复杂网络下计算机病毒建立系统模型和探析

论文价格:免费 论文用途:其他 编辑:mjt1985 点击次数:192
论文字数:50100 论文编号:sb201211202011094372 日期:2012-11-21 来源:硕博论文网

第一章绪论

1. 1网络病毒概述

1. 1. 1网络病毒的危害
    19世纪末20世纪初,互联网在全球范围内得到普及,并逐渐融入到人类社会生活的各个领域,成为信息传播的重要纽带。人们可以通过互联网进行交流、学习、娱乐等各种活动。然而,就在人们感叹互联网技术所带来的革新变化的同时,计算机网络病毒已悄无声息地滋生于互联网之中。它能借助于这样一个网络环境迅速传播,并给人类带来严重的后果。纵观历史,网络病毒事件屡屡发生,所造成的经济损失让人触目惊心。
    首例网络病毒事件发生于1988年,正读于康乃尔大学的莫里斯将一种计算机病毒投放到了美国最大的计算机网络一一互联网之中。山此得来的“Morris"莫里斯)病毒利用反复地自我复制机制在短短的12小时内导致了多达6000多台装有Unix操作系统的计算机瘫痪,造成了一场近亿美元损失的大劫难
    从此,网络病毒便一发不可收拾,各类病毒源源不断。1999年的“梅丽莎”病毒则开创了电子邮件病毒的先例。这种病毒通过电子邮件来感染装有MS Word 97和MS Office2000的计算机。它的传播速度快得惊人,自该病毒出现的第一天就感染了6000多台的计算机,三日之后,这个数目达到了10万多台。据统计,该病毒造成了约8000万美元的经济损失。
    其次,不得不提的是2001年的CodeRed病毒事件。该病毒结合了多种病毒的传播机制并利用微软11S系统漏洞进行传播。它在美国等地引起了大范围的恐慌;同年,该病毒升级为 CodeRed2病毒,此次攻击目标则转变为了中文操作系统,因而国内大多数信息化程度较高的地区受到牵连,其感染情况相当严重。而这一年仅Code Red病毒造成的经济损失就远超过去的6年之最。
    2003年则是网络病毒较为活跃的一年,其中最为严重的两次事件分别为SQL病毒事件和冲击波病毒事件。SQL蠕虫病毒是针对微软的SQL Server漏洞进行传播的,它能消耗大量的网络带宽资源。很多企业的服务器系统因此而瘫痪,直接经济损失高达上亿美元。而“冲击波”病毒则是利用微软RPC漏洞进行传播的。造成了当时互联网中100万台的计算机反复重启而无法正常工作,其经济损失高达几一日乙美元。
    此外,近几年互联网上兴起的微博技术又为网络病毒提供了新的温床。2011年3月,一种名为"Tweet Viewer”的病毒出现于国外的社交网站Twitter上,这标志着首例微博病毒的诞生。此病毒利用了用户的好奇心理,使用户点击恶意链接从而中毒,随后中毒的用户又会传播同样的信息给其他人。不法分子瞄上了这种病毒模式,并在国内的微博中加以移植,进行破坏。同年6月,国内新浪微博平台上首次出现短链接病毒。部分新浪微博用户因点击恶意链接而出现中毒情况,许多用户在极短的时间内发送了具有时间效应的热话题的微博,用户一旦点击类此微博中的链接,就会感染微博病毒,并重复发送信息。虽然此次微博病毒事件并未造成很大的经济损失,但是有关专家指出微博病毒将是黑客攻击的新方式
    在这一桩桩骇人听闻的网络病毒事件之后,我们可以发现网络病毒的传播方式早己不再单一化它将其触角延伸至电子邮件以及微博平台等各个应用之中,其危害性日益显著。因此,抵制各类网络病毒的传播己经成为网络信息安全领域的重中之重。

