CN117081866A - 基于网络的病毒防护方法、装置、存储介质和电子设备 - Google Patents
基于网络的病毒防护方法、装置、存储介质和电子设备 Download PDFInfo
- Publication number
- CN117081866A CN117081866A CN202311340776.3A CN202311340776A CN117081866A CN 117081866 A CN117081866 A CN 117081866A CN 202311340776 A CN202311340776 A CN 202311340776A CN 117081866 A CN117081866 A CN 117081866A
- Authority
- CN
- China
- Prior art keywords
- probability
- node
- state
- infection
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 61
- 208000015181 infectious disease Diseases 0.000 claims abstract description 91
- 239000011159 matrix material Substances 0.000 claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000011109 contamination Methods 0.000 claims description 28
- 230000008859 change Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 13
- 230000007704 transition Effects 0.000 claims description 11
- 230000009467 reduction Effects 0.000 claims description 7
- 238000010276 construction Methods 0.000 claims description 6
- 230000009385 viral infection Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000000750 progressive effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 238000011160 research Methods 0.000 description 6
- 230000007123 defense Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000003612 virological effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002458 infectious effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006641 stabilisation Effects 0.000 description 2
- 238000011105 stabilization Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种基于网络的病毒防护方法、装置、存储介质和电子设备;该方法包括:令每个节点按照预设的网络拓扑构建表示网络中各个节点之间是否邻接的邻接矩阵;令每个节点获取清除概率,利用清除概率构建该节点处于各个预设状态下的概率的变化量;令每个节点获取单节点感染概率,利用邻接矩阵的特征值和单节点感染概率构建稳态指标,并利用稳态指标判断变化量是否达到零点稳态;响应于确定变化量未达到零点稳态,令该节点将每个邻接节点的受控态概率之和确定为邻居影响值,并利用清除概率和单节点感染概率构建影响门限值,令该节点比对邻居影响值与影响门限值,并按照比对结果执行预设的防护选择策略。
Description
技术领域
本申请的实施例涉及互联网的技术领域,尤其涉及一种基于网络的病毒防护方法、装置、存储介质和电子设备。
背景技术
对个体安全防护策略的选择研究主要集中在单个防御者与单个攻击者之间的攻防策略交互,但个体间的攻防交互研究不涉及网络层面的行为,并未考虑到全局网络中其他节点对该个体节点的影响,因此,以计算机病毒传播攻击为代表的网络攻击往往难以起到良好的效果。
进一步,当前的研究也很少关注在计算机病毒传播场景下预测性防护策略的选择及对网络流行病攻击的效果。
基于此,需要一种能够在考虑全局其他网络节点影响后,预先决策是否实施防护的方案。
发明内容
有鉴于此,本申请的目的在于提出一种基于网络的病毒防护方法、装置、存储介质和电子设备。
基于上述目的,本申请提供了基于网络的病毒防护方法,其中,该网络包括多个节点;
该方法包括:
令每个节点按照预设的网络拓扑构建表示所述网络中各个节点之间是否邻接的邻接矩阵;
令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,所述清除概率表示任意节点清除所染病毒的概率,处于各个所述状态下的概率包括,处于无防护状态的无防护概率,处于有防护状态的有防护概率和处于感染病毒状态的受控态概率;
令所述每个节点获取单节点感染概率,利用所述邻接矩阵的特征值和所述单节点感染概率构建稳态指标,并利用所述稳态指标判断所述变化量是否达到零点稳态,所述单节点感染概率表示任意节点在无防护时被单个感染病毒的邻接节点感染的概率,所述零点稳态表示所述病毒从所述网络中清除的状态;
