计算机病毒网络传播模型稳定性与控制研究

计算机病毒网络传播模型稳定性与控制研究

ID:11715299

大小:29.00 KB

页数:7页

时间:2018-07-13

计算机病毒网络传播模型稳定性与控制研究_第1页
计算机病毒网络传播模型稳定性与控制研究_第2页
计算机病毒网络传播模型稳定性与控制研究_第3页
计算机病毒网络传播模型稳定性与控制研究_第4页
计算机病毒网络传播模型稳定性与控制研究_第5页
资源描述:

《计算机病毒网络传播模型稳定性与控制研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机病毒网络传播模型稳定性与控制研究  随着计算机网络技术的快速发展,带给了人们快速、便捷的生活享受。当前的网络技术不再是一种时尚的潮流,而是人们在生活中的必备基础知识。可见网络知识已经成为了衡量一个人是否能跟上时代步伐的标准。虽然网络技术有这样、那样的优势和便利,但是却仍然存在着各种的缺陷。从安全问题来看,网络技术中最具威胁的可能算计算机病毒,病毒传播有时候带给计算机领域可能是巨大的灾难。面对网络技术领域的病毒灾害,我们如何防治,将会成为今后不断探索的重要任务,亟需我们从现实角度对病毒进行研究,为确保我们网络安全贡献一份力。 

2、 1计算机病毒的起源  计算机病毒这个概念首次被提出的人是FredCohen博士,是在他的一份计算机病毒报告中提到,并在随后1987年撰写的《计算机病毒理论和实验》中将病毒正式定于为一种程序,该程序能够将自身嵌入到其他程序中并执行,他将这种方法定于为感染,正由于计算机病毒具有感染性,那么病毒在计算机系统或网络中可以利用用户的权限来感染计算机中的程序,而每个被感染的程序就是新的病毒,并持续不断的重复这个感染过程,这里的感染并不是如生物学中病毒的感染,这里特指病毒程序拷贝并释放到其他正常程序中,这些正常的程序在被执行时病毒程序也随之被

3、执行,这个感染过程类似与生物联盟学中病毒的感染过程[1]。  随着计算机技术的发展,病毒的类型越来越多,对病毒的定义也越来越广义,即“为了达到特殊目的而制作的计算机程序或者代码”,这又意味着凡是人为进行编译的程序,并对计算机的正常运行产生了干扰,造成了计算机软件或者硬件出现故障,甚至是一些能够破坏计算机数据自我复制的程序或者代码都归类于病毒,我国从法律上定义计算机病毒是在1994年2月正式提出,计算机病毒是指编制或者直接嵌入到计算机程序中破坏计算机的功能或者破坏数据,让计算机无法正常使用程序或代码,根据这个定义,我国就将计算机木马

4、、蠕虫等破坏性程序纳入到病毒的范畴中进行研究[2]。  计算机病毒的特征  随着计算机网络技术的发展,编译人员的编程能力也在不断的变化和进步,所以计算机病毒的种类多种多样,其特征也各不相同[3]。但总体来说,计算机病毒的主要特征主要包括了以下几个方面:传染性、可执行性、破坏性、隐蔽性、非授权性、可触发性等,随着计算机编译技术的发展,近年来的计算机病毒还新增了许多特性,如:诱骗性、变形性、抗分析性、远程控制性、攻击手段多样性、攻击目标多元性等,以下简单分析几种计算机病毒的特性。  1)非授权性  我们知道正常的程序都是由用户主动进行

5、调用,然后在计算机上给用户操作提供软件和硬件上的支持,直到用户完成操作,所以正常程序是符合用户主观意愿的,可见并透明的,而对于计算机病毒来说,病毒首先是隐藏的,用户一般是不知情的,当用户使用被感染的正常程序时,实践上病毒优先得到了计算机的控制权,病毒执行的操作也是用户不知情的,其执行的结果用户也是无法得知的[4]。  2)破坏性  计算机病毒的定义中就可以得知,计算机病毒具有破坏性,不仅会感染正常程序,严重的还会损坏计算机软硬件,它是一种恶性的破坏性软件,首先受到攻击的必然是计算机整个系统,最先受到破坏的也是计算机系统[5]。  

6、计算机病毒的危害和分类  计算机病毒经过了这么多年的发展,人们对计算机病毒的认识和理解也在加深,但是至今没有一个完整的计算来定义计算机病毒,我们也知道计算机病毒的危害性,但是计算机病毒的危害可以提现在不同的层次,所以从不同角度去分析计算机病毒的危害,其结果迥然不同。  根据我国计算机病毒应急处理中心发布的病毒危害分类依据以及近年来病毒的发展规律,该文提出了一种四维空间的方式进一步的阐述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染规模、传播途径、破坏性和病毒本身的复杂性。如感染规模U1体现的就

7、是病毒的危害情况,显然感染规模越大其危害性越大[6]。我们以一组指标来说明,感染的独立站点的数量U11,感染的计算机数量为U12,病毒爆发地区数目为U13,病毒感染的重点行业数为U14,那么该病毒的感染子规模空间就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途径,那么我们就列举几个途径作为例子,如互联网传播U21,文件系统传播U22,局域网传播U23,邮件方式传播U24,那么该病毒的感染途径子空间就为U2={U21,U22,U23,U24}。病毒的破坏性和本身复杂性上述同样,这里就不详细讨论。  网络传播模型

8、的稳定性研究  计算机网络病毒离散型模型稳定性探索  1)计算机病毒模型描述研究  为了针对计算机病毒模型进行描述,我们将引进“当量日”,如果在一段时间内,某个计算机的病毒盛行,则网络中一定有易感染这类病毒的主机,且还会感染其他未感染的主机,此段时

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。