1. 1. 2网络病毒的概念及特性
    现在的网络病毒传播机制已是多元化,有的利用系统漏洞,有的借助网络新兴技术,还有的与特洛伊木马相结合,在这种情况下,人们对网络病毒的定义都具有时代特征。本文根据这些年网络病毒的发展趋势以及人们的理解,将网络病毒归纳如下,网络病毒是独立的一个或几个程序,也可以是以文件、电子邮件或网页寄生的程序。它能够利用基于网络协议的应用程序、系统漏洞或某种技术,通过自我复制在互联网上传播,此外,部分病毒能够诱导目标用户进行某些特定操作来增加传播的可能。
    从上述定义可以看出,网络病毒本质是一段具有破坏性的程序,又因其传播媒介是网络。这使它与普通的计算机病毒有着不同之处,通过比较本文将网络病毒的特征归纳为以下几点:
      (1)传染性:传染性是指网络病毒具有自我复制和自我繁殖能力。病毒一旦侵入网络,它就会搜索符合其传染条件的计算机系统进行破坏。只要网络中有一台计算机感染上病毒,病毒就会利用这台计算机与其他机器网络通信时进行传播
      (2)潜伏性:潜伏性是指病毒在发作之前会存有段时间。许多计算机病毒感染系统后一般不会立即发作,只有在某种触发条件得到满足的后,病毒才会启动其破坏功能
      (3)隐蔽性:隐蔽性是指病毒不易被人们发现。病毒感染系统后会隐藏在正常的程序之中。一般情况下,病毒发作之前,用户难以察觉。只有在病毒发作引起了系统出现不良反应时,用户才会注意到病毒的存在。
      (4)破坏性:破坏性是指病毒对计算机的软件或是硬件都能够造成损坏。计算机病毒一旦侵入系统都会对其造成不同程度的影响,轻者会影响计算机的工作效率,重者导致计算机系统崩溃。这也正是人们需要防御病毒的主要原因

 

第二章 复杂网络理论.......... 14-23
    2.1 复杂网络的相关.......... 14-16
        2.1.1 网络的图表示.......... 14-15
        2.1.2 网络平均距离.......... 15
        2.1.3 聚类系数.......... 15
        2.1.4 度和度分布.......... 15-16
    2.2 网络拓扑结构模型..........16-21
        2.2.1 规则网络.......... 16-17
        2.2.2 随机网络.......... 17
        2.2.3 小世界网络.......... 17-20
        2.2.4 无标度网络.......... 20-21
    2.3 网络动力学.......... 21-22
    2.4 本章小结.......... 22-23
第三章 复杂网络上病毒.......... 23-37
    3.1 均匀网络上病毒.......... 23-32
        3.1.1 经典病毒传播.......... 23-27
        3.1.2 双因素模型.......... 27-29
        3.1.3 随机常数传播.......... 29-30
        3.1.4 间隔模型.......... 30-32
    3.2 非均匀网络上病毒模型.......... 32-35
        3.2.1 含拓扑结构因素.......... 32-34
        3.2.2 电子邮件病毒.......... 34-35
    3.3 本章小结.......... 35-37
第四章 动态演化的无标度.......... 37-48
    4.1 引言.......... 37
    4.2 无标度互联网.......... 37-38
    4.3 病毒传播模型.......... 38-41
    4.4. 实验分析.......... 41-47
        4.4.1 感染率α,治愈率β.......... 41-43
        4.4.2 动态网络演化速度.......... 43-44
        4.4.3 网络不同平均度的.......... 44-45
        4.4.4 计算机连接度不同..........45-46
        4.4.5 动态网络聚类系数.......... 46-47
    4.5 本章小结.......... 47-48


总结
    互联网是一个典型的复杂系统,它与人们的生活密切相关。但是各类网络病毒混于其中,扰乱了虚拟网络世界的安全。面临这样的严峻形势,人们迫切需要利用复杂网络理论来建立病毒模型,探索病毒的传播规律,以便更好地抵制病毒传播。
    本文基于复杂网络理论研究了网络病毒的传播过程。分别以一般的互联网病毒和微博病毒为对象,建立了动态演化的互联网病毒模型和微博病毒模型,研究了网络病毒的传播特性。所做主要工作以及创新成果如下:
      (1)自复杂网络兴起以来,大部分的计算机病毒传播模型都是以静态的无标度网络为基底进行研究的。它们并没有考虑到真实世界中,互联网的规模是不断演化增长的。本文从网络拓扑结构动态演化的角度,建立了一个非常精炼的病毒传播模型。它不仅打破了传统病毒模型在静态网络拓扑结构上研究分析的理念,而且,还增添了一种传播过程,即从易感染的计算机直接升级为免疫计算机,这准确地描述了病毒传播过程中,计算机所要经历的状态变迁。


QQ 1429724474 电话 18964107217