响应于确定所述变化量未达到所述零点稳态,令该节点将每个邻接节点的受控态概率之和确定为邻居影响值,并利用清除概率和单节点感染概率构建影响门限值,令该节点比对所述邻居影响值与所述影响门限值,并按照比对结果执行预设的防护选择策略。
进一步地,清除概率包括,处于所述无防护状态下的第一清除概率和处于所述有防护状态下的第二清除概率;
进一步地,令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,包括:
令所述每个节点设置自身处于无防护状态下感染所述病毒的第一染毒概率和无防护状态下感染所述病毒的第二染毒概率;
在该节点构建所述无防护概率的变化量时,令该节点利用所述第一染毒概率确定所述无防护概率的减少量,利用所述第一清除概率确定所述无防护概率中由所述受控态概率转变而来的增加量;
在该节点构建所述有防护概率的变化量时,令该节点利用所述第二染毒概率确定所述无防护概率的减少量,利用所述第二清除概率确定所述无防护概率中由所述受控态概率转变而来的增加量;
在该节点构建所述受控态概率的变化量时,令该节点利用所述第一清除概率和所述第二清除概率确定所述受控态概率的减少量,利用所述第一染毒概率确定所述受控态概率中由所述无防护概率转变而来的增加量,并利用所述第二染毒概率确定所述受控态概率中由所述有防护概率转变而来的增加量。
进一步地,利用所述邻接矩阵的特征值和所述单节点感染概率设置稳态指标,包括:
令所述每个节点确定所述特征值中的最大特征值,并构建与所述最大特征值成反比的第一稳态指标;
令该节点利用所述单节点感染概率和所述清除概率构建所述病毒的感染指标;
并令该节点利用所述感染指标和所述第一稳态指标构建第二稳态指标。
进一步地,利用所述稳态指标判断所述变化量是否达到零点稳态之后,还包括:
响应于确定所述变化量达到所述零点稳态,则令该节点不执行预设的防护选择策略。
进一步地,每个节点的所述单节点感染概率包括,任意节点在无防护状态下的第一单节点感染概率和有防护状态下的第二单节点感染概率;所述感染指标包括,利用所述第一单点感染概率和所述清除概率构建的第一感染指标和利用所述第二单点感染概率和所述清除概率构建的第二感染指标;
进一步地,确定所述变化量达到所述零点稳态,包括:
响应于确定所述第二感染指标小于等于所述第一感染指标,且所述第一感染指标小于所述第一稳态指标,则确定所述变化量达到指数零点稳态;
响应于确定所述第一稳态指标小于所述第一感染指标,且所述第一感染指标小于所述第二稳态指标的同时,所述第二感染指标小于所述第一稳态指标,则确定所述变化量达到渐进零点稳态。
进一步地,按照比对结果执行预设的防护选择策略,包括:
令所述每个节点设置处于各个所述状态下的损失值,并将各个损失值组成损失向量;
令该节点将变化量解构为状态转移概率矩阵和状态分布;
令该节点设置实施防护的实施概率;
令该节点利用所述损失向量、所述实施概率、所述邻居影响值、所述状态转移概率矩阵和所述状态分布构建期望效用值,所述期望效用值用于度量该节点处于不同实施概率时避免的损失;
令该节点按照所述比对结果确定所述期望效用值最大化时的实施概率,根据所述实施概率执行所述防护选择策略。
进一步地,根据所述实施概率执行所述防护选择策略,包括:
响应于确定该节点的所述邻居影响值小于所述影响门限值,则确定所述期望效用值最大化时的所述实施概率最小,并选择不实施防护;
响应于确定该节点的所述邻居影响值大于所述影响门限值,则确定所述期望效用值最大化时的所述实施概率最大,并选择实施防护;
响应于确定该节点的所述邻居影响值等于所述影响门限值,则确定所述期望效用值最大化时的所述实施概率处于最大和最小之间,并选择实施或不实施防护。
基于同一发明构思,本申请还提供了一种基于网络的病毒防护装置,包括:初始化模块、传播过程构建模块、稳态判断模块和决策模块;
其中,所述初始化模块,被配置为,令每个节点按照预设的网络拓扑构建表示所述网络中各个节点之间是否邻接的邻接矩阵;
所述传播过程构建模块,被配置为,令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,所述清除概率表示任意节点清除所染病毒的概率,处于各个所述状态下的概率包括,处于无防护状态的无防护概率,处于有防护状态的有防护概率和处于感染病毒状态的受控态概率;
所述稳态判断模块,被配置为,令所述每个节点获取单节点感染概率,利用所述邻接矩阵的特征值和所述单节点感染概率构建稳态指标,并利用所述稳态指标判断所述变化量是否达到零点稳态,所述单节点感染概率表示任意节点在无防护时被单个感染病毒的邻接节点感染的概率,所述零点稳态表示所述病毒从所述网络中清除的状态;
所述决策模块,被配置为,响应于确定所述变化量未达到所述零点稳态,令该节点将每个邻接节点的受控态概率之和确定为邻居影响值,并利用清除概率和单节点感染概率构建影响门限值,令该节点比对所述邻居影响值与所述影响门限值,并按照比对结果执行预设的防护选择策略。
基于同一发明构思,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上任意一项所述的基于网络的病毒防护方法。
基于同一发明构思,本申请还提供了一种非暂态计算机可读存储介质,其中,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上述基于网络的病毒防护方法。
