被病毒攻击后能够及时恢复数据,将损失降到最小。可见对软件病毒进行防范和控制需要将用户的意识行为考虑在内,人们是否知悉软件病毒对于病毒的传播也有一定程度的影响,因此本发明将探究软件用户对病毒的存在知情在减少软件病毒在网络化软件系统中爆发的可能性,之前的研究中并未对此做出深入讨论。
近几年,研究人员对软件系统进行分析,将软件工程和复杂系统的相关理论合为一起共同思考,运用复杂网络的视角来看待软件系统,形成了成熟的网络观,即将软件系统网络化,在此基础上对其模拟病毒动态传播,可做到集中管理、统一病毒防护。目前针对软件病毒传播机制的研究中,传统的传染病模型没有对病毒防范过程进行描述。本发明基于双层复杂网络理论对网络化软件系统进行建模,并对软件病毒在实际场景中的传播过程进行深入分析,改进传统的传染病模型,模拟将病毒进行隔绝杀毒等过程,进而深入了解软件病毒的动态传播机制,探究病毒的临界控制条件,实现软件病毒防范和控制。此外,发明基于多级复杂网络理论,结合建模的网络化软件系统,在此基础上考虑人类知情与否对软件病毒的防范和控制的作用,构建信息传播模型,并最后确定人类意识在网络化软件系统中软件病毒防范和控制方面所起的作用。由于物理系统与信息系统相互影响,基于复杂网络的双层网络理论模型,有助于深入探索人类是否知情在防范和控制软件病毒传播上的影响,了解信息传播与病毒传播的动态演化规律及相互作用机制,为构建多层次的、立体的网络病毒防护体系提供新的思路和方向。
发明内容
(一)本发明目的:由于软件病毒的传染性和潜伏性等特点,其传播的不确定性十分强,这给软件病毒的防范和控制带来了巨大的挑战,传统方法都面临着无法全方位完整地解决软件系统复杂性和病毒控制规律的问题。此本发明将克服现有技术的不足,提供一种基于复杂网络理论的软件病毒防范和控制方法对上述问题进行解决。本发明通过利用双层复杂网络理论将传统的病毒传播模型基础上改进的动力学传播模型结合信息传播模型形成双层网络模型对软件病毒进行防范和控制。本发明改进了传统的动力学传播模型,以模拟软件被病毒攻击的实际场景,即当软件程序呈现病毒特征后,部分用户意识到软件被病毒攻击会启动杀毒软件,此时为避免直接删除软件程序对用户造成损失,杀毒软件会将其隔离起来不杀,让用户自己判断是否进行病毒清除或隔离的操作,由于没有一个杀毒软件能查杀所有病毒,一段时间后软件会正常启动,此时软件中的病毒可能依然存在具备传染性或已经被查杀恢复至易被攻击的状态。基于改进后的病毒传播模型,探究病毒在系统中扩散的临界传播率,同时考虑用户对软件病毒的存在知情与否的影响,构建双层复杂网络模型,探究增大信息传播率是否有助于抑制软件病毒在网络化软件系统中扩散传播。该方法可以使软件得到更好的维护,为软件病毒的防范和控制提供了一种有效的方法。
(二)技术方案
本发明技术方案:一种基于双层复杂网络的软件病毒防范和控制方法构建过程如下:
本发明一种基于双层复杂网络的软件病毒防范和控制方法,其步骤如下:
步骤1:收集依赖网络运行的软件数据,确定由网络化软件系统抽象出的复杂网络模型中的节点和边,构建复杂网络模型;
步骤2:考虑软件程序被病毒攻击后的场景,结合杀毒软件的工作原理改进传统的传播动力学模型;
步骤3:模拟病毒在网络化软件系统中的传播过程,对构建的复杂网络模型中的软件病毒传播情况进行分析,探究病毒的动态传播机制;
步骤4:结合网络化软件系统中用户行为驱动的交互,基于用户对病毒知情与否构建意识传播模型,构建双层复杂网络;
步骤5:分析人类知情与否对软件病毒传播的影响,从而确定人类是否知情对网络化软件系统中软件病毒传播的防范和控制作用。
其中,在步骤1中所述的“收集依赖网络运行的软件数据,确定由网络化软件系统抽象出的复杂网络模型中的节点和边,构建复杂网络模型”,其具体做法如下:首先需要确定的是网络化软件系统抽象为复杂网络模型中的节点和边,关注系统中相互关联作用的拓扑结构。我们所研究的对象是运行在Internet上的网络化软件系统,由于QQ、Facebook、Twitter等社交服务网站的蓬勃发展,本发明收集此类依赖网络运行的软件数据,这类软件数据既包括安装在个人电脑依赖网络运行的社交软件数据(Facebook,Twitter等社交网络数据),还包括因特网点对点网络(Peer to Peer networks,即P2P networks)。点对点/对等(P2P)网络是一种分散的网络体系结构,允许节点(电脑端或服务器端)直接共享和访问资源,现实例子包括加密货币网络、文件共享网络,以及计算资源共享网络等。各种网络数据可从大型网络收集网站中获得,例如,Newman个人收集的网络数据集(http://www-personal.umich.edu/~mejn/netdata/),Stanford大学收集的大规模网络数据集(http://snap.stanford.edu/data/),KONECT项目整理的数据集(http://konect.uni-koblenz.de/),收集的数据形式每行代表两个ID间存在数据交互,即链接关系,通过此类网络数据可以构建网络化软件系统抽象的复杂网络,网络中的节点表征ID,即安装软件的电脑或者服务器,将存在数据交换的两个节点(ID)抽象为网络中的一条边。
