文摘

随着计算机网络技术的快速发展,计算机病毒发展速度快。计算机病毒的威胁依然存在,因为常数对计算机和网络的需求。当一个计算机病毒感染,病毒试图入侵网络中的其他设施利用网络协议的便利和高网络的连通性。因此,越来越需要精确计算的概率computer-virus-infected领域制定相应的战略,例如,基于可能的病毒感染地区,中断相关感染和被感染的计算机之间的连接。计算机病毒的传播形成了一个无标度网络的节点度遵循规则的力量。一种新颖的算法基于二进制加法树算法(蝙蝠)提出有效地预测计算机病毒的传播。拟议中的蝙蝠利用概率来自PageRank一起从无尺度网络状态向量的考虑时间和学习效果。该算法的性能是通过大量的实验验证。

1。介绍

几乎所有的企业和个人不断地依赖于计算机和网络技术(1- - - - - -16]。因此,计算机病毒的种类越来越多样化,和攻击的强度增加。当一个计算机病毒感染,病毒试图入侵网络中的其他设施利用网络协议的便利和高网络的连通性。因此,计算机病毒严重危害电脑设施。介绍了术语“计算机病毒”冯·诺依曼在1966年(17),从1949年他的讲座关于自我繁殖的计算机程序(18]。随后,学者进行小规模研究计算机病毒,发表会议论文从1988年到2000年,和众多的计算机病毒相关研究论文已发表在不同的期刊。例如,Risak研究功能病毒于1972年在计算机程序(19],克劳斯研究自我繁殖的计算机程序和调查的行为computer-language-like生物病毒(1980年20.]。

进化的术语包括蠕虫的病毒,恶意软件(特洛伊木马是旧的术语),起源于大约1990年,和先进的持续威胁(APT)更新的发展在过去十年中电脑病毒。

研究蠕虫涉及Shoutkov和Spesivtsev探索蠕虫病毒的自我复制21],格里芬和布鲁克斯注意在计算机网络蠕虫的传播(22]。Witte等研究了计算机病毒的恶意软件的检测进行了探讨恶意软件(23)和彭等人关注恶意软件的传播的调查24]。此外,恰当的研究包括李和杨,改善了系统的云记忆APT(下25)和田等人辩护在电网对APT (26]。

在过去的五年里,对计算机病毒的研究都集中在防御病毒(27- - - - - -29日]。研究计算机病毒可分为以下主要研究方向:计算机病毒的描述,计算机病毒的检测和防范计算机病毒:

1.1。计算机病毒的描述

Eichin Rochlis描述1989年通过详细分析计算机病毒(30.),清单调查计算机病毒是如何形成的(1994年31日]。

1.2。计算机病毒的检测

戴维斯调查检测计算机病毒在1988年提高风险管理的控制(32]。Okamoto和杨继金采用身份验证检测计算机病毒(1990年33]。卢卡雷利证明检测计算机病毒的np完备性(34]。采用检测机制来处理信号流评估病毒王等人于2015年(35]。非线性接种概率模型是用于检测计算机病毒Gan等人于2004年(36]。

1.3。防止计算机病毒

Al-Dossary提出一个分类公式防御计算机病毒(1989年37]。元等人建立了一个病毒感染机制的模型来优化性能(200938]。约瑟夫和岩关注减少病毒的传播通过优化网络结构的权函数(2014年39]。

了解计算机病毒的发展是很重要的对于理解历史对病毒防御策略(27]。此外,对于上述计算机病毒的检测,识别的方法可以使用病毒的代码模式。如果病毒自我复制功能,病毒的代码复制到其他文件,适当的保护策略可以选择自我复制的病毒,立即执行34]。因此,上述三种类型的电脑病毒研究所有涉及防范计算机病毒。

病毒的生命周期包括休眠、传播、触发和执行。休眠阶段表明,计算机病毒代码被创造出来,终于诞生了。计算机病毒的传播阶段显示的文件放置在容易传播的地方。一旦感染电脑病毒,它将会造成巨大的伤害。此外,触发和执行指示当所有条件形成;计算机病毒然后开始执行破坏性的行为。

因此,提前预防计算机病毒感染、保护在传播阶段是很重要的。计算机病毒持续存在由于常数对计算机网络的需求。因此,重要的是要预测病毒蔓延到不同区域的概率,中断之间的相关关系未感染,可能受感染电脑保存电脑中的文件。这是本研究的重点。

随着先进技术的力量,susceptible-infectious-recovered(先生)模型适应预测计算机病毒传播的数量在这个研究领域。在先生的模型中,所有敏感节点可以感染最多一次。受感染的节点恢复后清除计算机病毒,它是保护利用病毒检测和杀手级软件,使其不可能在同一台计算机感染了病毒。

假设一个病毒可以在异构环境中自由传播。主机像Linux、Windows、Mac,等等,不同的操作系统有不同的代码和同样的病毒可能无法适用于所有操作系统。

计算机病毒的传播是一个无标度模型由一个无标度网络中所有节点度服从幂律分布。不同的网页排名算法是最受欢迎的无尺度model-related算法计算节点的影响。因此,网页排名算法用于提供理论传播计算机病毒的概率。

防御机制(防病毒保护)的无标度模型,以防止或减缓病毒传播,计算机病毒可以更容易被发现和被杀的时候。上面的防御机制被称为学习效果。因此,学习效果可以时间学习效果传播概率 计算机病毒传播的节点 和比 如果 在计算机病毒传播。

连续在计算机病毒传播的过程中,每天播发或者刊登的时间受感染的节点还可以传播计算机病毒被称为有效每天播发或者刊登。受感染的节点可以影响任何邻近节点在任何有效的时隙;也就是说, 对于任何一个节点k 和验证时隙t

一种新的电脑病毒传播动力学模型基于二进制加法树(蝙蝠)搜索算法学习效果提出了建模计算机病毒的传播。提出的蝙蝠叶(40)是一种启发式搜索方法类似于深度优先搜索(DFS),广度优先搜索(BFS)和通用生成函数方法(UGFM)。蝙蝠比DFS和更经济更有效的对计算机内存比BFS UGFM,两者都可以计算机系统崩溃,因为计算机内存溢出的问题。此外,蝙蝠很容易学习,方便代码,和灵活的(即。,它可以违反)。

本研究的目的是理论上的概率预测计算机病毒感染和病毒的传播到不同的地区。本文的其余部分组织如下。部分2提供缩略词和符号。部分3概述了感染模型,无标度模型,PageRank算法,蝙蝠,和学习效果,提出动态蝙蝠的基础形式。部分4介绍了小说时间学习效果传播概率和时期,这是必需的数据使用该动态蝙蝠。部分5描述该状态向量由向量和传播所需要的时间,在提出动态蝙蝠之前预测计算机病毒的传播领域。部分6正式提出了动态蝙蝠,连同它的计算复杂性,演示和实验结果。部分7总结了纸。

2。缩写词和符号

提供了所有必需的缩写词和符号表12,分别。

3所示。感染模型,无尺度,网页排名,蝙蝠和学习效果

提出动态蝙蝠,这是一个无标度模型,基于时间学习效果的蝙蝠预测地区感染计算机病毒和病毒的传播。感染模型被用来描述计算机病毒的传播。无标度模型和网页排名算法用于模拟计算机病毒传播概率之前,提出动态蝙蝠是用来预测的概率感染和传播计算机病毒和学习效果,将其集成到该模型来模拟计算机病毒的传播以更实用的方式。

因此,讨论了之前提出的蝙蝠,感染模型的概述,无标度模型,PageRank算法,传统的蝙蝠,和学习效果是本部分中所描述的。

3.1。感染模型

近年来,传染病的传播理论在复杂网络已经产生了相当大的成功。个人系统中有几个基本状态:敏感状态年代(健康,但是这可能是感染);感染状态;和删除状态R(感染治愈后并获得豁免权或死亡后感染)。

有三种成熟的流行感染模型:Susceptible-Infected (SI)模型,Susceptible-Infected-Susceptible模型,Susceptible-Infectious-Recovered(先生)模型,和Susceptible-Infectious-Recovered-Susceptible模型。

在爵士模型中,敏感节点(S)已成为传染病(I)和可以恢复(R固化后)获得终身免疫。爵士模型是最受欢迎的数学模型。计算机病毒的传播类似的流行,和两个传播可以被一个无标度模型。因此,爵士模型采用计算机病毒的传播模型。

爵士模型获得终身免疫疾病后如图1(41]。让年代(t),(t),R(t)是敏感的比例、传染性和恢复节点,分别年代(t)+(t)+R(t)= 1G(V,E)[41,42]。微分方程描述的传播机制模型如下(爵士41,42]: 在哪里βγ分别代表了传输和回收率。

3.2。无标度和网页排名算法

无标度网络是一种特殊的网络,其增长是独立的节点的数量相同的底层结构。无标度网络和其他网络之间的主要区别是,它具有幂律分布(或无标度)学位。例如,网络图2从Barabasi-Albert模型生成,这是第一个无标度模型。

PageRank,使用谷歌搜索引擎,是其中第一和最受欢迎的著名的排名算法节点(网页、网站、用户等)根据无标度网络中的重要性。的PageRank值节点(网页、网站、用户等)。V用户点击节点的概率是随机到达吗。数组公关可以计算如下: 公关()代表了th元素的公关V,N节点代表节点的数量,d代表0和1之间的阻尼因子,代表了规范化邻接方阵,这样 ,一个,b代表元素一个th行和bth,代表单位矩阵。两个矩阵的大小是N节点×N节点

网页排名算法的伪代码描述如下(算法1)。

(我) 输入:一个无标度网络G(V,E)。
(2) 输出:公关PageRank值()为所有V。
(3) PR0步。让t= 0和公关()= 1 /n对所有V。
(iv) PR1步。让公关= [d+ (1−d)/ N节点⋅公关。
(v) PR2的一步。让公关(j)=公关(j)+ / |V- - - - - -|,= {V|度()= 0}j∈(V- - - - - -)。
(vi) PR3步。公关的阻止,如果没有变化()为所有V。否则,让t=t+ 1,PR1去一步。

一步PR0初始化公关()为所有V。步骤PR1更新PR ()为所有V根据方程(4),通过添加部分公关(j)所有节点jVej,V。步骤PR2调整公关的价值(),假设用户的搜索将会继续即使它达到一个死胡同V。当公关(更新和重新分配步骤PR1 PR2递归,公关的价值()是收敛的,这个过程停止V

例如,在图2首先,我们需要有邻接矩阵和规范化矩阵邻接矩阵中的元素值除以他们的度,如表所示34,分别。

然后,通过上面的伪代码后,我们获得所有公关()的值V,如下所示:

如表所示5,更高程度的节点对应于一个更高的概率具有更大的公关价值。因此,从其他节点有更多更重要的节点链接在网页排名算法,即“rich-gets-richer”现象(41]。

公关()是用来模拟计算机病毒的传播概率节点提出了动态的蝙蝠来解决计算机病毒的传播问题。

3.3。蝙蝠

提出的蝙蝠叶是一个简单的隐枚举法。实验表明,蝙蝠比DFS更高效,更经济方面比BFS和UGFM计算机内存。BFS, DFS和UGFMs都是著名的隐式枚举方法。

通过添加一个通过二进制零向量反复,蝙蝠可以生成所有二进制状态向量的坐标是0或1。让X与一个二进制状态向量n元组和X是它的价值th协调(算法2)。蝙蝠是下面的源代码40]:

(我) 输入:坐标的数量n。
(2) 输出:所有n元组二进制状态向量X。
(3) 一步B0。让X零向量,金额= 0,= 1。
(iv) 一步B1。如果X= 1,让X= 0,和=和−1,去一步B4。
(v) B2步。让X= 1,和=和+ 1。
(vi) B3步。让=+ 1,回到步骤B1<n。
(七) 一步B4。如果金额=n,停止;否则,让= 1,回到步骤B1。

在步骤B0,蝙蝠开始从零向量生成所有的向量X。从步骤B1 B3,状态向量X反复添加到生成一个新的向量。为了减少运行时,当前的坐标是改变了从0到1或从1到0。如果改变了从1到0,我们必须去协调相邻的当前坐标重复相同的过程,直到改变了从0到1。在每一个新的X生成步骤B4,其概率,成本,时间,或任何预定义的函数可以计算。一步B4还测试停止标准是否和=n是满意,也就是说,是否X成为一个向量的坐标都是1。

例如,我们n= 5,X=(0,0,0,0,0),轻松地了解蝙蝠是基于二进制加法,每个向量是一个二进制数,重写th位的二进制数等于th协调的X的二进制数,例如X=(0,0,0,0,0)是00000。注意,总共有32个不同的向量,因为25= 32。

上面列出的蝙蝠代码后,我们前五个新状态向量生成的序列从零:

同样,我们都状态向量从(0,0,0,0,0),(1,1,1,1,1)从蝙蝠不重复获得表中列出6

从上面的,蝙蝠很简单的学习,容易代码,和灵活的(可以违反)。因此,蝙蝠被修改来解决提出的问题。

3.4。学习效果

在经济学中,生产力的提高和结果在更高的工资合适的教育,这过程是学习效果的。在实际工业过程中,减少了操作时间,因为工人的技能或流动过程稳步提高,这种现象也被称为学习的效果。在许多实际应用(7,28,29日,40,43- - - - - -49),是务实的学习效果。因此,学习效果是介绍了研究该计算机病毒传播面积预测问题,并提供了一个无标度模型中的防御机制(防病毒保护),以防止或减缓病毒传播。

p,j,t计算机病毒传播的概率从节点对其jth状态时t。如果没有学习效果,p,j,t是一个常数的值吗t。然而,p,j,t减少偶尔因为用户承认计算机病毒的传播和学习如何防止感染或传播后感染。

的值p,j,t逐渐减少由于学习效果,根据以下公式: 在哪里α代表了学习速率和设置为0.35,如(39- - - - - -41]。由于学习效果, = 0和p,j,t< ≤1对所有 <t<∞和0 <p,j,t根据方程(6)。请注意,0≤p,j,t= ≤1对所有 t如果没有学习效果。

4所示。时间学习效果传播概率和时期

之前提出的概率计算方法是解决指定数量的被感染的计算机进行从一个计算机病毒在特定的时期,我们需要知道时间学习效果传播概率和感染期的长度。这两个因素将在本节中讨论。

4.1。提出Learning-Effect-SIR模型

爵士模型采用。就像前面提到的3.1,每个节点可以分为敏感(年代)、感染(),或删除(R先生)模型。每个节点经历的过渡年代R,从一个易感节点(年代)受感染的节点(),然后删除的节点(R某些感染期后)。

传播概率p,j的概率是计算机病毒从被感染的传播节点V易感节点jV()。时间学习效果传播概率公关(节点j感染节点我只在时间t) =π,j, t是一个特殊的传播概率在时隙t,它随时隙的学习效果,用户知道如何抵制电脑病毒逐渐减少损失。

计算机病毒可以传播到任何敏感节点V()时隙t的概率p,j,t如果节点V是感染。计算机病毒不能从节点V任何相邻的节点jV(),也就是说,p,j,t= 0,如果是一个删除节点。而且因为学习效果,计算机病毒可以偶尔被发现和被杀,这样时间学习效果传播概率p,j,t却降低了如果t是增加了。

4.2。最初的传播概率

p,j,0=p,j代表了最初的传播节点的概率感染时间0,没有学习效果被认为是,对所有被感染的节点V和易感节点jV()。因此,最初的传播概率是简单的计算,并推导出在我们确定时间学习效果传播概率。

的价值p,j对所有节点VjV()根据PageRank算法定义。详细介绍了部分3.2,如下所示:

方程(7)是基于无标度网络的基本概念:一个更大的网页级别数,也就是说,一个更高的节点分布概率,对应于一个更高的概率,也就是说,p,j公关(成正比j)。例如,假设节点0感染后,p0、5p0、7基于V(0)={5、7}和方程(7):

根据方程(8)和(9),我们有四种可能的情况:感染节点0可以传播计算机病毒易感节点5只,节点7只,5和7两个节点,或没有以下可能性: 分别。

没有考虑到学习效果,每个被感染节点的初始概率传播提供低于根据相邻矩阵和PagePank值列在表中35,分别。

4.3。滞后

受感染的时隙的节点V表示为t如果节点被感染时t。此外,受感染的任何节点从节点的时隙或等于后只能t。如果节点被感染时t但只有开始蔓延到节点j在时间tj,有一个滞后Δt,j=t- - - - - -tj。Δ的价值t,j可以是任何非负整数,它被称为无滞后如果Δ感染t,j= 0。

例如,在图2后,让计算机病毒开始传播感染节点0时0,也就是说,t0= 0。假设5是感染易感节点从节点0和易感节点7是感染节点5t0= 0≤t5t5t7例如,t5=t7t0、5t5、7= 0;t5t0、5= 1,t7= 2,Δt5、7= 1;t5t0、5= 2,t7= 3,Δt5、7= 1。此外,如表所示6感染,整个网络时隙2如果节点0传播计算机病毒所有相邻节点,也就是说,V(0)={5、7}时隙1,和计算机病毒传播节点5所有节点连接到节点5,也就是说,V(5)={1、2、3、4、6},在时隙2。

假设所有感染1-lag如表所示7计算机病毒是在初始化节点0。在最坏的情况下,计算机病毒的传播是在节点标签的顺序,也就是说,1,2,…,|V时间1 |−1,2,…,|V|−1,分别。因此,我们有以下属性:

属性1。传播周期|的上界V|−1如果所有感染是1-lag感染。

4.4。传播概率与学习效果

就像前面提到的3.4,p,j,t根据学习效果是减少建模以下方程:

例如,的值p,j,1,p,j,2,p,j3介绍了表8- - - - - -10根据初始概率分布情况,在表11与方程(7)。

如果节点感染在时隙t不传播计算机病毒,每天播发或者刊登吗t,t+ 1,…, −1和传播节点j在时隙t,相关的概率表示P,j,t并计算使用方程(12)。 在这里, 表示节点的概率不传播任何节点在时间吗τ和任何时间t,分别。

从方程(12),大( t)对应于一个较低的计算机病毒的传播节点的概率不管是否有学习效果。

例如,节点0感染初图2。节点的时间学习效果传播概率5,7,∅2了nd3理查德·道金斯和4th下面的列。此外,节点的概率病毒传播节点j= 5和7给出最后两列。时间学习效果的概率p0、5、t从0.1610000减少吗t= 0到0.1263180,0.1096058,0.0719161…,每天播发或者刊登t= 1,2,…,9日,分别如表所示12。节点0的概率,也就是说,P0、5、t,开始蔓延至节点5是0.088903,0.046458,0.024074,0.000299…,每天播发或者刊登t= 1,2,…,分别为9。

根据方程(6)和(12)= 0和学习效果 = 0不管是否有学习效果,分别。因此,传播停在一个特定的时隙。感染周期的总时间或整个网络被感染计算机病毒从整个网络。节点的节点被感染的时期被定义为从感染节点的时间有下列情形之一的:(1)节点成为一个恢复节点,即计算机感染病毒的节点被杀;(2)没有易感节点V(),也就是说,所有节点都被感染节点或节点中恢复过来V()。

由于瞬时感染,最小的t这样p,j,t= 0的所有jV()受感染的节点P,j,t= 0,如果p,j,t= 0的所有jV()。

5。状态向量

状态向量是一个可行的向量来表示,当计算机病毒传播。本节提出了对偶向量形式构建状态向量通过整合传播向量和颞向量,前者和后者说明何时何地计算机病毒传播,分别。

5.1。传播媒介

传播媒介是一个|V|元组向量,kth协调节点的状态(k−1)或节点k如果第一个节点标记为0或1,分别。此外,在传播向量,第一个被感染节点的节点值的相关协调等于本身。首先第一个节点和协调被贴上0。例如,在图2,传播向量X1=(0、5、5、5、7、0 2 0)表明,节点0是第一个受感染的节点,节点5和7的病毒传播;节点5病毒传播节点1 - 3后感染,因为坐标中的值1 - 3都是5;节点4 - 7被感染节点7 0 2,分别和0。

一个传播向量必须是可行的;即。,the年代pread of the computer virus must be possible. Only nodes inV()可以传播病毒或节点V。因此,我们有以下重要的财产和财产实施拟议的蝙蝠都传播向量,而不需要减少运行时验证其可行性。

属性2。X(中的值th坐标表示为节点的向量X。一个向量X是一个可行的传播向量如果X()∈V()所有节点V
例如,在图2,X=(0、5、5、5、7、0、7 0)是一个不可行的传播向量,因为它是不可能的电脑病毒传播从节点7节点6;也就是说,X(6)= 7∈V(6)。
简化的使用提出了蝙蝠,每个传播向量重建和被称为标记向量,这样传播。(1)值,即j在协调jth节点V(),其中所有节点排列顺序增加节点的标签。(2)第一个感染节点是粗体。例如,X1=(0、5、5、5、7、0 2 0)上面所讨论的是写成 = (00 0 0 2 0,1,0),因为节点0是第一个被感染节点,必须写在大胆,和节点5、5、5、7,0,2 0在坐标1 - 7节点标记为0,0,0,2 0,1,0V(1)= {5、7},V(2)= {5 6 7},V(3)= {5、6},V(4)= {5 6 7},V(5)= {0,1、2、3、4、6},V(6)={1,2,3,4、5、7},和V(7)={0,1、2、3、4、6},分别。
澄清一下,下面的列表包含了前10传播向量,标记传播向量,和相应的向量1-lag颞中讨论部分5。2

5.2。基本时间向量和瞬时感染

一个时间坐标向量是一个向量的值相关节点的时隙的感染。类似于标签传播向量,第一个感染节点是大胆的颞向量。例如,T= (0、2、2、2、2、1、2、1)的时隙向量关于表13。在T,鹿被感染节点0,每天播发或者刊登2、2、2、2、1,2,分别和1。此外,从T,我们观察到节点0是第一个受感染的节点,因为T0= 0,所有的感染1-lag,连续两个独特的数字之间的差距T是1,例如,0和1;1和2。

T,tt滞后时间向量的节点如果所有的感染是t滞后,Δtj,k=t对所有jVkV(j)。因为所有的感染是t滞后,以下属性。

财产3。t滞后时间槽向量是任何可行的时隙的上限最多t滞后。
我们有以下重要的属性,提出实现蝙蝠作为上限,以帮助寻找所有可能的可行的时隙向量。

性质4。t滞后时间槽向量T,t=t×T,1对所有V
每个被感染节点只能传播计算机病毒感染后和前治愈。最大传播周期可以无穷如果计算机病毒没有检测到,部分中讨论4.1,理论上。因此,一个新的概念叫做瞬时感染提供防御性悲观。
在瞬间感染计算机病毒传播而不必等待另一个时隙,Δt,j= 0的所有V和所有jV(如果节点是第一次感染。请注意,0-lag时隙T,0对应于一个零矢量和一个瞬时的感染。因此,我们有以下属性:

属性5。1-lag基本时间向量的上限是可行的时隙向量。
时间向量可以根据生成的全部财产5这样他们的坐标是小于或等于相关的基本时间向量。此外,由于瞬时感染的特点,我们有以下重要的属性过滤掉可行时间向量的向量生成根据财产5

财产6。时间向量Y是可行的,当且仅当满足下列条件,在哪里T代表了1-lag基本时间向量生成Y;也就是说,Y()≤T(为所有节点)V(1)Y()<Y(j)如果T()<T(j),,jV,(2)Y()≤Y(j)如果T()=T(j),,jV

5.3。基本的状态向量

状态向量是一个对偶向量由两个向量a传播向量和颞vector-separated使用符号”;“。例如,X1= (0、5、5、5、7、0 2 0;0、2、2、3、2、1、5、1)表示:(1)节点在时隙0 0是第一个受感染的节点,因为它的特点是X1(0)= 0(2)节点0 5和7节点传播病毒t= 1(3)节点5节点1和2的病毒传播t= 2和节点3t= 3(4)节点4节点7传播病毒t= 2(5)节点2病毒传播节点6t= 5

状态向量是一个基本的状态向量的时间向量是基本的。状态向量和/或基本状态向量是不可行的,如果是不可能传播计算机病毒根据其传播向量或颞向量,也就是说,j,t,jV()或tjt;否则,它是一个可行的状态向量。例如,X1上面所讨论的是一个可行的状态向量,X2= (0,0、5、5、7、1、5 0;0、2、2、3、2、1、5、1)是不可行的,因为1∉V(0)在其传播向量,X3= (0、5、5、5、7、0 2 0;0 2 0、3、2、1,5,1)是不可行的,因为T2= 0,但T5=节点1和节点2感染从5。

对于任何状态向量,其时间向量的可行性取决于它的传播载体。此外,从房地产5,所有时间向量可以推导出从1-lag颞向量。因此,在拟议中的蝙蝠,所有可行的传播向量连同他们的1-lag颞向量首先发现减少计算负担,寻找所有的状态向量。

下列财产包括阻尼因子之间的关系d和状态向量。根据这一重要的属性,我们可以简单的找到所有的状态向量为一个特定的d(没有找到任何的所有状态向量d),这是非常有用的改善相关算法的效率。

财产7。不管阻尼因子的值d,一个可行的状态向量总是可行的d

6。提出了蝙蝠

类似于DFS, BFS UGFM,蝙蝠是一种隐式枚举搜索方法,可以找到所有可行的状态向量。然而,蝙蝠代码更容易,更灵活的修改,和比其他方法更有效的执行40,50,51]。因此,采用蝙蝠在这项研究中,发达国家在这一节中正式解决提出的问题。

6.1。基本思想提出的蝙蝠

让更新过程从最后一个坐标第一个坐标。拟议中的蝙蝠的基本思想是重新定义的基本概念在传统蝙蝠更新过程通过改变一个二进制向量多态向量如下:(1)如果可以替换当前的价值与一个更大的协调可行的价值,它被替换,新向量是一个新的状态向量。例如,在传统的蝙蝠,最后一个0二进制状态向量X=(0,1,1,0)可以更新为1,X+ 1=(0,1,1,1)是一种新的二进制状态向量。(2)如果它是不可能取代当前的价值与一个更大的协调可行的价值,是当前值重置为最小可行的值,该算法移动到下一个坐标,重复上述过程,直到更换是可能的,然后执行的第一步。在第一步中,使用的例子X+ 1=(0,1,1,1)更新X+ 2= (1,0,0,0)。

处理时间和学习效果的属性提出了蝙蝠,上述新想法的细节在本节的其余部分进行阐述。

6.2。BAT-1传播向量和1-LAG颞向量

有两个蝙蝠在拟议的蝙蝠。第一个叫做BAT-1,发现相关的所有可行的传播向量一起1-lag颞向量。第二个蝙蝠,它叫做BAT-2,发现所有的可行时间向量根据发现1-lag颞向量。

BAT-1这里提出通过改变二元州跨州找到所有可行的标记传播向量以适应提出问题,和下面的伪代码(算法34):

(我) 输入:一个无标度网络G(V,E)和计算机病毒感染节点目标。
(2) 输出:所有状态向量没有重复。
(3) 一步S0。让X n零向量与坐标代表节点,矢量指数k = 1, istop = 1 = 0,如果目标,如果目标istop = 0 > 0。
(iv) 步骤S1。让协调指数= (n−1)。
(v) 步骤S2。如果=目标,让= (−1)和去一步S3。
(vi) S3。如果X()< (W−1),让X()=X()+ 1,执行1-lag_Temporal_Vector (X)。
(七) 一步S4。如果Xk是可行的,让k=k+ 1,步骤S1。
(八) 一步S5。如果=停止、停止和X1,X2、…Xk都是可行的传播载体。
(十一) 一步S6。让X()= 0,= (−1),然后转到步骤S2。
(我) 步骤10。让国旗为所有V∈(V) = falseV、旗(目标)= true,t= 1,l0={目标}l1=∅。
(2) 一步L1。让Tu=t国旗(u)= true,lt=lt∪{u},l(Xu)= v, v∈lt1和标记(u)= false。
(3) 一步L2。如果lt=∅,停止并返回的信息X是不可行的。
(iv) L3步。如果标记为所有v∈(v) = trueV,停止并返回的信息X是可行的。
(v) 一步L4。让t=t+ 1,lt=∅,然后转到步骤L1。

上述过程本质上遵循节中提出的概念6.1。例如,根据拟议中的BAT-1算法,我们有前十州传播和相关时间向量,如表所示11节中列出5。1

6.3。BAT-2颞向量

从房地产5,所有时间向量可以从1-lag获得颞向量。因此,另一个基于属性的蝙蝠36实现为每个1-lag颞找到所有时间向量向量如下(算法5:

(我) 输入:一个1-lag颞向量T重新排序, 在减少的坐标值。
(2) 输出:所有可行的时间向量各自T。
(3) T0步。让Y是一个零向量n坐标代表节点感染时间,向量索引k= 1,停止= 1 = 0,如果目标停止如果目标> 0 = 0。
(iv) 一步T1。让协调指数= (n−1)。
(v) 一步T2。如果Y()< (),让Y()=Y()+ 1,执行1-lag_Temporal_Vector (X)。
(vi) 一步T3。如果Y(u)<Y(v)和 (u)< 对所有节点(v)u和v v,Y是不可行的,步骤S1。否则,让k=k+ 1,步骤S1。
(七) 一步T4。如果=停止、停止和Y1,Y2、…Yk所有可行的时间向量生成的T。
(八) T5步。让X()= 0,= (−1),然后转到步骤T2。

例如,有2591 1-lag颞向量产生的候选人基本1-lag颞向量T=(0、2、2、2、2、1,3,3)获得根据可行的标记传播向量X= (0,0,0,0,0,0,0,3),传播向量(0、5、5、5、5、0,1,1)在图2。总的来说,479年是可行的,和第一30时间向量展示在表14

6.4。该算法的伪代码

假设节点的计算机病毒开始传播目标,我们希望确定的概率,整个网络内的感染t滞后。的伪代码,提出解决上述问题的方法,根据时间传播概率部分的学习效果4.4,5.3节中所开发的新型双重状态向量,和新的蝙蝠提出了部分6.26.3,估计下面感染计算机病毒传播领域的概率是(算法6:

(我) 输入:一个无标度网络G(V,E),第一个被感染节点目标,阻尼因子d,允许时隙滞后t
(2) 输出:计算机病毒传播的概率在整个网络内的时间滞后t
(3) 步骤0。计算每个节点的度,计算每个节点的pr值,计算每个导演的初始概率传播弧使用方程(7),计算时间传播概率的学习效果为每个弧使用方程(12)。
(iv) 步骤1。实现提出BAT-1算法来搜索所有可行的基本状态向量由传播向量和1-lag颞向量。
(v) 步骤2。实现该BAT-2算法来找到所有的可行t-lag颞向量根据1-lag颞向量。
(vi) 步骤3。计算和总结所有可行的状态向量的概率使用方程(12)。

例如,让阻尼因子d= 0.1,滞后一个时隙,节点0是第一个被感染节点图2。然后,我们可以获得每个节点的pr值,每个节点的度,每个导演弧的初始分布概率,每个导演的时间学习效果传播概率,如表所示5,7,9,分别。

使用该BAT-1和BAT-2算法,基本状态向量和状态向量。第一个10基本状态向量和第一个30 1-lag颞向量产生的基本1-lag颞向量T=(0、2、2、2、2、1,3,3)展示在表14

在最后一步中,也就是说,第三步,所有可行的状态向量的概率计算和总结。最后一个节点0的概率,这是第一次和传播病毒感染在整个网络在一个时隙,是0.7038000,有1268 9720名状态向量中可行的基本状态向量的候选人。此外,标记传播的概率向量X= (0,0,0,0,0,0,0,和3),基本1-lag颞向量T= (0、2、2、2、2、1,3,3),1.00259 e-08, 479可行1-lag颞向量过滤掉从2591年1-lag颞向量,和前30 1-lag颞向量的概率表15

从上面的,提出蝙蝠可以搜索完整的状态向量,满足的要求使用BAT-1和BAT-2提出问题。只有所有的状态向量可以分析该算法的概率计算,所述步骤3。

6.5。实验分析

在无尺度网络中,节点度分布符合幂律。因此,计算负担随free-scale网络的大小,根据幂律。确认的性能提出了蝙蝠的概率计算整个网络被感染计算机病毒,该算法进行了测试在中型网络图所示2,该数据集的邻接矩阵表所示3通过让每个节点的单独感染节点的阻尼因素d= 0.1,0.3,0.5,0.7,和0.9在允许的时间滞后t= 0、1和2。因此,有8×5×3 = 120测试。

随着状态向量的个数的增加,运行时呈指数增加。因此,我们只讨论t值2。

BAT-1和BAT-2编码在Python 3.7.7和保时捷汽车4.1.3上运行。160测试在Windows的英特尔酷睿i7 - 8650 u在1.90 GHz和2.11 GHz CPU 16 GB的RAM。实验结果发表在表16- - - - - -18

基本的状态向量的数量的候选人N年代和基本可行的状态向量n年代只有相关的节点度度(基于无尺度网络的特性,并与阻尼因素(的值d()和允许的时间滞后t),为所有V。因此,我们有相同数量的基本的和可行的状态向量和概率V()=V(j),为所有节点j。因此,我们的值列表N年代n年代在表14而不是在另一个表。

上述观察是有用的,因此,我们必须关注节点没有相同的邻居。例如,节点1、3和4都有相同的邻居,也就是说,V(1)=V(3)=V(4)={5 6 7},我们可以搜索状态向量和计算节点1的概率,因为节点3和4都是相同的。

此外,更高程度的第一个感染节点对应于一个更高的概率较小数量的基本状态向量的候选人。这是因为总初始概率从一个节点传到邻国,和邻居有更高的概率越低概率传播。此外,邻居值越小,在使用乘法在方程(12)。

出于同样的原因,如表16,整个网络被感染节点的概率和节点j是相等的,如果V()=V(j)表17为所有节点j。例如,V(1)=V(3)=V(4)={5 6 7}从表5;整个网络被感染的概率节点1、3和4是1.78550 e-05d= 0.1,t= 0。

的增量d获得的概率降低。例如,对于t= 0和= 0,相关的概率是1.05186 e-05d= 0.1,高于7.55361 e-06d= 0.3,如表所示15。这是因为一个更小的d对应于一个更高的概率探索新领域。

病毒,花了更长时间传播已经蔓延到整个网络的概率更高。因此,增加的t获得的概率增加;例如,概率是1.05186 e-05t= 0和增加到1.64706 e-05t= 1,如表所示17。然而,速度增量的概率降低t增加了。这是因为一个更大的价值t对应于一个较小的易感节点剩余的数量,导致较低的传播概率。例如,1.64706 e-05/1.05186e-05 e-05/1.64706e-05 = 1.014292133 = 1.56585477 > 1.67060, 1.05186 e-05, 1.64706 e-05和1.67060 e-05代表传播的可能性t= 0、1和2= 0和d分别为= 0.10。

类似于上述观察表17、表18表明允许时滞t的增量增加时间状态向量的数量候选人Nt和可行的时间向量Nt;例如,Nt是11651837 t = 1,增加到11651837 t = 2。

有趣的是,的比例(颞状态向量的数量的候选人)/(颞状态向量的个数),也就是说,Nt/nt在表18,增加t。这证实了一个更大的价值t对应于一个更大的Ntnt。此外,一个更大的Nt可行的时间向量的对应于一个较小的部分,因为所有可行的时间时序状态向量的向量选择候选人。

18显示了另一个有趣的发现是一致的与表1617的值:Nt为节点j是相同的,如果V()=V(j)。例如,Nt= 9196660节点1,3,4,因为V(1)=V(3)=V(4)= {5 6 7}。此外,的值nt为节点j仍然是同样的如果V()=V(j)。因此,整个网络被感染的概率,N年代,n年代,Nt,nt是固定的节点j如果V()=V(j)。

总结实验结果,提出以下建议,我们可以借鉴:(1)衰减的阻尼因素d有助于获得更高概率的探索新领域。(2)允许的时间滞后的增量t获得的概率增加。(3)允许的时间滞后的增量t增加时间状态向量的数量的候选人Nt可行的时间向量nt的比率(颞状态向量的数量的候选人)/(颞状态向量的个数),也就是说,Nt/nt

7所示。结论

计算机病毒的传播不仅危害计算机和网络系统的安全性,但也妨碍了他们的正常运行。因为怀疑人类和客户打交道的病毒检测软件,之后承认post-creation,计算机病毒的传播是由数字解毒剂和辅助的减少。这就是所谓的学习效果。

计算机病毒的传播可以建模使用的无标度网络节点度分布遵循规则的力量。一种新的电脑病毒传播动力学模型与学习效果提出了基于无标度模型。一个简单和直接的方法基于蝙蝠和小说概念称为颞学习效果传播概率和对偶向量结合传播向量和颞向量建模提出了计算机病毒的传播和理论上预测分析所有台电脑被感染的概率场景。

的可靠性和性能提出蝙蝠被确认在模拟颞deterioration-effect使用Barabasi-Albert生成无标度网络模型。结果鼓励提出蝙蝠的扩展,包括开发的蒙特卡罗7]蝙蝠来解决大尺寸无尺度问题。

在未来,我们将争取机会与政府和私人合作组织在这个研究进一步验证模型提出了研究适合在现实生活中。此外,比较当前模型与抗病毒模型,与防御机制,将为未来的工作计划。

此外,一些扩展话题将被认为是先进的研究在未来。例如,如何调整模型的参数计算传播的概率将研究当有防火墙设备,id, IPS, DMZ的内部网。我们将进一步整合版本的操作系统,开放服务端口的状态,协议服务的状态,执行时间和设施,等等,为了定义这些因素是如何影响病毒的传播的概率。

同时,我们将仔细考虑是否检查存在的问题,以确保最优控制问题是解决之前制定一个解决方案。该算法结果将与其他文献中提供的方法相比,和仿真结果也将显示在一个图形格式。实际上,所有动态系统的稳定是一个重要的问题。然而,本文更加学术。事实上,这篇论文已经被认为是稳定的学习效果。此外,我们将讨论在未来稳定分开。后来的研究将讨论模型的可伸缩性和使用3000年至5000年的大型网络路由器理解提出性能算法和理解的可能性不太可能成为流行或感染时更可能成为流行。

数据可用性

数据集在邻接矩阵表所示3

信息披露

这篇文章曾经提交给arXiv作为临时提交这只是供参考,不提供版权。

的利益冲突

作者宣称没有利益冲突。

确认

这项研究的部分支持由科技部,格兰特最下民国102 - 2221 - e - 007 - 086 - my3和大多数104 - 2221 - e - 007 - 061 - my3。