从上面所述可以看出,本申请提供的基于网络的病毒防护方法、装置、存储介质和电子设备,基于清除概率来构建单个节点处于各个状态下的概率的变化量,也即病毒传播模型,并基于单节点感染概率来构建稳态指标,并据此来判断病毒传播模型是否达到零点稳态,在达到非零点稳态时,则综合考虑了邻接矩阵中各个其他节点对该单节点的邻居影响值,来执行该节点的防护选择策略,从而在选择或不选择实施防护时充分考虑到病毒从网络中其他节点对该节点的传播。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的网络拓扑和状态转移的示意图;
图2为本申请实施例的基于网络的病毒防护方法的流程图;
图3为本申请实施例的基于网络的病毒防护方法的逻辑图;
图4为本申请实施例的基于网络的病毒防护装置结构示意图;
图5为本申请实施例的电子设备结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请的实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请的实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
可以理解的是,在使用本公开中各个实施例的技术方案之前,均会通过恰当的方式对所涉及的个人信息的类型、使用范围、使用场景等告知用户,并获得用户的授权。
例如,在响应于接收到用户的主动请求时,向用户发送提示信息,以明确的提示用户,其请求执行的操作将需要获取和使用到用户的个人信息。从而,使得用户可以根据提示信息来自主的选择是否向执行本公开技术方案的操作的电子设备、应用程序、服务器或存储介质等软件或硬件提供个人信息。
作为一种可选的但非限定的实现方式,响应于接受到用户的主动请求,向用户发送提示信息的方式例如可以是弹窗的方式,弹窗中可以以文字的方式呈现提示信息。此外,弹窗中还可以承载供用户选择“同意”或者“不同意”向电子设备提供个人信息的选择控件。
可以理解的是,上述通知和获取用户授权过程仅是示意性的,不对本公开的实现方式构成限定,其他满足相关法律法规的方式也可应用于本公开的实现方式中。
如背景技术部分所述,相关的基于网络的病毒防护方法还难以满足网络中节点的实际防御策略选择的需要。
申请人在实现本申请的过程中发现,相关的基于网络的病毒防护方法存在的主要问题在于:对个体安全防护策略的选择研究主要集中在单个防御者与单个攻击者之间的攻防策略交互,但个体间的攻防交互研究不涉及网络层面的行为,并未考虑到全局网络中其他节点对该个体节点的影响,因此,以计算机病毒传播攻击为代表的网络攻击往往难以起到良好的效果。
进一步,当前的研究也很少关注在计算机病毒传播场景下预测性防护策略的选择及对网络流行病攻击的效果。
基于此,本申请中的一个或多个实施例提供了基于网络的病毒防护方法,基于病毒在网络中相邻节点之间的传播,来令各个节点提前做出是否选择防护措施的决策。
以下结合附图详细说明本申请的实施例。
在本申请的实施例中,作为示例的网络中包括有多个节点,在该网络可能面临计算机病毒的攻击时,若任意一个节点感染计算机病毒,则该计算机病毒有传染给其他相邻节点的可能。
基于此,在历史数据中,保存有不同病毒攻击的情况下,任意一个节点被其他单个感染病毒的相邻连接的邻接节点感染的概率,并将其作为该节点的单节点感染概率。
进一步地,任意一个节点在感染该计算病毒后,具备清除该计算机病毒的可能。
基于此,在历史数据中,保存有不同病毒攻击的情况下,任意一个节点在感染该病毒后,清除该病毒的概率,并将其作为该节点的清除概率。
在本实施例中,计算机病毒也可简称为病毒。
在图1示出的具体示例中,图1示出了一个具体网络的网络拓扑,其中包括有9个节点,分别为:节点1、节点2、节点3、节点4、节点5、节点6、节点7、节点8和节点9,并分别在图1中以标号1-9表示。
进一步地,在本实施例中,网络中的任意节点均可以选择实施防护措施,也可以选择不实施防护措施。
基于此,在该网络处于病毒攻击的风险下时,任意一个节点可以处于以下三种状态中的一个:处于无防护状态,处于有防护状态和处于感染病毒状态。
也就是说,在任意个t时刻,任意一个节点i有一定概率处于处于无防护状态的概率,有一定概率处于有防护状态,并且有一定概率处于感染病毒状态。
进一步地,可以将t时刻节点i处于上述三种状态中的概率表示为:处于无防护状态的无防护概率,处于有防护状态的有防护概率/>和处于感染病毒状态的受控态概率/>。
参考图2,本申请一个实施例的基于网络的病毒防护方法,包括以下步骤:
步骤S201、令每个节点按照预设的网络拓扑构建表示所述网络中各个节点之间是否邻接的邻接矩阵。
在本申请的实施例中,在网络中的每个节点,均可以根据该网络的网络拓扑来构建关于各个节点的邻接矩阵。
在本实施例中,可以执行图3中的步骤S301、进行初始化。
具体地,可以按照如下所示的公式来设置该网络的邻接矩阵:
其中,A表示该网络的邻接矩阵,n表示该网络中的节点数量,i和j分别表示第i个节点和第j个节点,进而,aij为邻接矩阵中的一个元素,并表示第i个节点和第j个节点之间的邻接关系。
在图1示出的具体示例中,在邻接矩阵中,将9个节点分别作为第1横行和第1纵列,也即,n=9。
基于此,可以确定出图1中9个节点中每个节点与其他任意一个节点之间是否互为邻接节点。
步骤S202、令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,所述清除概率表示任意节点清除所染病毒的概率,处于各个所述状态下的概率包括,处于无防护状态的无防护概率,处于有防护状态的有防护概率和处于感染病毒状态的受控态概率。
在本申请的实施例中,当网络有病毒攻击的风险时,如前所述每个节点均可以从历史数据中获取关于该病毒的清除概率,并据此来构建描述该病毒传播过程的传播模型。
具体地,在网络中,对于任意节点i,当其未感染病毒时,节点i处于防护状态和无防护状态下感染病毒的概率可以不相同,因此,可以将处于无防护状态下感染病毒的概率作为第一染毒概率,并将处于有护状态下感染所述病毒的概率作为第二染毒概率/>。