其中,在步骤2中所述的“考虑软件程序被病毒攻击后的场景,结合杀毒软件的工作原理改进传统的传播动力学模型”,其具体做法如下:当程序呈现病毒特征后,一定概率下用户启动杀毒软件,此时杀毒软件为避免直接删除病毒程序对用户造成损失,软件会存放至隔离区与其他部分完全隔离,隔离区可以用来存放可疑文件,并在以后进行病毒扫描,此时其他进程不能操作隔离区里的软件。基于上述场景,本发明设置一定概率p*用户对感染病毒的软件进行杀毒处理,杀毒时长即软件在隔离区存放时长为t*,因此传统的病毒传播模型SIS(Susceptible-Infected-Susceptible,易感-感染-易感)模型改进为SII*IS(Susceptible-Infected-Isolated-Infected/Susceptible,易感-感染-隔离-感染/易感)模型,S(Susceptible)易感状态软件可被I(Infected)状态的邻居感染,以软件被感染概率,即病毒传播率β进入I感染状态,结合杀毒软件的工作原理,以p*概率软件处于I*(Isolated)隔离状态,未进入隔离区的I状态节点以(1-p*)μ概率恢复至S状态,以(1-p*)(1-μ)概率仍处于I状态。t*时间后,软件从隔离区移出,由于杀毒软件无法查杀所有病毒,因此当软件被重新启动后软件节点以概率m转变为有传染性,即I感染状态,或者病毒已被查杀,即以1-m的概率转变为S易感状态。之后I状态节点以概率μ恢复至S易感状态,以概率1-μ仍处于I感染状态。
其中,在步骤3中所述的“模拟病毒在网络化软件系统中的传播过程,对构建的复杂网络模型中的软件病毒传播情况进行分析,探究病毒的动态传播机制”,其具体做法如下:通过Python仿真模拟软件病毒在由网络化软件系统抽象构建的复杂网络模型中的传播过程,对仿真结果进行分析,从而确定软件病毒在网络化软件系统中的动态传播机制,计算在不同概率p*条件下感染的软件节点数占总节点的比例,以及感染概率β随p*及t*变化的相变过程,通过探究病毒在网络化软件系统中的传播机制,确定软件病毒不会在系统中扩散的临界条件。
其中,在步骤4中所述的“结合网络化软件系统中用户行为驱动的交互,基于用户对病毒知情与否构建意识传播模型,构建双层复杂网络”,其具体做法如下:软件的网络化和服务化催生了社交服务网站的出现,促进了虚拟网络和现实社会的结合,用户在不同场景可以实现个人信息沟通和协作。由于网络化软件系统的社会化,在功能上能够反映和促进真实的社会关系发展和交往活动的形成,使得人的活动与软件的功能有机地融为一体。结合此情景,基于用户对病毒知情与否构建意识传播模型UAU(Unawareness-Awareness-Unawareness,无意识-意识-无意识)模型,构建双层复杂网络模型,其中U状态(不知情状态)个体不知道病毒相关信息,不会做出防范病毒的反应,而A状态(知情状态)个体知道软件已被病毒攻击,会采取防范措施,降低病毒扩散风险。U状态个体会被A状态的邻居告知病毒相关信息,成为A状态的概率为θ,A状态个体回归U状态的概率为δ。
在双层复杂网络模型中,一层代表网络化软件系统的病毒传播层,另一层用于与软件病毒有关的信息扩散形成的虚拟通信网络,两层网络的拓扑结构是不同的。两层网络被假定为无权和无向的,节点之间的一对一映射对应于两层之间的动态相互关系,一层上的每个节点都单独映射到另一层上的相应节点(即两层网络具有相同的节点)。
接下来,我们为两个流程之间的交互建模。一方面,我们假设用户对软件被病毒攻击后立即意识到。因此,当病毒传播层的节点变为I状态时,虚拟通信层对应的节点会自动变成A状态,传播病毒相关信息。另一方面,虚拟通信层的A状态节点将采取措施防范病毒攻击。因此,在虚拟通信层处于不同状态的节点在物理软件层被病毒感染的可能性不同。为此考虑感染衰减因子γ(0≤γ≤1)来调整节点被感染的可能性。这里,U状态节点和A状态节点的感染率分别记为βU=β和βA=γβU=γβ。在这个模型中,每个个体都有四种不同的状态:无意识和易感(US)、意识和易感(AS)、意识和感染(AI)以及意识和隔离(AI*)。本发明不考虑无意识和感染(UI)状态,此处假设处于I状态的个体会自动变成A状态。
