公務員期刊網(wǎng) 論文中心 正文

計算機病毒網(wǎng)絡傳播論文

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機病毒網(wǎng)絡傳播論文范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機病毒網(wǎng)絡傳播論文

1計算機病毒的起源

隨著計算機技術的發(fā)展,病毒的類型越來越多,對病毒的定義也越來越廣義,即“為了達到特殊目的而制作的計算機程序或者代碼”,這又意味著凡是人為進行編譯的程序,并對計算機的正常運行產(chǎn)生了干擾,造成了計算機軟件或者硬件出現(xiàn)故障,甚至是一些能夠破壞計算機數(shù)據(jù)自我復制的程序或者代碼都歸類于病毒,我國從法律上定義計算機病毒是在1994年2月正式提出,計算機病毒是指編制或者直接嵌入到計算機程序中破壞計算機的功能或者破壞數(shù)據(jù),讓計算機無法正常使用程序或代碼,根據(jù)這個定義,我國就將計算機木馬、蠕蟲等破壞性程序納入到病毒的范疇中進行研究。

2計算機病毒的特征

隨著計算機網(wǎng)絡技術的發(fā)展,編譯人員的編程能力也在不斷的變化和進步,所以計算機病毒的種類多種多樣,其特征也各不相同。但總體來說,計算機病毒的主要特征主要包括了以下幾個方面:傳染性、可執(zhí)行性、破壞性、隱蔽性、非授權性、可觸發(fā)性等,隨著計算機編譯技術的發(fā)展,近年來的計算機病毒還新增了許多特性,如:誘騙性、變形性、抗分析性、遠程控制性、攻擊手段多樣性、攻擊目標多元性等,以下簡單分析幾種計算機病毒的特性。

1)非授權性我們知道正常的程序都是由用戶主動進行調(diào)用

然后在計算機上給用戶操作提供軟件和硬件上的支持,直到用戶完成操作,所以正常程序是符合用戶主觀意愿的,可見并透明的,而對于計算機病毒來說,病毒首先是隱藏的,用戶一般是不知情的,當用戶使用被感染的正常程序時,實踐上病毒優(yōu)先得到了計算機的控制權,病毒執(zhí)行的操作也是用戶不知情的,其執(zhí)行的結果用戶也是無法得知的。

2)破壞性計算機病毒的定義中就可以得知

計算機病毒具有破壞性,不僅會感染正常程序,嚴重的還會損壞計算機軟硬件,它是一種惡性的破壞性軟件,首先受到攻擊的必然是計算機整個系統(tǒng),最先受到破壞的也是計算機系統(tǒng)。

3計算機病毒的危害和分類

計算機病毒經(jīng)過了這么多年的發(fā)展,人們對計算機病毒的認識和理解也在加深,但是至今沒有一個完整的計算來定義計算機病毒,我們也知道計算機病毒的危害性,但是計算機病毒的危害可以提現(xiàn)在不同的層次,所以從不同角度去分析計算機病毒的危害,其結果迥然不同。根據(jù)我國計算機病毒應急處理中心的病毒危害分類依據(jù)以及近年來病毒的發(fā)展規(guī)律,該文提出了一種四維空間的方式進一步的闡述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染規(guī)模、傳播途徑、破壞性和病毒本身的復雜性。如感染規(guī)模U1體現(xiàn)的就是病毒的危害情況,顯然感染規(guī)模越大其危害性越大[6]。我們以一組指標來說明,感染的獨立站點的數(shù)量U11,感染的計算機數(shù)量為U12,病毒爆發(fā)地區(qū)數(shù)目為U13,病毒感染的重點行業(yè)數(shù)為U14,那么該病毒的感染子規(guī)??臻g就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途徑,那么我們就列舉幾個途徑作為例子,如互聯(lián)網(wǎng)傳播U21,文件系統(tǒng)傳播U22,局域網(wǎng)傳播U23,郵件方式傳播U24,那么該病毒的感染途徑子空間就為U2={U21,U22,U23,U24}。病毒的破壞性和本身復雜性上述同樣,這里就不詳細討論。

4網(wǎng)絡傳播模型的穩(wěn)定性研究

4.1計算機網(wǎng)絡病毒離散型模型穩(wěn)定性探索

1)計算機病毒模型描述研究

為了針對計算機病毒模型進行描述,我們將引進“當量日”,如果在一段時間內(nèi),某個計算機的病毒盛行,則網(wǎng)絡中一定有易感染這類病毒的主機,且還會感染其他未感染的主機,此段時間則被稱為當量日。可以看出來,假設病毒在一臺計算機中傳播,我們用S表示易感染主機,I表示被感染主機,A則表示未感染主機。其中S(n)、A(n)、(In)表示的是在第n個當量日中S、A、I數(shù)量。則表示為:N(n)=S(n)+A(n)+(In);b表示當?shù)趎當量日到n+1當量日新增加的易感主機數(shù)量;β則表示第n個當量日被傳染者的平均基礎概率;γ則表示第個當量日會由于故障等非染病因素所造成主機無法使用;u則表示第n當量日對被感染的主機殺毒之后,主機再次感染的概率,v則表示第n當量日主機殺毒之后,又被感染主機類的概率。則可以計算出n+1個當量日下易感染主機的數(shù)量S(n+1):S(n+1)=(1-γ)S(n)+u(In)+vA(n)-βS(n)(In)+b,n取0,1,2•••。

2)無病毒平衡點模型穩(wěn)定性分析

針對無病毒平衡點的穩(wěn)定性進行分析主要采用矩陣理論以及Lyapunov第一定理。若:0<u+m+θ-bβ/γ<1。如果是的無病毒模型逐漸的穩(wěn)定則,u+m+θ-bβ/γ<0。如果采用李亞普諾夫的方法,當所有的特征值均不在單位圓之內(nèi),則此時的系統(tǒng)的無病毒平衡態(tài)不穩(wěn)定,其成立的條件是u+m+θ-bβ/γ<0[7]。3)有病毒平衡點的穩(wěn)定性分析計算時,我們將三維坐標系中的原點(Se,Ie,Ae)進行移動,則為位移之后的原點為u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,則根據(jù)原點的移動來確定有病毒平衡點的穩(wěn)定性。

4.2基于p2p網(wǎng)絡化解中計算機病毒的傳播模型

目前流行的p2p網(wǎng)絡,主要包含了Kazaa、Gnutella和eDonkey等,在這種網(wǎng)絡中每個網(wǎng)絡節(jié)點都存在一個專門的共享文件夾,該文件夾的作用就是用戶公開其他人下載的文件,由于網(wǎng)絡的特殊性,用戶可以從不同的節(jié)點去下載這些共享文件,我們可以將整個網(wǎng)絡拓撲看成一個巨大的文件系統(tǒng),病毒傳播與文件被訪問的頻率和次數(shù)有很大關系,訪問數(shù)量越大、頻繁高那么病毒的傳播速度越快。綜合這些特點,我們考慮建立以下的傳播模型,在該模型中,設共享文件的總數(shù)為N,每臺主機平局共享的文件為n,那么主機的個數(shù)就是N/n,設所有共享文件病毒感染文件數(shù)為M,那么病毒感染的文件數(shù)是時間函數(shù)(ft),設共享文件被訪問的次數(shù)即訪問熱度H(t)[8]。通過總的共享文件中的病毒感染文件數(shù)(ft)和平均每臺主機染病毒的個數(shù)j,我們可以估算出整個網(wǎng)絡的染病毒的主機個數(shù)I(t)大概有(ft)/j個。在某時刻t,系統(tǒng)中染病毒文件個數(shù)(ft),未被感染為M-(ft),在隨后的t1內(nèi),系統(tǒng)中的某一個病毒文件訪問的次數(shù)是H(t)*t1,那么新增染毒文件個數(shù)為H(t)*t1*α*(M-(ft))/N,α為病毒的出生率,又因為當前染毒文件的個數(shù)是(ft),那么網(wǎng)絡中一共增加的病毒文件個數(shù)就是H(t)*t1*α*(M-(ft))/N*(ft),這段時間內(nèi)有的文件被治愈個數(shù)為t1*β*(ft),其中β為治愈率,為此我們可以得到一個微分方程:d(ft)/dt-H(t)*α*(M-(ft))/N*(ft)-β*(ft),為了求得該方程,先取H(t)=C,C為常數(shù),最后再進行方程解。對于模擬實驗,主要利用的是趨勢公司網(wǎng)站公布的數(shù)據(jù)作為基礎數(shù)據(jù),該公司是全球著名的殺毒軟件公司,該公司通過長期的病毒數(shù)據(jù)統(tǒng)計,描繪出了實際病毒傳播曲線[9],如圖2所示。從圖中可以看出當曲線A表示的是K1>0時,(ft)單調(diào)遞增;B段表示的是k1=0時,病毒的出生率和治愈率將達到一個平衡,那么(ft)則不變,C段表示的是K1<0時,(ft)單調(diào)遞減。A段因為攜帶的病毒文件剛成共享,這時的訪問熱度比較高,H(t)逐漸增大,則K1>0,當過了一定的時間后,訪問的熱度隨之降低,最后達到一個平衡點,即是B段,K1=0,當方位頻率進一步降低,達到C段,即K1<0,則(ft)將出現(xiàn)單調(diào)遞減。

5結束語

計算機病毒經(jīng)過了長時間的發(fā)展,人們雖然對病毒的認識也在不斷加深,但是也在隨著技術的發(fā)展而改變,近幾年來的病毒無論是在破壞性上、傳播途徑上,還是在隱蔽性上等都有了較大的提高,面臨這種常見的計算機領域問題,該文主要分析了病毒的一些基本特點和危害,并分析了計算機病毒網(wǎng)絡傳播模型的穩(wěn)定性和控制,以為預防計算機病毒貢獻一點微薄之力。

作者:王遠 單位:昌吉學院