进一步地,对于节点i,其从历史数据中获取到的清除概率可以包括:处于所述无防护状态下的第一清除概率和处于所述有防护状态下的第二清除概率/>。
进一步地,可以执行图3中的步骤S302、构建病毒传播模型。
具体地,可以利用第一染毒概率、第二染毒概率、第一清除概率和第二清除概率,可以构建出节点i处于各个状态下的概率的变化率,用来表征节点i处于无防护状态的无防护概率xi,处于有防护状态的有防护概率yi和处于感染病毒状态的受控态概率zi各自的变化趋势。
其中,可以按照如下所示的微分方程来构建节点i处于各个状态下的概率的变化率:
其中,表示对t时刻的无防护概率/>求导,/>表示对t时刻的有防护概率求导,/>表示对t时刻的受控态概率/>求导。
可以看出,无防护概率xi在t时刻的变化率由无防护状态下的第一染毒概率和感染病毒状态下的第一清除概率/>组成;有防护概率yi在t时刻的变化率由有防护状态下的第二染毒概率/>和感染病毒状态下的第二清除概率/>组成;受控态概率zi在t时刻的变化率由无防护状态下的第一染毒概率/>、有防护状态下的第二染毒概率/>、第一清除概率/>和第二清除概率/>组成。
也就是说,节点i可以在无防护状态、有防护状态和感染病毒状态之间变化,进而确定处于无防护状态的无防护概率xi,处于有防护状态的有防护概率yi和处于感染病毒状态的受控态概率zi也相应发生变化。
在图1的具体示例中,以节点9为例,X表示节点9处于无防护状态,Y示节点9处于有状态,Z示节点9处于感染病毒状态。
可以看出,节点9处于感染病毒的状态可以是由原先处于的无防护状态或有防护状态转变而来,并令对应的其第一染毒概率和第二染毒概率/>添加至处于感染病毒的概率。
同时,节点9处于感染病毒的状态也可以转变为处于无防护状态或有防护状态,并令其处于感染病毒状态时的第一清除概率和第二清除概率/>分别添加至对应的处于无防护状态的概率和处于有防护状态的概率。
基于此,可以确定,在上述的微分方程中,在构建无防护概率的变化量时,可以将该节点的第一染毒概率作为无防护概率的减少量,并将第一清除概率/>作为无防护概率中由受控态概率转变而来的增加量。
在构建有防护概率的变化量时,可以将该节点的二染毒概率作为无防护概率的减少量,并将第二清除概率/>作为无防护概率中由受控态概率转变而来的增加量。
在构建受控态概率的变化量时,可以将第一清除概率和第二清除概率/>作为受控态概率的减少量,将第一染毒概率/>作为受控态概率中由无防护概率转变而来的增加量,并将第二染毒概率/>作为受控态概率中由有防护概率转变而来的增加量。
可以看出,该变化趋势同样描述了病毒的传播过程,也就是说,可以将上述描述无防护概率xi、有防护概率yi和受控态概率zi的微分方程,作为该病毒的病毒传播模型,用来表征病毒的传播速率。
步骤S203、令所述每个节点获取单节点感染概率,利用所述邻接矩阵的特征值和所述单节点感染概率构建稳态指标,并利用所述稳态指标判断所述变化量是否达到零点稳态,所述单节点感染概率表示任意节点在无防护时被单个感染病毒的邻接节点感染的概率,所述零点稳态表示所述病毒从所述网络中清除的状态。
在本申请的实施例中,当网络有病毒攻击的风险时,如前所述每个节点均可以从历史数据中获取关于该节点单节点感染概率,并据此来构建稳态指标,以用于判断前述步骤中处于各个状态下的概率的变化量是否处于零点稳态,也就是说,该稳态指标可以用于判断上述的病毒传播模型,也即,微分方程是否处于零点稳状态。
具体地,在网络中,对于任意节点i,当其未感染病毒时,节点i处于防护状态和无防护状态下被单个感染病毒的节点感染的概率可以不相同,因此,可以将处于无防护状态下的节点被单个染毒节点传染病毒的概率作为第一单节点感染概率,并表示为;将处于有防护状态下的节点被单个染毒节点传染病毒的概率作为第二单节点感染概率,并表示为。
进一步地,可以确定,对于上述的病毒传播模型来说,由于存在,/>,,并且/>,因此,对于任一节点,存在/>并且/>。
基于此,可以确定,该病毒传播模型在的条件下存在两个稳定状态:零点稳态和非零点稳态,在该病毒传播模型未达到零点稳态时,则认为该病毒传播模型达到非零点稳态。
进一步地,可以通过构建稳态指标来判断该病毒传播模型是否达到零点稳态,也即,执行图3中的步骤S303、判断是否达到零点稳态。
具体地,对于任意节点i,可以利用上述的邻接矩阵A确定出该邻接矩阵的各个特征值中最大特征值,并将其表示为。
进一步地,可以按照如下所示的公式,构建与最大特征值成反比关系的第一稳态指标R1:
进一步地,可以将第一单节点感染概率和清除概率的比值,以及,第二单节点感染概率/>和清除概率的比值,均作为描述该病毒感染能力的感染指标,并表示为如下所示的公式:
其中,P1表示第一感染指标,P2表示第二感染指标,P1和P2均表示了病毒的感染能力。
基于此,可以进一步利用上述的表示第二感染指标P2,该第一稳态指标R1,以及,前述确定的第一清除概率和第二清除概率/>来构建第二稳态指标,并在构建第二稳态指标时,按照如下所示的公式结合第二单节点感染概率/>:
其中,R2表示第二稳态指标。
基于此,可以利用第一感染指标P1,第二感染指标P2,第一稳态指标R1和第二稳态指标R2来判断病毒传播模型是否处于零点稳态,当判断出该病毒传播模型未达到零点稳态时,则认为该病毒传播模型达到非零点稳态。
具体地,当第一感染指标P1,第二感染指标P2和第一稳态指标R1满足以下不等式时,则可以确定病毒传播模型将在速度上以指数速度达到零点稳态:
也即,
进一步地,当第一感染指标P1,第二感染指标P2、第一稳态指标R1和第二稳态指标R2满足以下不等式时,则可以确定病毒传播模型将在速度上逐渐渐进达到零点稳态:
也即,,/>
在本实施例中,当前述病毒传播模型达到零点稳态,则可以认为病毒会在网络各个节点之间传播的过程中消亡,因此单节点个体无须预先选择防护措施,并可以结束下述步骤的执行。
也就是说,当步骤S303的判断结果为是时,则认为病毒传播模型达到零点稳态,进一步执行步骤S304、不执行防护选择策略。
并在此时,节点i处于各个状态下的概率满足以下公式:
其中,表示在达到零点稳态时,节点i处于无防护状态的无防护概率;/>表示在达到零点稳态时,节点i处于有防护状态的无防护概率;/>表示在达到零点稳态时,节点i处于感染病毒状态的受控态概率。
进一步地, 当步骤S303的判断结果为否时,则认为病毒将继续在网络中传播,并达到非零点稳态,此时,节点i处于各个状态下的概率满足以下公式:
其中,表示在达到非零点稳态时,节点i处于无防护状态的无防护概率;/>表示在达到非零点稳态时,节点i处于有防护状态的无防护概率;/>表示在达到非零点稳态时,节点i处于感染病毒状态的受控态概率,在本实施例中,/>可以表示节点i受到网络中其他感染病毒的邻居节点影响的程度,也就是其他全部染毒的邻居节点感染节点i的概率,并称为邻居影响值,基于此,上述公式中的/>则表示在达到零点稳态或非零点稳态时,节点i的邻居影响值。
基于此,可以进一步执行步骤S305、建立个体期望效用模型。
步骤S204、响应于确定所述变化量未达到所述零点稳态,令该节点将每个邻接节点的受控态概率之和确定为邻居影响值,并利用清除概率和单节点感染概率构建影响门限值,令该节点比对所述邻居影响值与所述影响门限值,并按照比对结果执行预设的防护选择策略。
在本申请的实施例中,基于前述步骤中对零点稳态的判断,当确定出病毒传播模型未达到零点稳态时,则认为达到了非零点稳态,并进一步通过执行步骤S305、建立个体期望效用模型,并据此来执行预设的防护选择策略,其中,防护选择策略包括,根据邻居影响值,来选择实施防护,或选择不实施防护。
具体地,可以将前述步骤中的病毒传播模型,也即微分方程解构为状态转移矩阵和状态分布si。
其中,状态分布si具体表示为:,并在初始化时,可以将状态分部设定为:/>,其中,/>表示节点i愿意选择预先实施防护的概率为,并将其称为实施概率。
基于此,可以认为,上述表示病毒传播过程的微分方程可以重写为:
其中,状态转移概率矩阵Qi满足:
在本实施例中,可以认为当节点i处于无防护状态、有防护状态或感染病毒状态时,均有数据损失或费用损失,因此,将节点i的损失向量设定为:。
其中,、/>和/>分别表示无防护状态下,有防护状态下,以及,感染病毒状态下的损失值,三者大小关系为/>,并将初始的损失向量设定/>。
进一步地,节点i可以上述的损失向量vi、状态转移概率矩阵Qi和所述状态分布构建如下所示的期望效用值:
其中,和I均为常数参量。
在本实施例中,期望效用值可以用于衡量节点i处于不同实施概率时所能够产生的效益,也就是说,所能够避免的损失。
进一步地,可以利用实施概率和邻居影响值/>将上述的期望效用值/>扩展为:/>
在本实施例中,节点i的邻居影响值满足以下公式:
,/>,以及,/>,
也就是说,处于零点稳态或非零点稳态时,同样具有满足:
,/>,以及,/>
其中,表示达到非零点稳定时的第一染毒概率,/>表示达到非零点稳定时的第二染毒概率。
在本实施例中,将上述扩展后的期望效用值作为节点i的个体期望效用模型。
进一步地,可以令期望效用值对实施概率/>求导,进而确定出期望效用值/>最大化时的实施概率/>。
具体地,可以按照如下公式对期望效用值求导:
可以发现,上述对期望效用值求导后,将得到关于邻居影响值/>的公式,也就是说,求导结果将由邻居影响值/>决定。
具体地,可以邻居影响值与期望效用值/>最大化时的实施概率/>之间的关系表示为:
/>
其中,表示节点i的影响门限值。
在本实施例中,影响门限值可以按照如下所示的公式计算:
基于此,可以确定,当时,则实施概率/>为1且最大;当/>时,则实施概率/>为0且最小,当/>时,则实施概率/>为0至1之间。
进一步地,当实施概率为1时,则认为节点i将预先选择实施防护;当实施概率/>为0时,则认为节点i将不预先选择实施防护;当实施概率/>为0至1之间时,则认为节点i是否预先选择实施防护对期望效用值/>的最大化并无影响,也就是说,此时,节点i可以预先选择实施防护,也可以不预先选择实施防护。
可见,本申请的实施例的基于网络的病毒防护方法,基于清除概率来构建单个节点处于各个状态下的概率的变化量,也即病毒传播模型,并基于单节点感染概率来构建稳态指标,并据此来判断病毒传播模型是否达到零点稳态,在达到非零点稳态时,则综合考虑了邻接矩阵中各个其他节点对该单节点的邻居影响值,来执行该节点的防护选择策略,从而在选择或不选择实施防护时充分考虑到病毒从网络中其他节点对该节点的传播,并预先在该单节点未感染病毒时做出选择或不选择实施防护的决策。
需要说明的是,本申请的实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请的实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本申请的实施例还提供了一种基于网络的病毒防护装置。
参考图4,所述基于网络的病毒防护装置,包括:初始化模块401、传播过程构建模块402、稳态判断模块403和决策模块404;
其中,所述初始化模块401,被配置为,令每个节点按照预设的网络拓扑构建表示所述网络中各个节点之间是否邻接的邻接矩阵;
所述传播过程构建模块402,被配置为,令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,所述清除概率表示任意节点清除所染病毒的概率,处于各个所述状态下的概率包括,处于无防护状态的无防护概率,处于有防护状态的有防护概率和处于感染病毒状态的受控态概率;
所述稳态判断模块403,被配置为,令所述每个节点获取单节点感染概率,利用所述邻接矩阵的特征值和所述单节点感染概率构建稳态指标,并利用所述稳态指标判断所述变化量是否达到零点稳态,所述单节点感染概率表示任意节点在无防护时被单个感染病毒的邻接节点感染的概率,所述零点稳态表示所述病毒从所述网络中清除的状态;
所述决策模块404,被配置为,响应于确定所述变化量未达到所述零点稳态,令该节点将每个邻接节点的受控态概率之和确定为邻居影响值,并利用清除概率和单节点感染概率构建影响门限值,令该节点比对所述邻居影响值与所述影响门限值,并按照比对结果执行预设的防护选择策略。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请的实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的基于网络的病毒防护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请的实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上任意一实施例所述的基于网络的病毒防护方法。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备、动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本申请实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入/输出模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的装置用于实现前述任一实施例中相应的基于网络的病毒防护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于网络的病毒防护方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于网络的病毒防护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请的实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请的实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请的实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请的实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请的实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请的实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于网络的病毒防护方法,其特征在于,所述网络包括多个节点;
所述方法包括:
令每个节点按照预设的网络拓扑构建表示所述网络中各个节点之间是否邻接的邻接矩阵;
令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,所述清除概率表示任意节点清除所染病毒的概率,处于各个所述状态下的概率包括,处于无防护状态的无防护概率,处于有防护状态的有防护概率和处于感染病毒状态的受控态概率;
令所述每个节点获取单节点感染概率,利用所述邻接矩阵的特征值和所述单节点感染概率构建稳态指标,并利用所述稳态指标判断所述变化量是否达到零点稳态,所述单节点感染概率表示任意节点在无防护时被单个感染病毒的邻接节点感染的概率,所述零点稳态表示所述病毒从所述网络中清除的状态;
响应于确定所述变化量未达到所述零点稳态,令该节点将每个邻接节点的受控态概率之和确定为邻居影响值,并利用清除概率和单节点感染概率构建影响门限值,令该节点比对所述邻居影响值与所述影响门限值,并按照比对结果执行预设的防护选择策略。
2.根据权利要求1所述的方法,其特征在于,所述清除概率包括,处于所述无防护状态下的第一清除概率和处于所述有防护状态下的第二清除概率;
所述令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,包括:
令所述每个节点设置自身处于无防护状态下感染所述病毒的第一染毒概率和无防护状态下感染所述病毒的第二染毒概率;
在该节点构建所述无防护概率的变化量时,令该节点利用所述第一染毒概率确定所述无防护概率的减少量,利用所述第一清除概率确定所述无防护概率中由所述受控态概率转变而来的增加量;
在该节点构建所述有防护概率的变化量时,令该节点利用所述第二染毒概率确定所述无防护概率的减少量,利用所述第二清除概率确定所述无防护概率中由所述受控态概率转变而来的增加量;
在该节点构建所述受控态概率的变化量时,令该节点利用所述第一清除概率和所述第二清除概率确定所述受控态概率的减少量,利用所述第一染毒概率确定所述受控态概率中由所述无防护概率转变而来的增加量,并利用所述第二染毒概率确定所述受控态概率中由所述有防护概率转变而来的增加量。
3.根据权利要求1所述的方法,其特征在于,所述利用所述邻接矩阵的特征值和所述单节点感染概率设置稳态指标,包括:
令所述每个节点确定所述特征值中的最大特征值,并构建与所述最大特征值成反比的第一稳态指标;
令该节点利用所述单节点感染概率和所述清除概率构建所述病毒的感染指标;
并令该节点利用所述感染指标和所述第一稳态指标构建第二稳态指标。
4.根据权利要求3所述的方法,其特征在于,所述利用所述稳态指标判断所述变化量是否达到零点稳态之后,还包括:
响应于确定所述变化量达到所述零点稳态,则令该节点不执行预设的防护选择策略。
5.根据权利要求4所述的方法,其特征在于,所述每个节点的所述单节点感染概率包括,任意节点在无防护状态下的第一单节点感染概率和有防护状态下的第二单节点感染概率;所述感染指标包括,利用所述第一单节点感染概率和所述清除概率构建的第一感染指标,利用所述第二单节点感染概率和所述清除概率构建的第二感染指标;
所述确定所述变化量达到所述零点稳态,包括:
响应于确定所述第二感染指标小于等于所述第一感染指标,且所述第一感染指标小于所述第一稳态指标,则确定所述变化量达到指数零点稳态;
响应于确定所述第一稳态指标小于所述第一感染指标,且所述第一感染指标小于所述第二稳态指标的同时,所述第二感染指标小于所述第一稳态指标,则确定所述变化量达到渐进零点稳态。
6.根据权利要求5所述的方法,其特征在于,所述按照比对结果执行预设的防护选择策略,包括:
令所述每个节点设置处于各个所述状态下的损失值,并将各个损失值组成损失向量;
令该节点将变化量解构为状态转移概率矩阵和状态分布;
令该节点设置实施防护的实施概率;
令该节点利用所述损失向量、所述实施概率、所述邻居影响值、所述状态转移概率矩阵和所述状态分布构建期望效用值,所述期望效用值用于度量该节点处于不同实施概率时避免的损失;
令该节点按照所述比对结果确定所述期望效用值最大化时的实施概率,根据所述实施概率执行所述防护选择策略。
7.根据权利要求6所述的方法,其特征在于,所述根据所述实施概率执行所述防护选择策略,包括:
响应于确定该节点的所述邻居影响值小于所述影响门限值,则确定所述期望效用值最大化时的所述实施概率最小,并选择不实施防护;
响应于确定该节点的所述邻居影响值大于所述影响门限值,则确定所述期望效用值最大化时的所述实施概率最大,并选择实施防护;
响应于确定该节点的所述邻居影响值等于所述影响门限值,则确定所述期望效用值最大化时的所述实施概率处于最大和最小之间,并选择实施或不实施防护。
8.一种基于网络的病毒防护装置,其特征在于,包括:初始化模块、传播过程构建模块、稳态判断模块和决策模块;
其中,所述初始化模块,被配置为,令每个节点按照预设的网络拓扑构建表示所述网络中各个节点之间是否邻接的邻接矩阵;
所述传播过程构建模块,被配置为,令所述每个节点获取清除概率,利用所述清除概率构建该节点处于各个预设状态下的概率的变化量,所述清除概率表示任意节点清除所染病毒的概率,处于各个所述状态下的概率包括,处于无防护状态的无防护概率,处于有防护状态的有防护概率和处于感染病毒状态的受控态概率;
所述稳态判断模块,被配置为,令所述每个节点获取单节点感染概率,利用所述邻接矩阵的特征值和所述单节点感染概率构建稳态指标,并利用所述稳态指标判断所述变化量是否达到零点稳态,所述单节点感染概率表示任意节点在无防护时被单个感染病毒的邻接节点感染的概率,所述零点稳态表示所述病毒从所述网络中清除的状态;
所述决策模块,被配置为,响应于确定所述变化量未达到所述零点稳态,令该节点将每个邻接节点的受控态概率之和确定为邻居影响值,并利用清除概率和单节点感染概率构建影响门限值,令该节点比对所述邻居影响值与所述影响门限值,并按照比对结果执行预设的防护选择策略。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行根据权利要求1至7中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311340776.3A CN117081866B (zh) | 2023-10-17 | 2023-10-17 | 基于网络的病毒防护方法、装置、存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311340776.3A CN117081866B (zh) | 2023-10-17 | 2023-10-17 | 基于网络的病毒防护方法、装置、存储介质和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117081866A true CN117081866A (zh) | 2023-11-17 |
CN117081866B CN117081866B (zh) | 2024-01-23 |
Family
ID=88708419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311340776.3A Active CN117081866B (zh) | 2023-10-17 | 2023-10-17 | 基于网络的病毒防护方法、装置、存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117081866B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579815A (zh) * | 2014-09-15 | 2015-04-29 | 南京航空航天大学 | 网络防护策略的概率模型检测方法 |
CN106599691A (zh) * | 2016-12-23 | 2017-04-26 | 贾志娟 | 一种基于复杂网络的计算机病毒传播求源方法 |
US10178120B1 (en) * | 2015-07-23 | 2019-01-08 | Hrl Laboratories, Llc | Method for determining contagion dynamics on a multilayer network |
-
2023
- 2023-10-17 CN CN202311340776.3A patent/CN117081866B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579815A (zh) * | 2014-09-15 | 2015-04-29 | 南京航空航天大学 | 网络防护策略的概率模型检测方法 |
US10178120B1 (en) * | 2015-07-23 | 2019-01-08 | Hrl Laboratories, Llc | Method for determining contagion dynamics on a multilayer network |
CN106599691A (zh) * | 2016-12-23 | 2017-04-26 | 贾志娟 | 一种基于复杂网络的计算机病毒传播求源方法 |
Non-Patent Citations (1)
Title |
---|
葛新;赵海;张君;: "网络度相关及其传播特征研究", 计算机研究与发展, no. 04 * |
Also Published As
Publication number | Publication date |
---|---|
CN117081866B (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI640896B (zh) | 處理數值的裝置及方法 | |
CN110677433B (zh) | 一种网络攻击预测的方法、系统、设备及可读存储介质 | |
TW201935334A (zh) | 確定業務對應的決策策略的方法、裝置和電子設備 | |
CN117081866B (zh) | 基于网络的病毒防护方法、装置、存储介质和电子设备 | |
CN114944961A (zh) | 网络安全防护方法、装置、系统和电子设备 | |
Bogdan et al. | Balls into bins via local search | |
JP2015035061A (ja) | 仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置 | |
US20230300032A1 (en) | Systems and methods for behavioral link prediction for network access microsegmentation policy | |
Pawlick et al. | Optimal timing in dynamic and robust attacker engagement during advanced persistent threats | |
Batistela et al. | SIRA computer viruses propagation model: mortality and robustness | |
Lee et al. | Adaptive mitigation of multi-virus propagation: A passivity-based approach | |
Yao et al. | A network security situation prediction method through the use of improved TCN and BiDLSTM | |
Lee et al. | A host takeover game model for competing malware | |
Jafarabadi et al. | A stochastic epidemiological model for the propagation of active worms considering the dynamicity of network topology | |
Gao et al. | Context-aware privacy preserving in edge computing | |
Zhang et al. | Anti‐Attack Scheme for Edge Devices Based on Deep Reinforcement Learning | |
Zhu et al. | Management of access privileges for dynamic access control | |
Cai et al. | Virus propagation power of the dynamic network | |
CN116260634B (zh) | 基于博弈论的物联网安全收益计算方法及相关设备 | |
CN118138334A (zh) | 一种面向重要服务确保的网络安全策略优化方法 | |
CN111582673B (zh) | 一种配电自动化系统主站的攻击风险评估方法及装置 | |
CN117811992B (zh) | 一种网络不良信息传播抑制方法、装置、设备及存储介质 | |
Zhou et al. | Malware propagation model of fractional order, optimal control strategy and simulations | |
CN112437093B (zh) | 安全状态的确定方法、装置及设备 | |
Arul et al. | Analysis of Malware Attacks in Banking, Financial Services, and Insurance (BFSI) Using Deep Denclue Regression-EM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |