复杂性

PDF
复杂性/2019年/文章
特殊的问题

计算方法的建模、仿真和优化的复杂系统

把这个特殊的问题

研究文章|开放获取

体积 2019年 |文章的ID 9057531 | https://doi.org/10.1155/2019/9057531

海驴杨Deyun Chen Guanglu太阳,小叮,玉鑫, CC2:捍卫混合蠕虫与二维循环控制移动网络”,复杂性, 卷。2019年, 文章的ID9057531, 19 页面, 2019年 https://doi.org/10.1155/2019/9057531

CC2:捍卫混合蠕虫与二维循环控制移动网络

客座编辑:劳尔Banos
收到了 2019年8月14日
接受 2019年11月30日
发表 2019年12月14日

文摘

混合蠕虫传播的个人社会交往和无线通讯,它已被确定为移动互联网的最严重威胁之一。这个问题将变得更糟的繁荣社会应用和移动服务。在这项工作中,我们研究混合蠕虫的传播动力学,提出了系统的对策。群落结构的系统维护一组描述了高速感染蠕虫和区分布包含蠕虫传播的蠕虫签名外围的警卫节点选择每个社区。对于那些节点地理位置接近但位于不同的社区,我们评价它们之间的通信安全是基于观察到感染历史和限制之间的通信安全的避免虫社区蔓延。我们也设计一个高效的蠕虫病毒签名转发策略,使大多数节点网络达到免疫状态之前被蠕虫感染。广泛real-trace驱动仿真验证该方法的可行性和有效性。

1。介绍

快速部署的移动互联网技术,分享服务社会服务如Facebook,微信,和LinkedIn已经达到数十亿的注册用户,其中许多人选择把这些服务融入他们的工作和家庭生活。从积极的一面来看,移动互联网提供了一个方便的平台与亲密的朋友和网上互动交流。在消极的一面,但是,它也是一个繁殖的地方移动互联网蠕虫的传播(1]。

在移动互联网蠕虫病毒的传播主要取决于两个主要模式(2]。首先,短程蠕虫感染感染半径内的所有蓝牙或无线打开设备,展览空间传播模式相似的情况下contact-based疾病(3]。这种类型的感染依赖与地理相邻传感器之间的点对点通信,建立一个地理互动网络(杜松子酒)。杜松子酒虫总是利用移动设备的硬件漏洞崩溃。防御这种类型的感染是一个挑战,由于缺乏有效的集中监管。在这个帐户,大多数现有的方法利用分布式的应对方案,允许用户限制通信与脆弱设备隔离邻近虫(4,5]。第二,远程蠕虫本身可以复制并感染所有智能手机的标识符存储在被感染的智能手机的联系人列表,基于社会关系的非定域化的传播模式在社会信息网络(简称罪)。罪蠕虫类似于一个观察到多媒体信息服务(MMS),两者都表现出慢启动的特点和传播指数(6]。近期作品主要利用分区策略使罪蠕虫在多个不相交的“岛屿”(7- - - - - -9]。

最近的研究表明,随着手机功能的不断增加,虫子不再使用单个模型传播(2]。混合感染蠕虫使用短程以及远程的。第一个变量,采用混合Commwarrior传播机制,传播从一个电话到另一个通过蓝牙接口和MMS。因为消息通常来自朋友或家人,Commwarrior被激活的概率很高。最近的恶意软件,展品混合传播特性是WannaCry,毁灭性的ransomware使用校园网络作为短程传播路线。虽然没有手机WannaCry感染的情况下,人们必须保持警惕,因为它极其破坏力。图1简要的描述混合蠕虫的传播动力学。协同作用的感染机制明显增加了蠕虫的感染能力,带来一个相当大的挑战蠕虫控制任务。

为了解决这个问题,一个可能的方法是将罪和杜松子酒集成到一个单一的网络使用降维方法(10]。然而,这两个网络的演化速度是完全不同的,因此集成过程通常没有任何意义。在本文中,我们采取各个击破的策略和建议 (二维循环控制器)。我们第一次混合蠕虫的传播动力学模型在移动互联网和分析蠕虫传播链中的脆弱点。接下来,两个组件的设计是为了减少感染率。第一个是罪密封装置旨在解决造成的二次转发熟人基于社交网络蠕虫的传播主要依靠社会关系的亲密。另一个是杜松子酒反馈单元。有些设备地理距离和蠕虫的传播在社区提供机会与短程通信。基于安全的历史记录,杜松子酒反馈单元限制通信与安全设备有一定概率的。这两个单元的输出作为输入参数,形成一个循环的状态。

剩下的纸是组织如下:部分2介绍了相关的工作。部分3探讨了混合蠕虫的传播动力学。部分4给详细的描述 提出的方法评估部分5。节6,我们做出结论和进一步工作的设想。

尽管蠕虫病毒在互联网上很好理解(6,11),移动互联网蠕虫,然而,只有有限的注意力。简单来说,现有的方法分为两类。短程蠕虫容器,苏et al。12)显示,蓝牙是一个重要的接口对蠕虫的传播。燕和Eidenbenz13),Mickens和高贵14],Morris-king和凸轮15)证实了这一结论通过分析蠕虫的传播动力学通过蓝牙传输接口。Zyba et al。4)设计了一个分布式的应对方案,消除邻虫通过使用签名。然而,算法的时间复杂度太挑战解决庞大的网络。杨et al。16)提出了一种基于图着色传感器蠕虫的应对方案。这种方法的基本原理是增加网络中的软件版本的多样性。李等人。5)提出了一个方法来评估节点的脆弱性和控制蠕虫通过限制脆弱节点之间的通信。Miklas et al。17)利用社会关系改善蓝牙接口的安全性和减少了蠕虫的传播速度从陌生人拒绝连接请求。高和刘18)关注人类行为对蠕虫传播的影响,并提出了一个两层保护大规模动态移动网络的网络模型。短程蠕虫依赖于硬件接口之间的直接连接,目前倾向于攻击无线传感器网络(19- - - - - -21)和车载网络(22- - - - - -24]。