其中,在步骤5所述的“分析人类知情与否对软件病毒传播的影响,从而确定人类是否知情对网络化软件系统中软件病毒传播的防范和控制作用”,其具体做法如下:在网络化软件系统软件病毒动态传播机制下,通过利用微观马尔可夫链方法,基于个体在此模型中可能处于的四种不同的状态:无意识和易感(US)、意识和易感(AS)、意识和感染(AI)以及意识和隔离(AI*),生成概率树描述软件病毒传播和人们对软件被病毒侵染知情与否之间的可能转换状态,从而分析人们对软件被病毒感染知情与否对病毒传播的影响。在此之后进行蒙特卡洛数值模拟,通过计算处于感染状态(AI)和隔离状态(AI*)的节点在双层网络中的比例在不同β,θ等参数下的相变过程,发现病毒在时UAU-SII*IS模型中传播的临界阈值βC,通过蒙特卡洛仿真模拟病毒传播过程,增大人们对网络化软件系统中软件病毒存在的知情度,即增大信息传播率θ,探究是否可以提高软件病毒大规模传播的阈值βC,即使得病毒在网络化软件系统中扩散传播的难度增大,以此确定人知情与否对于网络化软件系统内软件病毒传播的防范与控制作用。
通过上述步骤,可以完成对基于双层复杂网络的软件病毒防范和控制方法的构建,用于软件使用者对软件病毒的防范和控制。在信息化发展越来越迅速、软件病毒传播的危害性越来越大的背景下,已有的一些软件病毒防范和控制方法面临着无法贴合实际地解决软件系统复杂性和病毒控制规律的问题。本发明基于双层复杂网络理论可以从一个新的角度和方法对传播速度快、传播范围广以及不确定性强的软件病毒进行防范和控制。
(三)本发明的优点及功效
本发明与现有技术相比的优点在于:本发明通过利用双层复杂网络理论对软件病毒进行防范和控制。该方法提出一个新的基于双层复杂网络的传播模型对网络化软件系统中病毒的动态传播机制进行分析,并确定人类知情与否对软件病毒传播的影响,能够在软件病毒传播的时候阻止其进一步扩散,从而提升软件可靠性,并且验证该模型防范和控制软件病毒传播的效果,对软件可靠性的提升具有重要意义。
附图说明
图1为本发明所述方法流程示意图。
图2为本发明实施例中实际网络化软件数据抽象出的复杂网络模型的可视化展示。
图3A-3B为本发明实施例中实际数据构建的复杂网络模型的度分布可视化展示。
图4为本发明实施例中改进的传染病数学模型可视化展示。
图5为本发明实施例中被病毒感染的节点(软件)比例随感染概率β变化过程的可视化展示。
图6为本发明实施例中构建的考虑用户行为决策的双层网络可视化展示。
图7A-7C为本发明实施例中信息和病毒传播过程相互交互的数学模型可视化展示。
图8为本发明实施例中感染节点AI状态及隔离节点AI*状态的比例随软件被病毒感染的概率β变化过程的可视化展示。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。本发明提供一种基于双层复杂网络的软件病毒防范和控制方法,通过考虑网络化软件系统中被病毒侵染的软件需要进行消杀隔离以防止这些感染病毒的软件将病毒更广泛地扩散出去,改进了传统的病毒传播模型,同时就人们是否知情软件被病毒感染对软件病毒传播的影响机制进行分析,探究该双层复杂网络模型下抑制软件病毒大规模传播的临界条件,并确定人类是否知情对网络化软件系统中软件病毒传播的防范和控制作用,从而提高软件系统的安全性和可靠性。
如图1所示,本发明的一种基于双层复杂网络的软件病毒防范和控制方法,包括如下步骤:
步骤1:收集依赖网络运行的软件数据,提取由网络化软件系统抽象出的节点以及节点之间关系,构建复杂网络模型。
在构建网络化软件系统的复杂网络模型之前,需要确定由网络化软件系统抽象出的复杂网络模型中的节点和边,对收集的包含大量的安装软件的PC和存在数据交流的网络化软件系统数据进行分析,即将每一个客户端抽象为一个节点、存在虚拟数据交互的软件程序构成网络的边,关注系统中个体相互关联作用的拓扑结构。我们所研究的对象是运行在Internet上的网络化软件系统,可采用上述方法建立基于复杂网络拓扑结构的软件系统网络,本发明实例中基于Stanford大学收集的大规模网络数据集(http://snap.stanford.edu/data/)网站中获取了Gnutella P2P网络协议数据,Gnutella是一个用于分布式搜索和数字资源共享的协议,是一个点对点、非中心的模型。该数据文件中描述ID间的数据交互是有向的,每行ID格式为“(FromNode)ID(ToNode)ID”,即表示信息是从(FromNode)ID传送至(ToNode)ID,基于该网络数据,抽象化构建的复杂网络如图2所示,节点表征客户端同时也是一个服务器,服务器提供客户端接口,用户通过这个接口可以提交查询并查看查询结果,同时,它们也可以接受查询请求,在本地数据中检索,并返回符合条件的结果,节点间的链边表征两个ID间的数据传递。
该网络为有向网络,网络地平均度为<k>=6.677,如图3A-3B所示,该复杂网络中的入度kin的分布和出度jout分布均显示大多数节点的度(连接数)都高于某个常数值,符合无标度网络的特性。
步骤2:考虑软件程序被病毒攻击后的场景,结合杀毒软件的工作原理改进传统的传播动力学模型。
基于步骤1中构建的复杂网络模型,考虑软件程序被病毒攻击后的场景,当软件呈现病毒特征后,用户会以一定的概率启动杀毒软件,本发明结合杀毒软件的工作原理,改进了传统的SIS(Susceptible-Infected-Susceptible,易感-感染-易感)模型。由图4所示,S状态的节点以概率β被其邻接的病毒节点传染,当软件呈现病毒特征后,即复杂网络模型中节点处于I(Infected)状态,用户以一定的概率p*启动杀毒软件对被病毒感染的软件进行杀毒处理,为避免直接删除软件对用户造成损失,软件程序文件会被暂存于隔离区,处于I*(Isolated)状态,在用户决策是否进行杀毒这期间(时长为t*),隔离区里的程序无法运行,隔离区中的病毒也无法感染系统中的其他部分。未进入隔离区的I状态节点以(1-p*)μ概率恢复至S易感状态,以(1-p*)(1-μ)概率仍处于I感染状态。在隔离时长t*后,软件节点以概率m仍处于具有传染性的感染I状态,以1-m概率杀毒成功后转变为S状态,I状态节点以μ概率恢复至S状态。传播模型改进为SII*IS(Susceptible-Infected-Isolated-Infected/Susceptible,易感-感染-隔离-感染/易感)模型。
步骤3:模拟病毒在网络化软件系统中的传播过程,对构建的复杂网络模型中的软件病毒传播情况进行分析,探究病毒的动态传播机制。
基于网络化软件系统数据抽象构建的复杂网络模型进行Python仿真,结合改进的病毒传播模型(SII*IS)模拟分析软件病毒在网络中的扩散过程。在程序执行过程中,初始状态假定网络中95%的节点为Susceptible易感状态,5%的节点处于Infected被病毒感染状态,在下一时刻,基于步骤2中描述的传播过程模拟病毒传播,在Python程序运行的过程中,为保证单一变量原则,设置其他参数分别为μ=0.8,p*=0.3,m=0.3,探究病毒在网络化软件系统中的传播机制,计算在不同杀毒时间t*条件下被病毒感染的节点(软件)数占总节点的比例随感染概率β的变化过程,根据蒙特卡洛模拟结果,观察感染节点比例大于0时的的相变点,从而确定软件病毒不会在系统中扩散的临界条件βC,如图5所示,在这个阈值以下,病毒不会在网络化软件系统中扩散传播,可以实现对该软件系统中病毒的防范和控制。
步骤4:结合网络化软件系统中用户行为驱动的交互,基于用户对病毒知情与否构建意识传播模型,构建双层复杂网络。
由于网络化软件系统的社会化,在功能上能够反映和促进真实的社会关系发展和交往活动的形成,使得人的行为与软件的功能有机地融为一体。结合此情景,本发明基于用户对病毒知情与否构建意识传播模型UAU(Unawareness-Awareness-Unawareness,无意识-意识-无意识)模型,构建双层复杂网络模型,如图6所示,下层代表网络化软件系统的物理层,软件病毒在该层动态传播;上层用于描述与软件病毒有关的信息扩散形成的虚拟通信网络,代表信息层,两层网络的拓扑结构是不同的。双层网络均假定为无权、无向的,节点之间的一对一映射对应于两层之间的动态相互关系,一层上的每个节点都单独映射到另一层上的相应节点。
针对两个流程之间的交互建模。一方面,本发明假设用户对软件被病毒攻击后立即意识到,因此,当病毒传播层的节点变为I状态时,虚拟通信层对应的节点将自动转变为A状态,传播病毒相关信息。基于此假设,本发明不存在无意识和感染(UI)状态,A状态和U状态间的转变方式如图7A所示,US状态以θ的概率变为AS,A状态以δ的概率变为U。
虚拟通信层的节点处于A状态后将采取措施防范病毒攻击,因此,在虚拟通信层处于不同状态的节点在物理软件层被病毒感染的可能性不同,本发明考虑感染衰减因子γ(0≤γ≤1)来调整节点被感染的可能性。这里,U状态节点和A状态节点的感染率分别记为βU=β和βA=γβU=γβ。考虑通信层影响后整个系统的传播模型,如图7B所示,在这个模型中,每个个体都有四种不同的状态:无意识和易感(US)、意识和易感(AS)、意识和感染(AI)以及意识和隔离(AI*)。本发明不考虑无意识和感染(UI)状态,基于我们假设处于I状态的个体会自动变成A状态。图7B中US状态的个体以βU的概率变为UI,由于处于I状态的个体会自动变为A状态,而AS状态的个体以βA的概率变为AI,AI状态的个体以p*的概率被杀毒软件单独进行t*时刻的杀毒处理后变为AI*,以(1-p*)(1-μ)的概率变为AI,以(1-p*)μ的概率变为AS,之后AI*个体以m的概率变为AI,以1-m的概率变为AS,其中变为AI的个体以μ的概率变为AS,以1-μ的概率变为AI。
本发明定义A={aij}和B={bij}分别作为虚拟通信层和病毒传播层的邻接矩阵,其中节点i和节点j之间有链路,则矩阵中的元素aij=1,bij=1,否则aij=0,bij=0。在时间t时,每个节点i以一定的概率处于四种状态之一,分别表示为和在虚拟通信层,我们使用ri(t)来表示U状态个体i不被任何邻居通知的概率。在病毒传播层,我们分别使用/>和/>表示未意识到和意识到S状态的节点i未被任何邻居病毒节点j感染的概率。根据上述定义,ri(t),/>和/>可表示为:
基于上述概率,双层网络上节点在四种可能状态的概率传输树如图7C所示,其中图(a)表示处于AS的个体以δ的概率转变为US,以1-δ的概率继续保持AS状态,其中US以qU的概率继续保持US状态,以1-qU的概率变为AI状态,而AS状态的个体以qA的概率保持AS状态,以1-qA的概率变为AI状态。图(b)表示处于AI状态的个体以δ的概率继续保持AI状态,以1-δ概率变为UI状态,AI状态的个体又以(1-p*)μ的概率变为AS,以p*的概率变为AI*,以(1-p*)(1-μ)的概率变为AI,由于我们假设处于I状态的个体会自动变成A状态,所以UI状态个体以1的概率变为AI。图(c)表示处于US的个体以ri的概率变为US,以1-ri的概率继续保持AS状态,其中US以qU的概率继续保持US状态,以1-qU的概率变为AI状态,而AS状态的个体以qA的概率保持AS状态,以1-qA的概率变为AI状态。图(d)表示处于AI*状态的个体以m的概率变为US,以1-m的概率变为AS。
步骤5:分析人类知情与否对软件病毒传播的影响,从而确定人类是否知情对网络化软件系统中软件病毒传播的防范和控制作用。
在网络化软件系统与信息层抽象构建的双层网络中,软件病毒基于上述传播模型在病毒传播层动态传播,同时结合人们关于网络化软件系统中被病毒侵染的软件是否知情(知情/意识状态(A)状态)或者不知情/无意识(U)状态),探究两种状态对软件病毒传播的影响,确定其是否可以有效地抑制软件病毒在网络化软件系统中扩散传播,主要基于图7C描述的概率传输树进行蒙特卡洛模拟仿真。
本实例在Python程序运行时,通过计算处于状态(AI,AI*)的节点比例随病毒传播率β的相变过程,发现病毒在时UAU-SII*IS模型中传播的临界阈值βC,仿真模拟时,我们重点探究人类知情与否的影响,即US状态转变为AS的信息传播率θ对感染节点比例的影响,因此其他参数固定为μ=0.8,δ=0.5,p*=0.3,m=0.3,γ=0.5(βU=β,βA=γβU=0.5β),t*=100,模拟结果如图8所示,不同信息传播率θ(θ=0.5,0.8)的影响效果可见,增大人们对网络化软件系统中软件病毒知情的信息传播率,可以提高软件病毒大规模传播的阈值βC,即当越容易意识到病毒存在(从US变为AS的θ概率越大,θ=0.8)时,感染节点(AI状态)以及隔离节点(AI*状态)的比例越小,病毒能够在网络化软件系统中传播所需要的临界病毒传播率βC越大,即病毒越难以在系统中扩散,该结果说明人们知情与否对于网络化软件系统内软件病毒的传播有一定的防范与控制作用,人们知情度越高,信息传播率越大,能够提高软件病毒传播爆发的阈值βC,可在一定程度上提高软件系统的可靠性。
通过上述步骤,可以完成对基于双层复杂网络的软件病毒防范和控制方法的构建。在这项技术中,本发明基于双层复杂网络理论对软件病毒进行防范和控制。该方法对网络化软件系统数据进行抽象化网络建模,考虑软件被病毒攻击后的场景,结合杀毒软件的工作原理,在传统的软件病毒传播模型基础上增加隔离状态,模拟将网络化软件系统中被病毒侵染的软件与其他部分隔绝开来,进行相应的杀毒处理,防止这些感染病毒的软件将病毒更广泛地扩散出去,使软件得到更好的维护,提升软件的可靠性。并就人们关于网络化软件系统中被病毒侵染的软件是否知情对软件病毒的传播的影响构建意识传播模型,评估双层复杂网络模型中软件病毒爆发的临界阈值,将人类是否知情对软件病毒传播的影响考虑到模型中,为软件病毒的防范和防止其进一步扩散提供了一种新的研究方向和方法。本发明未详细阐述部分属于本领域公知技术。
以上所述,仅为本发明部分具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本领域的人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (9)
1.一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:步骤如下:
步骤1:收集依赖网络运行的软件数据,确定由网络化软件系统抽象出的复杂网络模型中的节点和边,构建复杂网络模型;
步骤2:考虑软件程序被病毒攻击后的场景,结合杀毒软件的工作原理改进传统的传播动力学模型;
步骤3:模拟病毒在网络化软件系统中的传播过程,对构建的复杂网络模型中的软件病毒传播情况进行分析,探究病毒的动态传播机制;
步骤4:结合网络化软件系统中用户行为驱动的交互,基于用户对病毒知情与否构建意识传播模型,构建双层复杂网络;
步骤5:分析人类知情与否对软件病毒传播的影响,从而确定人类是否知情对网络化软件系统中软件病毒传播的防范和控制作用。
2.根据权利要求1所述的一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:在步骤1中,做法如下:需要确定的是网络化软件系统抽象为复杂网络模型中的节点和边,关注系统中相互关联作用的拓扑结构;所研究的对象是运行在Internet上的网络化软件系统,各种网络数据从大型网络收集网站中获得,收集的数据形式每行代表基两个ID间存在数据交互,即链接关系,通过此类网络数据构建网络化软件系统抽象的复杂网络,网络中的节点表征ID,即安装软件的电脑或者服务器,将存在数据交换的两个节点ID抽象为网络中的一条边。
3.根据权利要求1所述的一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:在步骤2中,做法如下:当程序呈现病毒特征后,一定概率下用户会启动杀毒软件,此时杀毒软件为避免直接删除病毒程序对用户造成损失,软件会存放至隔离区与其他部分完全隔离,隔离区用来存放可疑文件,并在以后进行病毒扫描,此时其他进程不能操作隔离区里的软件;设置一定概率p*用户对感染病毒的软件进行杀毒处理,杀毒时长即软件在隔离区存放时长为t*,因此传统的病毒传播模型SIS模型改进为SII*IS模型,S易感状态软件可被I状态的邻居感染,以软件被感染概率,即病毒传播率β进入I感染状态,结合杀毒软件的工作原理,以p*概率软件处于I*隔离状态,未进入隔离区的|状态节点以(1-p*)μ概率恢复至S状态,以(1-p*)(1-μ)概率仍处于I状态;t*时间后,软件从隔离区移出,由于杀毒软件无法查杀所有病毒,因此当软件被重新启动后软件节点以概率m转变为有传染性,即I感染状态,或者病毒已被查杀,即以1-m的概率转变为S易感状态;之后I状态节点以概率μ恢复至S易感状态,以概率1-μ仍处于I感染状态。
4.根据权利要求1所述的一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:在步骤3中,做法如下:通过Python仿真模拟软件病毒在由网络化软件系统抽象后构建的复杂网络模型中的传播过程,对仿真结果进行分析,从而确定软件病毒在网络化软件系统中的动态传播机制,计算在不同概率p*条件下感染的软件节点数占总节点的比例,以及感染概率β随p*及t*变化的相变过程,通过探究病毒在网络化软件系统中的传播机制,确定软件病毒不会在系统中扩散的临界条件。
5.根据权利要求1所述的一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:在步骤4中,做法如下:基于用户对病毒知情与否构建意识传播模型UAU模型,构建双层复杂网络模型,其中U状态为不知情状态,个体不知道病毒相关信息,不会做出防范病毒的反应,而A状态为知情状态,个体知道软件已被病毒攻击,会采取防范措施,降低病毒扩散风险;U状态个体会被A状态的邻居告知病毒相关信息,成为A状态的概率为θ,A状态个体回归U状态的概率为δ。
6.根据权利要求5所述的一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:在双层复杂网络模型中,一层代表网络化软件系统的病毒传播层,另一层用于与软件病毒有关的信息扩散形成的虚拟通信网络,两层网络的拓扑结构是不同的;两层网络被定为无权和无向的,节点之间的一对一映射对应于两层之间的动态相互关系,一层上的每个节点都单独映射到另一层上的相应节点,即两层网络具有相同的节点。
7.根据权利要求6所述的一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:假设用户对软件被病毒攻击后立即意识到;因此,当病毒传播层的节点变为I状态时,虚拟通信层对应的节点会自动变成A状态,传播病毒相关信息;另一方面,虚拟通信层的A状态节点将采取措施防范病毒攻击;因此,在虚拟通信层处于不同状态的节点在物理软件层被病毒感染的可能性不同;为此考虑感染衰减因子γ来调整节点被感染的可能性,0≤γ≤1;这里,U状态节点和A状态节点的感染率分别记为βU=β和βA=γβU=γβ;每个个体都有四种不同的状态:无意识和易感US、意识和易感AS、意识和感染AI以及意识和隔离AI*;这里不考虑无意识和感染UI状态,此处假设处于I状态的个体会自动变成A状态。
9.根据权利要求8所述的一种基于双层复杂网络的软件病毒防范和控制方法,其特征在于:在步骤5中,做法如下:在网络化软件系统软件病毒动态传播机制下,通过利用微观马尔可夫链方法,基于个体在此模型中可能处于的四种不同的状态:无意识和易感US、意识和易感AS、意识和感染AI以及意识和隔离AI*,生成概率树描述软件病毒传播和人们对软件被病毒侵染知情与否之间的可能转换状态,从而分析人们对网络化软件系统受病毒侵染软件知情与否对软件病毒传播影响情况;在此之后进行蒙特卡洛数值模拟,通过计算处于感染状态AI和隔离状态AI*的节点在双层网络中的比例在不同β,θ参数下的相变过程,发现病毒在时UAU-SII*IS模型中传播的临界阈值βC,通过蒙特卡洛仿真模拟病毒传播过程,增大人们对网络化软件系统中软件病毒存在的信息传播率θ,探究是否提高软件病毒大规模传播的阈值βC,即使得病毒在网络化软件系统中扩散传播的难度增大,以此确定人知情与否对于网络化软件系统内软件病毒传播的防范与控制作用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310254212.1A CN116415243A (zh) | 2023-03-16 | 2023-03-16 | 一种基于双层复杂网络的软件病毒防范和控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310254212.1A CN116415243A (zh) | 2023-03-16 | 2023-03-16 | 一种基于双层复杂网络的软件病毒防范和控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116415243A true CN116415243A (zh) | 2023-07-11 |
Family
ID=87052457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310254212.1A Pending CN116415243A (zh) | 2023-03-16 | 2023-03-16 | 一种基于双层复杂网络的软件病毒防范和控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116415243A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117892225A (zh) * | 2024-03-15 | 2024-04-16 | 西北工业大学 | 一种病毒传播动力学建模方法及装置 |
-
2023
- 2023-03-16 CN CN202310254212.1A patent/CN116415243A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117892225A (zh) * | 2024-03-15 | 2024-04-16 | 西北工业大学 | 一种病毒传播动力学建模方法及装置 |
CN117892225B (zh) * | 2024-03-15 | 2024-05-24 | 西北工业大学 | 一种病毒传播动力学建模方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Meng et al. | Enhancing medical smartphone networks via blockchain-based trust management against insider attacks | |
Meng et al. | Towards Bayesian-based trust management for insider attacks in healthcare software-defined networks | |
Sahoo et al. | An early detection of low rate DDoS attack to SDN based data center networks using information distance metrics | |
Miehling et al. | A POMDP approach to the dynamic defense of large-scale cyber networks | |
Chen et al. | Spatial-temporal modeling of malware propagation in networks | |
Zhang et al. | Intrusion detection in wireless ad-hoc networks | |
Gao et al. | Network immunization and virus propagation in email networks: experimental evaluation and analysis | |
Ren et al. | A theoretical method to evaluate honeynet potency | |
Xia et al. | Modeling and analysis botnet propagation in social Internet of Things | |
Noel et al. | Analyzing mission impacts of cyber actions (AMICA) | |
Chen et al. | FCM technique for efficient intrusion detection system for wireless networks in cloud environment | |
Sen | An agent-based intrusion detection system for local area networks | |
CN116415243A (zh) | 一种基于双层复杂网络的软件病毒防范和控制方法 | |
Wang et al. | Using honeypots to model botnet attacks on the internet of medical things | |
Ha et al. | On the effectiveness of structural detection and defense against P2P-based botnets | |
Zhang et al. | Building network attack graph for alert causal correlation | |
Yang et al. | An immunization strategy for social network worms based on network vertex influence | |
Halman et al. | MCAD: a machine learning based cyberattacks detector in software-defined networking (SDN) for healthcare systems | |
Lu et al. | Security‐Aware Routing Protocol Based on Artificial Neural Network Algorithm and 6LoWPAN in the Internet of Things | |
Zhou et al. | Modeling social worm propagation for advanced persistent threats | |
Li et al. | A blockchain-enabled collaborative intrusion detection framework for SDN-assisted cyber-physical systems | |
Koïta et al. | A generic learning simulation framework to assess security strategies in cyber-physical production systems | |
Li et al. | A blockchain-assisted security management framework for collaborative intrusion detection in smart cities | |
Chew et al. | Preserving indomitable ddos vitality through resurrection social hybrid botnet | |
Jin et al. | Computer virus propagation model based on bounded rationality evolutionary game theory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |