計算機病毒網絡傳播論文
1計算機病毒的起源
隨著計算機技術的發展,病毒的類型越來越多,對病毒的定義也越來越廣義,即“為了達到特殊目的而制作的計算機程序或者代碼”,這又意味著凡是人為進行編譯的程序,并對計算機的正常運行產生了干擾,造成了計算機軟件或者硬件出現故障,甚至是一些能夠破壞計算機數據自我復制的程序或者代碼都歸類于病毒,我國從法律上定義計算機病毒是在1994年2月正式提出,計算機病毒是指編制或者直接嵌入到計算機程序中破壞計算機的功能或者破壞數據,讓計算機無法正常使用程序或代碼,根據這個定義,我國就將計算機木馬、蠕蟲等破壞性程序納入到病毒的范疇中進行研究。
2計算機病毒的特征
隨著計算機網絡技術的發展,編譯人員的編程能力也在不斷的變化和進步,所以計算機病毒的種類多種多樣,其特征也各不相同。但總體來說,計算機病毒的主要特征主要包括了以下幾個方面:傳染性、可執行性、破壞性、隱蔽性、非授權性、可觸發性等,隨著計算機編譯技術的發展,近年來的計算機病毒還新增了許多特性,如:誘騙性、變形性、抗分析性、遠程控制性、攻擊手段多樣性、攻擊目標多元性等,以下簡單分析幾種計算機病毒的特性。
1)非授權性我們知道正常的程序都是由用戶主動進行調用
然后在計算機上給用戶操作提供軟件和硬件上的支持,直到用戶完成操作,所以正常程序是符合用戶主觀意愿的,可見并透明的,而對于計算機病毒來說,病毒首先是隱藏的,用戶一般是不知情的,當用戶使用被感染的正常程序時,實踐上病毒優先得到了計算機的控制權,病毒執行的操作也是用戶不知情的,其執行的結果用戶也是無法得知的。
2)破壞性計算機病毒的定義中就可以得知
計算機病毒具有破壞性,不僅會感染正常程序,嚴重的還會損壞計算機軟硬件,它是一種惡性的破壞性軟件,首先受到攻擊的必然是計算機整個系統,最先受到破壞的也是計算機系統。
3計算機病毒的危害和分類
計算機病毒經過了這么多年的發展,人們對計算機病毒的認識和理解也在加深,但是至今沒有一個完整的計算來定義計算機病毒,我們也知道計算機病毒的危害性,但是計算機病毒的危害可以提現在不同的層次,所以從不同角度去分析計算機病毒的危害,其結果迥然不同。根據我國計算機病毒應急處理中心發布的病毒危害分類依據以及近年來病毒的發展規律,該文提出了一種四維空間的方式進一步的闡述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染規模、傳播途徑、破壞性和病毒本身的復雜性。如感染規模U1體現的就是病毒的危害情況,顯然感染規模越大其危害性越大[6]。我們以一組指標來說明,感染的獨立站點的數量U11,感染的計算機數量為U12,病毒爆發地區數目為U13,病毒感染的重點行業數為U14,那么該病毒的感染子規模空間就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途徑,那么我們就列舉幾個途徑作為例子,如互聯網傳播U21,文件系統傳播U22,局域網傳播U23,郵件方式傳播U24,那么該病毒的感染途徑子空間就為U2={U21,U22,U23,U24}。病毒的破壞性和本身復雜性上述同樣,這里就不詳細討論。
4網絡傳播模型的穩定性研究
4.1計算機網絡病毒離散型模型穩定性探索
1)計算機病毒模型描述研究
為了針對計算機病毒模型進行描述,我們將引進“當量日”,如果在一段時間內,某個計算機的病毒盛行,則網絡中一定有易感染這類病毒的主機,且還會感染其他未感染的主機,此段時間則被稱為當量日?梢钥闯鰜,假設病毒在一臺計算機中傳播,我們用S表示易感染主機,I表示被感染主機,A則表示未感染主機。其中S(n)、A(n)、(In)表示的是在第n個當量日中S、A、I數量。則表示為:N(n)=S(n)+A(n)+(In);b表示當第n當量日到n+1當量日新增加的易感主機數量;β則表示第n個當量日被傳染者的平均基礎概率;γ則表示第個當量日會由于故障等非染病因素所造成主機無法使用;u則表示第n當量日對被感染的主機殺毒之后,主機再次感染的概率,v則表示第n當量日主機殺毒之后,又被感染主機類的概率。則可以計算出n+1個當量日下易感染主機的數量S(n+1):S(n+1)=(1-γ)S(n)+u(In)+vA(n)-βS(n)(In)+b,n取0,1,2。
2)無病毒平衡點模型穩定性分析
針對無病毒平衡點的穩定性進行分析主要采用矩陣理論以及Lyapunov第一定理。若:0<u+m+θ-bβ/γ<1。如果是的無病毒模型逐漸的穩定則,u+m+θ-bβ/γ<0。如果采用李亞普諾夫的方法,當所有的特征值均不在單位圓之內,則此時的系統的無病毒平衡態不穩定,其成立的條件是u+m+θ-bβ/γ<0[7]。3)有病毒平衡點的穩定性分析計算時,我們將三維坐標系中的原點(Se,Ie,Ae)進行移動,則為位移之后的原點為u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,則根據原點的移動來確定有病毒平衡點的穩定性。
4.2基于p2p網絡化解中計算機病毒的傳播模型
目前流行的p2p網絡,主要包含了Kazaa、Gnutella和eDonkey等,在這種網絡中每個網絡節點都存在一個專門的共享文件夾,該文件夾的作用就是用戶公開其他人下載的文件,由于網絡的特殊性,用戶可以從不同的節點去下載這些共享文件,我們可以將整個網絡拓撲看成一個巨大的文件系統,病毒傳播與文件被訪問的頻率和次數有很大關系,訪問數量越大、頻繁高那么病毒的傳播速度越快。綜合這些特點,我們考慮建立以下的傳播模型,在該模型中,設共享文件的總數為N,每臺主機平局共享的文件為n,那么主機的個數就是N/n,設所有共享文件病毒感染文件數為M,那么病毒感染的文件數是時間函數(ft),設共享文件被訪問的次數即訪問熱度H(t)[8]。通過總的共享文件中的病毒感染文件數(ft)和平均每臺主機染病毒的個數j,我們可以估算出整個網絡的染病毒的主機個數I(t)大概有(ft)/j個。在某時刻t,系統中染病毒文件個數(ft),未被感染為M-(ft),在隨后的t1內,系統中的某一個病毒文件訪問的次數是H(t)*t1,那么新增染毒文件個數為H(t)*t1*α*(M-(ft))/N,α為病毒的出生率,又因為當前染毒文件的個數是(ft),那么網絡中一共增加的病毒文件個數就是H(t)*t1*α*(M-(ft))/N*(ft),這段時間內有的文件被治愈個數為t1*β*(ft),其中β為治愈率,為此我們可以得到一個微分方程:d(ft)/dt-H(t)*α*(M-(ft))/N*(ft)-β*(ft),為了求得該方程,先取H(t)=C,C為常數,最后再進行方程解。對于模擬實驗,主要利用的是趨勢公司網站公布的數據作為基礎數據,該公司是全球著名的殺毒軟件公司,該公司通過長期的病毒數據統計,描繪出了實際病毒傳播曲線[9],如圖2所示。從圖中可以看出當曲線A表示的是K1>0時,(ft)單調遞增;B段表示的是k1=0時,病毒的出生率和治愈率將達到一個平衡,那么(ft)則不變,C段表示的是K1<0時,(ft)單調遞減。a段因為攜帶的病毒文件剛發布成共享,這時的訪問熱度比較高,h(t)逐漸增大,則k1>0,當過了一定的時間后,訪問的熱度隨之降低,最后達到一個平衡點,即是B段,K1=0,當方位頻率進一步降低,達到C段,即K1<0,則(ft)將出現單調遞減。
5結束語
計算機病毒經過了長時間的發展,人們雖然對病毒的認識也在不斷加深,但是也在隨著技術的發展而改變,近幾年來的病毒無論是在破壞性上、傳播途徑上,還是在隱蔽性上等都有了較大的提高,面臨這種常見的計算機領域問題,該文主要分析了病毒的一些基本特點和危害,并分析了計算機病毒網絡傳播模型的穩定性和控制,以為預防計算機病毒貢獻一點微薄之力。
【計算機病毒網絡傳播論文】相關文章:
計算機病毒網絡傳播穩定性及控制論文02-16
古琴藝術的網絡傳播論文12-04
計算機病毒防范與網絡安全研究論文02-20
計算機病毒論文06-20
傳播學論文:淺談解讀網絡自拍文化11-28
信息網絡傳播權制度研討論文11-21
網絡傳播對高校合唱指揮教學方法影響論文02-27
網絡營銷與傳統營銷信息傳播方式的比較論文11-28
計算機病毒及防范思考論文02-24
“網絡水軍”的傳播亂象評析12-12