控制远程蠕虫,Fleizach et al。25)验证传播特性的差异之间的互联网和移动互联网蠕虫的传播效果和评估MMS在蜂窝网络蠕虫。孟et al。7)调查的可信度通信短信服务(SMS)通过分析轨迹移动网络中的数据。Bose et al。26]利用检疫方法限制在MMS网络节点之间的交互脆弱。朱et al。8)认为,社交网络的核心节点应该首先接种,但这种方法忽略了蠕虫的传播路线通过蓝牙接口,所以虫子仍然有机会快速前进。此外,该算法需要集群的数量k社交网络,这是不可知的。赵et al。27)综合集中和分散的补丁分发策略通过构造一个新的网络层模型。杨,杨28)提出了一个评估框架,测试补丁分发效率。远程虫控制的关键是识别高速感染的地区。最新的研究倾向于使用社区检测(9,29日,30.和社会影响分析31日,32)来解决这个问题。

上述领域的研究取得了显著进展的罪,杜松子酒虫控制,分别。然而,混合虫控制在移动互联网上,仍然是一个悬而未决的问题。本研究的贡献是我们正式的混合蠕虫的传播方程,提出了一种蠕虫控制方案采用基于细观分析。从洪水修补策略不同,我们优先补丁分发给重要节点在网络和建立一个历史通讯记录和安全之间的联系通过贝叶斯推理预测。

3所示。混合蠕虫的传播动力学

容易感染恢复(先生)的传播动力学模型是用来测量风潮下在一个人口接触感染的流行病学理论(33]。灵感来自[2),我们建议hybrid-SIR模型描述混合蠕虫的传播特性通过改变先生的传播标准模型。

, , 代表的数量易感,感染,和恢复节点时间t,分别。 计算包括免疫感染节点的数量。让β,γ,N分别代表了感染率,复苏率,和节点的总数,然后给出了SIR模型的微分方程

hybrid-SIR模型,所有的智能手机之间的相互作用源于罪恶和杜松子酒。让 ,分别代表感染通过罪恶的数量和时间的杜松子酒t 计算被感染节点的总数t 表示节点在时间敏感的总数t。然后,我们有

当一个智能手机打算传播蠕虫感染的罪,它像一个传统的短信中发现的病毒将消息发送到一个本地联系人列表(反映在节点)的程度。让 表示的概率蠕虫病毒被激活, 表示节点的平均度的罪,易感节点相邻的数量等于一个开始点 ,和敏感的总数节点给出的

基于方程(3),感染节点的方程描述了动态时间的罪 在哪里 表示经济复苏速度通过发送补丁。

当一个设备试图传播蠕虫感染的杜松子酒,它首先检测邻邻居(与人口密度)在其传播范围R。我们假设智能手机与密度分布ρ智能手机的平均数量,然后访问 等于

在新的时间步,只有受感染的智能手机,躺在感染的周长涟漪有机会交换消息的敏感智能手机,因此有可能感染,而智能手机位于感染涟漪不贡献的内部空间进一步感染(这部分节点免疫或仍在感染)。

代表智能手机数量的谎言,谎言在涟漪的周长,分别;受感染的边缘节点的动态增量被感染的半径 被描述为

在这里, 计算感染波及时的半径 我们有 基于节点的数量在感染涟漪中心节点的邻居的总和。因此,方程(5)可以简化为

我们假设空间感染涟漪开始节点生成的时间 并达到感染现状 后的持续时间 然后,增量感染时

简化后,我们有

在方程(7)和(8), 表明,对于每一个智能手机,躺在涟漪的周长(例如,节点 在图2外),大约三分之二的邻国涟漪是敏感的。 表示一种杜松子酒虫的概率在敏感设备被激活。 是比例常数(34]。增量感染的感染涟漪t因此,由

这意味着 占据的空间感染蛔虫。换句话说,有 感染手机新兴在时间年代大约每一个贡献 增量感染时间t

我们大概验证了蠕虫的传播性能通过罪,杜松子酒,混合模式基于提出的模型。两个参数设置是:一个是 , , ;另一种是 , , 仿真结果图3表明,越来越多的智能手机的邻国( ),混合模型大大提高了蠕虫的感染和蠕虫控制任务带来了相当大的挑战。

4所示。控制方案的混合蠕虫

在本节中,我们提出的框架 (如图4)和演示系统的基本思想。系统是由五个部件组成的。顶部,它开始在线社区经理。从亲密的朋友在社交网络上,消息接收的概率更高,进一步打开。因此,感染率 在方程(4)基本上等于1。我们不能指望回收率 增加,因为移动运营商需要一定时间来检测蠕虫和代码补丁。另外,直接修改 是不现实的。然而,减少节点的平均度是寻求网络的稀疏表示。在线社区经理维护一套社区结构35),节点比任何人都更接近彼此以外的社区。在这种情况下,如果节点映射到社区,蠕虫病毒的传播速度可以显著减少在介观层面在指数增长阶段。

节点监测用于监控节点的感染状况,并生成节点位于每个社区的边缘。一旦发现蠕虫在网络,系统开始生成蜗杆签名,并将保护节点通过数据发射机。如果一个警卫节点接收签名之前的蠕虫病毒感染了,它将成为对蠕虫免疫。结果,蠕虫传播可以阻止任何恶意消息以来经过警卫节点到达邻近的社区。

所有节点的信息聚集在信息收集和提供安全评估者的证据。安全评价的目的是防止蠕虫传播通过定位在社区感染。对于那些用户活动和高安全性差,我们随机地拒绝与他们沟通,直到他们的安全意识提高了。这个计划将会减少 在方程(8)在某种程度上,而 在方程是棘手的,因为它描述了人口密度在现实空间。安全评估者的输出也引导社区检测过程,确保安全在社区内。部分5描述的更多细节

5。系统描述

5.1。在线社区经理

社区检测该组件由三个步骤组成:安全评估、标签传播(36),和重叠社区的组合。注意,我们不打算检测(即“高质量”分区。,较高的模块化37]),但密度较高的探测到一个合理的结构和内部转发效率。我们使用标签传播(LP)算法来模拟节点接收的邻居信息的过程。在该算法中,如果发送方满足下列条件,他提供的标签是更容易被接受:(1)足够的安全;(2)强制力量。

条件1,我们首先分析节点的通信安全罪(标记为 )和安全通信的概率估计θ贝叶斯公式如下:

一个表示节点之间的安全通信和它的邻居n通信(标记为正常的图4), 计算的不安全的通信(标记为感染图也是同样的情况4)。之前推断,我们假设安全通信的概率θ是均匀分布 ,这意味着 , 估计通信安全是一个二项实验 ,所以的可能性一个n通讯是正常的

替换(方程(11))(方程(10)),我们有

考虑到对于任何实数αβ,β函数满足

,分别代表正常和感染通讯的数量,然后我们

方程(14)表明,节点的通信安全遵循贝塔分布与参数 ,和它的预期是

根据大数定律,我们有 频繁的发送安全的消息似乎是一个可靠的通信。然而,这一结论没有考虑相邻环境的安全。我们定义用户的安全评价函数

在这里, 表示节点的程度。在方程(16),乘数代表相邻环境的安全。它可以发现,当相邻的环境是不安全的,用户仍然可以发送安全信息有更高的概率,用户被认为是相对可靠的。

同样,我们可以定义节点的可能性发送不安全的信息 对于条件2,如果恶意用户发送的消息不显著改变相邻环境的安全性,用户的强制权力(cp)是虚弱的。我们定义这个条件在方程(17),该措施的概率安全用户接收恶意信息:

基于方程(16)和(17),转移概率(是否安全)发送消息的节点罪的定义是 结合安全评价结果 (方程(27)提交的杜松子酒反馈单元,社区的跃迁概率标签由节点被定义为

我们修改传播和LP过程的验收标准和提出一个安全标签传播(SLP)算法基于方程(18);算法的伪代码描述1

需要:
联系历史信息收集器;
确保:
群落结构 ;
步骤1。初始化社区标签。每个节点在图G包含一个特征向量 ,在哪里l代表社区的标签,b表示隶属度,l代表的转移概率l,t代表的迭代次数。例如,一对 意味着节点的初始标签本身就是和隶属度等于1;
步骤2。集 ;
步骤3。安排每一个 在一个随机的顺序和分配V;
步骤4。为每一个 , ,计算相邻社区的归属感学位标签 作为 ;
步骤5。为每一个 ,如果存在 酸处理 ,然后替换 ,并保持 不变。停止和跳转最后;
步骤6。集 步骤3;
最后

算法的输出1是一组重叠社区,每个节点可以有多个社区标签在步骤5中。然而,这将增加网络的带宽成本,作为社区的数量越多,越保护节点的数量需要监控。因此,我们需要执行一个合并计划来减少结构冗余。我们定义的结构稳定的社区C作为

方程(19)结构密度之间的权衡和安全措施。我们需要评估是否重叠部分提供了重要的稳定性对整个社区。在我们的方法中,任意两个社区 可以合并 注意,合并程序还提供了一种方法来检测动态社区。给定一个网络G一个初始社区结构C和增量更新 ,我们有

方程(20.)表明,当网络发生变化时,我们只需要执行SLP算法在新添加的节点在本地环境中,然后运行现有的合并计划,以避免重复计算的结果。图5显示了一个三步得到过程的例子。每个节点选择加入一个安全子结构的基础上观察到的历史联系。在迭代算法,标签t总是基于其邻国在迭代标签吗 避免标签的振荡(36]。

5.2。数据发射机

数据发送器的功能是双重的:(1)构造的转发策略蠕虫签名和(2)选择节点(最初的交付节点集)。蠕虫在网络中找到时,数据发射机将蠕虫签名发送给网络运营中心(NOC),然后将它分发给每个网络节点。洪水是一个可能的转发策略。然而,这将带来巨大的带宽成本和影响正常的网络通信。此外,洪水方法认为所有的网络节点有相同的交货优先级,和转发能力弱。我们提出一个新的函数计算节点的转发功能,描述如下:

在这里, 表示节点之间的跳和节点j。方程(21)表明,交付的节点优先级取决于安全性和强制力在2-hops邻国。交付过程的开始点包括重叠节点和端点的社区之间的联系。这个设置将确保社区隔离38尽早和防止蠕虫社区蔓延。算法2描述数据的伪代码发射机。

需要:
;群落结构 ;
确保:
警卫队节点 ;签名传播;
步骤1。初始化 为每一个 , ;
步骤2。为每一个 ,初始化蠕虫NOC的签名的缓冲, ;设置初始标记τ的缓冲;
步骤3。为每一个 , ,如果存在τ的缓冲和j的缓冲区为空然后复制和传递 到节点j;如果存在j酸处理 然后复制和传递令牌τ到节点j;
步骤4。如果所有节点收到了蠕虫病毒签名,然后停止和跳转最后。其他的去步骤3;
最后
5.3。安全评估员

在杜松子酒反馈单元,安全评估者是一个重要的组件执行社区检疫程序和设计为短距离数据传输提供安全评价结果。不同于社交应用,没有足够的证据使用贝叶斯公式推导出自短程通信安全的用户接口是不经常在实践中使用。然而,这不会阻止贝叶斯思想在该组件的使用。

,分别代表正常和被感染的通信节点的数量接收从它的邻居jn轮。基于观察到的安全历史,节点计算之间的通信安全的邻居吗j作为

如果没有记录,监督双方的初始值 等于1。方程(22)不太可能提供一个可靠的安全计算直接当样品是不够的。为了解决这个问题,我们设计一个不确定性的计算功能 ,这是定义为

在方程(23),当 占主导地位的价值 下降,这意味着未来的安全通信将更容易预测。基于方程(22)和(23),修改后的通信安全 可以被定义为

另一个需要考虑的参数在安全评估者的互动频率,以本文为相互作用的规律。我们现在流通的概念联系。图中虚线框所示6,通信间隔可以视为连续的沟通。让 ,分别代表连续和循环连接的数量在一个滑动窗口的大小ws,那么互动频率 因此,由

在图所示的四个病例6, 等于0.9,0.8,0.2,0,分别。前两个案件表明强烈的规律性,这可能来自亲密的朋友。而后者低两种情况 可以从熟人或陌生人接触历史。从统计的角度来看,低通信频率并不能提供足够的证据来支持通信安全评估。例如,当 , 适当的人应该受到严惩;当 , 应该略有上涨。我们定义的通信安全 在杜松子酒

在这里, 用于决定是否安全应该得到或惩罚和监管阈值约等于0.5671。当 ,我们有 在本例中,我们使用 给杜松子酒安全评价的参考价值。基于方程(26),节点的安全评价结果杜松子酒可以被定义为

算法3描述我们的想法在社区隔离。为节点 , ,如果没有收到任何蠕虫签名,将拒绝j的消息有一定概率通过使用方程(26)。考虑信道利用率,我们首先对用户执行该算法位于不同的社区,但在地理上相邻(即。在30米(39])。接下来,这些用户将广播检疫通知其他社区成员实现全球同步。

需要:
; ; ;
确保:
社区隔离;
步骤1 ;
步骤2。为每一个 , ,如果 ,将拒绝的消息的j(除了 )的概率 ;
步骤3。为每一个 ,广播检疫通知节点 ,j将拒绝来自其他社区的概率 ;
步骤4。为每一个 ,如果 ,然后停止和跳转决赛。其他的去步骤3;
最后

在这里, 我们使用计数器 记录连续弧上的消息的数量 和拒绝的概率增加 生长。

5.4。复杂性分析

计算的复杂性 主要由三部分组成:(1)社区检测和在线社区经理组合;(2)运输能力计算算法2;和(3)安全评估算法3

第一部分,算法的时间复杂度1 (40),边的数量,n节点的数量, 是社区每个节点的平均数量。合并过程的时间复杂度 ,在哪里 代表社区和的平均程度 是社区的数量。

为每个社区 ,我们有 在哪里 在社区代表节点的平均数量。得到算法保证每个节点至少是位于一个社区,因此

它是非常清楚的 代表节点的平均度,然后我们有

基于方程(27)- (30.),我们有 ,第一部分是时间复杂度 为自适应过程(方程(20.)),得到过程的时间复杂度和合并过程 ,在哪里 代表网络的增量更新。

第2部分和第3部分,时间复杂度 ,在哪里 滑动窗口的大小。我们用公里算法来匹配循环连接的窗口,和时间复杂度 自适应过程,时间第2部分和第3部分的复杂性

,所有的组件都是顺序执行;因此,初始阶段的时间复杂度 自适应过程的时间复杂度 注意,在上面的分析中,我们假设系统面临极端条件(例如,我们假设新添加的节点链接到所有现有的节点)。在实践中,的执行时间 将会更短。

6。实验和分析

在本节中,我们将介绍和讨论的实验 在两种不同的现实真实的痕迹,包括麻省理工学院(包括学生和教师在麻省理工学院媒体实验室)(http://crawdad.org/mit/reality)和讨价还价的项目(信息通信2006年巴塞罗那期间进行四天)(http://crawdad.org/cambridge/haggle)。在这两个数据集,蓝牙联系人、电话记录,和用户的位置提供了构建杜松子酒和罪恶层,分别。每个蓝牙接触包括开始时间、结束时间、节点的id。每个电话记录包括通话记录,发射塔id、应用程序的使用,和电话状态(如充电和空闲)。

每一轮的模拟,(默认35%)的一部分数据集被用来联系历史(包括正常的和被感染的通信)。在一开始,我们随机选择0.05%的节点作为种子的蠕虫病毒开始感染来源。恶意的传播消息遵循混合传播模型提出了部分3。在模型中,复苏率 和一个节点发送消息的概率熟人(十大邻国)罪和杜松子酒设置为0.2和0.05,分别对陌生人和设置为0.05和0.01,分别。蠕虫病毒的激活概率设置为0.95(从熟人)和0.05(陌生人)没有运行任何应对方案。为了避免洪水广播,每个被感染节点试图攻击它的邻居节点只有一次。

6.1。分析社区质量

在本节中,我们测试的质量得到算法(算法生成的群落结构1社区)的平均大小(标记为ACS),发现社区的数量(标记为#社区),结构稳定的社区结构(方程(19)标记为SS), EQ函数,执行时间。情商函数提出的沈et al。41)广泛用于评估重叠社区,这是描述以下方程: 在哪里 节点的程度吗 , 是总程度的网络节点, 是网络的邻接矩阵的元素, 是社区的节点的数量吗 属于, th社区网络中。比较算法包括干椰子肉(40(基于标签传播),鹰(41(高性能重叠检测算法),A3CS [42(检测动态群落结构)。我们执行上述算法在现实讨价还价和麻省理工学院,分别和实验结果都包含在表12


算法 #社区 ACS 情商 党卫军 执行时间

干椰子肉 8 10 0.445 0.450 0.923
5 16 0.472 0.476 1.521
A3CS 6 13 0.423 0.434 1.296
方案得到 10 8 0.439 0.486 1.132


算法 #社区 ACS 情商 党卫军 执行时间

干椰子肉 12 8 0.458 0.502 1.103
8 13 0.477 0.528 1.618
A3CS 11 9 0.436 0.478 1.425
方案得到 16 6 0.441 0.533 1.296

在这两个数据集,得到算法更多的社区(分别为10和16)和规模较小的社区(分别为8和6)比其他人,这意味着发现社区更细粒度的。当该特性应用于算法2, 将有更多的机会找到当地环境中的影响力的节点,从而会增加虫控制的性能和效率的发送补丁。的情商价值得到算法(分别为0.439和0.441)略低于干椰子肉和鹰。正如我们讨论的部分5,得到算法并不旨在发现高“模块化”分区(37),但发现社区里面有较高的安全意识。所以得到的结构稳定性得分(SS)(分别为0.486和0.533)比其他三个算法。的执行时间,SLP分别为1.132和1.296)略低于干椰子肉和比鹰和A3CS更快,这是符合在线社区监测任务。

6.2。罪密封装置的性能

测试在这一节中主要考虑三种情况:(1)打开或关闭杜松子酒反馈单位证明罪密封装置的性能;(2)取代SLP算法与干椰子肉,鹰,和A3CS验证性能在线社区经理的罪密封装置;(3)与三个以社区为基础的应对策略,包括成员(30.],I2C [29日],TC-based [9]。我们主要关注受感染的比率是反映在节点被蠕虫感染的比例。

在图7,线图标记为“不应对”描述了蠕虫的感染比率随时间没有任何应对方案,可作为比较的基准。杜松子酒反馈单元是关闭时,性能的 是略优于成员和I2C和比干椰子肉,鹰,A3CS群落结构中由于更高的安全性。 执行明显当杜松子酒反馈单元,主要因为它减少蠕虫传播在社区用户的位置是相邻的。当回收率 , 可以限制进一步传播的蠕虫约30时间单位和控制最终的感染比例为22.5%(讨价还价)和12.2% (MIT现实)在70年时间单位。我们可以发现,在介观层面,集团规模越小,越高的内部安全集团和蠕虫密封性能越好。此外,社区隔离策略显著提高蜗杆控制的影响,约等于杜松子酒,杜松子酒的区别。

6.3。杜松子酒反馈单元的性能

在本节中,罪密封装置开启和关闭证明安全性能的评估者在杜松子酒反馈单元。当地的比较方法包括(1)一个分布式检测方案(4](标记为分布式),(2)接近签名forwarding-based计划(4(标记为接近),(3)基于蓝牙恶意软件的应对方案(21)(标记为分层),(4)pruning-based接近恶意软件的应对方案15(标记为K——远程),(5)一个以社区为基础的邻近恶意软件应对方案(5](标记为集中),(6)社交网络的修补方案(8(标记为社交),(7)TC-based(前测试表现良好)。前四种方法主要集中在杜松子酒虫控制任务,而后者三控制蠕虫的传播的罪恶。我们把相关参数以及原始文献设置比较方便。

8给出了实验结果。对比图7,罪恶的表现是弱于杜松子酒,这表明高速感染蠕虫依赖于社区结构。比较与其他七个方法证实了这一结论,该方案利用社会关系(集中、社交和TC-based)性能优越的方案使用地理位置(分发,接近,K——远程和等级)。我们也注意到,修补策略是一种有效的方法来控制蠕虫(距离、集中和社交),和它的性能远高于基于结构控制方法(分发,K——远程和等级)。总的来说,罪在执行比其他方法平均减少14.4%(讨价还价)和5.9% (MIT现实)的感染比率。另一个观察是,尽管杜松子酒蠕虫的传播速度是缓慢的,忽略了杜松子酒反馈单元,然而,将大大降低控制性能,约等于TC-based和罪的区别。

6.4。蠕虫控制能力的比较

本节主要包含三个一系列的实验。首先,我们做测试的百分比修补节点,它被定义为网络中转发的平均数签名。比较数据89,我们可以看到这一点 只需要提供20.9%(讨价还价)和16.7% (MIT现实)网络节点控制受感染的比率为22.5%(讨价还价)和12.2%(麻省理工学院现实)。修补率相同,相邻、集中,社交,和TC-based只能控制受感染的比率约为60.4%,41.3%,40.5%,和35.4%(讨价还价),31.7%,24.7%,21.8%,和19.2%(麻省理工学院现实),分别。分配不需要交付补丁,但它也失去了机会对蠕虫免疫。因此,分配的性能略优于“不应对”图8

在图所示的实验9开始点的蠕虫签名是自动生成的算法2,随着时间的推移逐渐成长。接下来,我们手动设置初始免疫比(修补节点)的比例从0%到5%(优惠卫兵节点)和验证受感染的比率在70年时间单位。我们使用一个修补阈值μ(最初感染的比率)来决定何时开始修补过程。实验正在进行μ= 5%,10%,15%,20%(超过20%,虫变得无法控制),和描述的结果数据1011

在这两种情况下, 执行比其他三个控制方案在同样的修补费用。例如, 是20.1%,13.2%,10.2%,7.7%高于邻近,集中,社交,和TC-based讨价还价网络什么时候μ= 5%。当这一优势更为明显μ= 20%,差距成为35.7%,16.1%,12.1%,和10.4%,分别。我们也得出四个观察:(1)后来发现蠕虫(即。,阈值就越高μ),越难控制;(2)控制蠕虫正比于网络稀疏;(3)增加影响力的交货优先级节点可以显著提高蜗杆密封性能;(4)当达到一个临界点时(如数据的2.5%和1.5%1011μ= 5%),进一步增加修补节点的数量将不会有效减少受感染的比率。

第三个实验验证了这部分被感染的比例与时间 , 比较方法包括(1)随机修补(重复100次的一致性),(2)集中(短程容器),(3)社交(远程控制),和(4)TC-based(以社区为基础的应对计划)。使结果更明确,我们修补节点的初始比例5%(在前面的仿真表现良好),结果在图所示1213

在实验过程中,随机修补策略是不足以控制蠕虫的传播。即使对麻省理工学院现实与稀疏数据集拓扑中,受感染的比率最终稳定在79.1%(约70个时间单位)。为讨价还价数据集,上升到89.1%(约80个时间单位)。正如所料,后来发现虫子,被感染的比例越高。从本质上说,蠕虫的签名是“赛车”蠕虫。如果虫子签名“运行”更快,密封性能会更好。在两个数据集,当 ,集中,社交,TC-based, 可以控制受感染的比例低于50%(大约40个时间单位)。原因是主动控制方案提供并行蠕虫病毒签名,而蠕虫只能随机移动。当 ,只有 可以有效地控制蠕虫病毒的进一步传播和网络会达到一个稳定状态大约50个时间单位。

6.5。拒绝和免疫分析号码

最后,我们简单分析的免疫和拒绝策略 我们关注的是拒绝的比例和免疫与最初感染的比率 , 在迭代。结果如图1415。平均而言,免疫接种的数量高于拒绝的数量,这表明免疫战略主导蠕虫控制过程。这个结论将更加明显,当链接密度变大(即。讨价还价的网络)。我们还注意到,当免疫接种和拒绝腐朽的高峰,受感染的比率仍在一个较高的增长率(相比,数字1213),这是有关蠕虫的两级传播模式。第一阶段是前十的“联系紧密感染”共同的朋友,这使得快速攻击的数量达到顶峰。第二阶段的“连接感染”nontop十个朋友。在这种模式下,一个节点被感染的概率正比于节点的程度。一旦感染高度节点,它引发了更广泛的继发感染,继续增加受感染的比率。从这个角度看,对影响力的节点优先免疫的概念是实用和有一定的性能优势。此外,免疫战略不影响网络的正常通信(例如,高峰时的21.3%和17.1% 在图14),确保网络的信道利用率在某种程度上。

7所示。结论

本文混合蠕虫的传播动力学模型并提出一些设计控制蠕虫移动互联网。首先,我们确定网络的社区结构和控制远程感染免疫警卫节点在每个社区的边缘。第二,蠕虫病毒签名分配方案提出了快速向所有节点提供每个签名防止蠕虫传播到一个更大的人口。第三,我们设计一个安全评价方法来帮助用户做出有利的决定时使用短距离传输接口交换数据。

实验结果表明,罪虫控制的关键是准确地识别高影响力的网络中的节点。此外,尽管杜松子酒虫慢慢地蔓延,它可以显著改善繁殖性能的混合感染。该方法在基于位置的社交网络具有较高的性能和效率。后续研究将集中在多层网络蠕虫控制任务,实现准确的对真实世界的认知。

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。数据也可以从给定的url下载部分6

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是由中国国家自然科学基金(61402126和61402126),中国黑龙江省自然科学基金(F2016024),黑龙江省博士后科学基金会(LBH-Z15095),大学护理程序为年轻学者与黑龙江省创新型人才(unpysct - 2017094),科学研究基金会的海外归来的人中国黑龙江省(LC2018030)和国家培训项目的创新和创业的大学生(201810214020)。

引用

  1. 彭s, s . Yu, a .杨”智能手机恶意软件及其传播建模:一项调查,“IEEE通信调查和教程,16卷,不。2、925 - 941年,2014页。视图:出版商的网站|谷歌学术搜索
  2. S.-M。程,w . c . Ao P.-Y。陈,K.-C。陈,“建模在广义社交网络恶意软件传播。”IEEE通信信,15卷,不。1、25 - 27日2011页。视图:出版商的网站|谷歌学术搜索
  3. p . Kim和c·h·李”,流行与弹性节点在复杂网络传播:应用程序手足口病,”复杂性卷,2018篇文章ID 5024327、9页,2018。视图:出版商的网站|谷歌学术搜索
  4. g . Zyba g . m . Voelker m . Liljenstam咩,p·约翰逊,“保护手机恶意软件的情况下,”IEEE INFOCOM学报》2009 - 28日计算机通讯大会上IEEE,页1503 - 1511年,里约热内卢,巴西,2009年4月。视图:出版商的网站|谷歌学术搜索
  5. f·李、杨y和j .吴”中国石油物资公司:一个有效距离分享服务在移动网络恶意软件的应对方案,”IEEE INFOCOM学报》2010圣地亚哥,页1 - 9,IEEE CA,美国,2010年3月。视图:出版商的网站|谷歌学术搜索
  6. 温,y, y . Wang和w·周”蠕虫的传播网络建模:一项调查,“IEEE通信调查和教程,16卷,不。2、942 - 960年,2014页。视图:出版商的网站|谷歌学术搜索
  7. 孟x, p . Zerfos诉Samanta, s . h . y . Wong和美国,“分析一个全国性的短消息服务的可靠性,”IEEE INFOCOM学报》2007 - 26日IEEE计算机通信国际会议IEEE,页1811 - 1819年,巴塞罗那,西班牙,2007年5月。视图:出版商的网站|谷歌学术搜索
  8. 朱z, g .曹朱,野生动物,和A . Nucci”基于社交网络的修补方案控制蠕虫在蜂窝网络,”IEEE INFOCOM学报》2009 - 28日计算机通讯大会上IEEE,页1476 - 1484年,里约热内卢,巴西,2009年4月。视图:出版商的网站|谷歌学术搜索
  9. x张和g .曹“瞬态社区检测及其应用在延迟容忍网络数据转发,“IEEE / ACM交易网络,25卷,不。5,2829 - 2843年,2017页。视图:出版商的网站|谷歌学术搜索
  10. P.-Y。陈和a·o .英雄,“多层谱图聚类通过凸层聚合:理论和算法,”IEEE在网络信号和信息处理,3卷,不。3、553 - 567年,2017页。视图:出版商的网站|谷歌学术搜索
  11. c . c .邹、d . Towsley和w·龚”的建模与仿真研究互联网电子邮件蠕虫的传播和国防,”IEEE可靠和安全的计算,4卷,不。2、105 - 118年,2007页。视图:出版商的网站|谷歌学术搜索
  12. A·g·j·苏,k . k . w . Chan Miklas et al .,“初步调查的蠕虫感染在蓝牙环境中,”第四届ACM学报》研讨会上重复分析9 - 16页。ACM,亚历山大,弗吉尼亚州,美国,2006年。视图:出版商的网站|谷歌学术搜索
  13. 燕和s . Eidenbenz“蓝牙蠕虫的传播动力学建模(扩展版),“IEEE移动计算,8卷,不。3、353 - 368年,2009页。视图:出版商的网站|谷歌学术搜索
  14. j . w . Mickens和b . d .高尚的“流行病蔓延在移动环境中,建模”第四届ACM车间无线安全学报》上ACM,页77 - 86年,2005年9月德国科隆。视图:出版商的网站|谷歌学术搜索
  15. j . r . Morris-King和h .凸轮控制proximity-malware感染不同战术移动网络使用英里的距离修剪,”IEEE亚学报》2016 - 2016年IEEE军事通信会议马里兰州巴尔的摩,页503 - 508,美国2016年11月。视图:出版商的网站|谷歌学术搜索
  16. y杨朱s, g .曹”提高传感器网络免疫力下蠕虫攻击:一个软件多样性的方法,”学报》第九届ACM国际研讨会上移动Ad Hoc网络和计算ACM,页149 - 158年,香港,中国,2008年5月。视图:出版商的网站|谷歌学术搜索
  17. a·g·Miklas k . k . Gollu k . k . w . Chan s Saroiu k . p . Gummadi和e . De劳拉,“移动系统,利用社会互动”第九届国际会议上无处不在的计算的程序斯普林格出版社,页409 - 428年,因斯布鲁克,奥地利,2007年。视图:谷歌学术搜索
  18. c·高和j .刘”建模和限制手机病毒传播,”IEEE移动计算,12卷,不。3、529 - 541年,2013页。视图:出版商的网站|谷歌学术搜索
  19. m . s . Haghighi温,y, b·奎因和w·周“蠕虫和补丁的种族:建模在无线传感器网络的传播信息,“IEEE取证和安全信息,11卷,不。12日,第2865 - 2854页,2016年。视图:出版商的网站|谷歌学术搜索
  20. 张x, z, x,萨拉瑟博士,m·g·曹,“传染病控制基于无线传感器系统,”IEEE访问4卷,第1569 - 1558页,2016年。视图:出版商的网站|谷歌学术搜索
  21. b·汤普森,j . Morris-King和r . Harang”放缓移动战术网络基于蓝牙恶意软件的传播,”学报2016年IEEE军事通信会议马里兰州巴尔的摩,页485 - 490,美国2016年11月。视图:出版商的网站|谷歌学术搜索
  22. o . Trullols-Cruces m . Fiore j . m . Barcelo-Ordinas Barcelo-Ordinas,“蠕虫在车载网络流行,”IEEE移动计算,14卷,不。10日,2173 - 2187年,2015页。视图:出版商的网站|谷歌学术搜索
  23. 问:张和A . Boukerche”小说轨道车辆网络蠕虫传播对策,“IEEE智能交通系统,19卷,不。7,2188 - 2203年,2018页。视图:出版商的网站|谷歌学术搜索
  24. 答:Boukerche问:张先生,“蠕虫传播对策。”ACM计算调查,52卷,不。2,页1 - 25,2019。视图:出版商的网站|谷歌学术搜索
  25. c . Fleizach m . Liljenstam·约翰逊·g·m·Voelker a .咩,“现在你能传染给我吗?:手机网络恶意软件的传播,”学报2007 ACM反复分析研讨会ACM,页61 - 68年,亚历山大,弗吉尼亚州,美国,2007年11月。视图:出版商的网站|谷歌学术搜索
  26. a . Bose x, k . g . Shin和t .公园,“行为检测恶意软件的手机,”学报第六届国际会议在移动系统中,应用程序和服务ACM,页225 - 238年,出台,有限公司,2008年6月美国。视图:出版商的网站|谷歌学术搜索
  27. z赵d, l . Wang Wang和g·肖,”病毒传播和补丁分布多路网络:建模、分析、优化配置,“IEEE取证和安全信息,14卷,不。7,1755 - 1767年,2019页。视图:出版商的网站|谷歌学术搜索
  28. Lu-X。杨和杨x”,小说virus-patch动态模型,”《公共科学图书馆•综合》,10卷,不。9篇文章ID e0137858 2015。视图:出版商的网站|谷歌学术搜索
  29. 太阳x, y, z . Lu g .曹和t . l .门”在加权网络社区检测算法和应用程序,”IEEE并行和分布式系统,26卷,不。11日,第2926 - 2916页,2015年。视图:出版商的网站|谷歌学术搜索
  30. f . Taghavian m·萨利希和m . Teimouri”当地的免疫战略网络与重叠社区结构,”自然史答:统计力学及其应用卷,467年,第156 - 148页,2017年。视图:出版商的网站|谷歌学术搜索
  31. g . m . s . Peng Wu王,s . Yu”包含智能手机蠕虫传播的影响最大化算法,”计算机网络卷,74年,第113 - 103页,2014年。视图:出版商的网站|谷歌学术搜索
  32. w·杨,h . Wang和y姚明,“社交网络蠕虫基于网络的免疫战略顶点的影响,“中国通信,12卷,不。7,154 - 166年,2015页。视图:出版商的网站|谷歌学术搜索
  33. d·j·戴利和j·m·Gani流行造型:一个介绍卷。15日,剑桥大学出版社,2001年,英国剑桥。
  34. p . De,刘y和s . k . Das“流行病的理论框架,在无线传感器网络广播协议的脆弱性分析,“IEEE移动计算,8卷,不。3、413 - 425年,2009页。视图:出版商的网站|谷歌学术搜索
  35. j·谢,s·凯利和b·k·西曼斯基“重叠社区发现网络:最先进的和比较研究,“ACM计算调查,45卷,不。4,43页,2013年。视图:出版商的网站|谷歌学术搜索
  36. 联合国Raghavan、r·艾伯特和s .库马拉”附近的线性时间算法检测大规模网络中的社区结构,”物理评论E,卷76,不。3,p。036106年,2007年。视图:出版商的网站|谷歌学术搜索
  37. m·e·j·纽曼,“模块化和社区结构的网络,”美国国家科学院院刊》上,卷103,不。23日,第8582 - 8577页,2006年。视图:出版商的网站|谷歌学术搜索
  38. n a·克里斯塔基斯和j·h·福勒,“社交网络传感器的早期检测传染性疫情,”《公共科学图书馆•综合》,5卷,不。9 p . e12948 2010。视图:出版商的网站|谷歌学术搜索
  39. p . Wang m·c·冈萨雷斯c·a·伊达尔戈,A.-L。巴斯”理解手机病毒的传播模式”,科学,卷324,不。5930年,第1076 - 1071页,2009年。视图:出版商的网站|谷歌学术搜索
  40. 格雷戈里,“发现重叠社区的网络标签传播,”新物理学杂志,12卷,不。10,103018年,页2010。视图:出版商的网站|谷歌学术搜索
  41. k . h .沈x Cheng Cai, M.-B。胡”,发现重叠社区结构和层次的网络,”自然史答:统计力学及其应用,卷388,不。8,1706 - 1712年,2009页。视图:出版商的网站|谷歌学术搜索
  42. t . n . Dinh n . p .阮,m . t .泰国“社区检测的自适应近似算法动态无标度网络,”IEEE INFOCOM学报》上页55-59 IEEE,意大利都灵,2013年4月。视图:出版商的网站|谷歌学术搜索

版权©2019重金杨等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点289年
下载564年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读