高级搜索

多操作系统异构网络的病毒传播模型和安全性能优化策略

王刚 冯云 陆世伟 马润年

引用本文: 王刚, 冯云, 陆世伟, 马润年. 多操作系统异构网络的病毒传播模型和安全性能优化策略[J]. 电子与信息学报, doi: 10.11999/JEIT190360 shu
Citation:  Gang WANG, Yun FENG, Shiwei LU, Runnian MA. Virus Propagation Model and Security Performance Optimization Strategy of Multi-operating System Heterogeneous Network[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT190360 shu

多操作系统异构网络的病毒传播模型和安全性能优化策略

    作者简介: 王刚: 男,1976年生,教授,博士,硕士生导师,主要研究方向为网络空间安全和复杂网络;
    冯云: 男,1996年生,硕士生,研究方向为网络空间安全;
    陆世伟: 男,1995年生,硕士生,研究方向为网络空间安全;
    马润年: 男,1963年生,教授,博士,硕士生导师,主要研究方向为网络空间安全和复杂网络
    通讯作者: 王刚,wglxl@nudt.edu.cn
  • 基金项目: 国家自然科学基金项目(61573017)

摘要: 针对蠕虫病毒通常只能感染特定操作系统的特点,该文研究了多操作系统异构网络中的病毒传播规律及安全性能优化策略。首先,考虑多数病毒仅限在同种操作系统之间的链路中传播,在SIRS病毒传播模型中引入异构边比例参数,通过系统平衡点求解和基本再生数分析,研究异构边对单系统病毒传播和网络安全性能的影响。其次,按照动态目标防御思想和技术,设计了非异构边随机中断、非异构边随机重连和单操作系统节点随机跳变3种网络安全优化策略,分析了3种策略下异构边比例和基本再生数的变化及其对网络安全性能的影响。最后仿真验证了病毒传播模型的正确性和3种策略的网络安全性能优化效果,同随机中断和随机隔离策略对比,分析其对网络安全性能和网络业务承载能力的影响。

English

    1. [1]

      PEI Yongzhen, LIU Shaoying, LI Changguo, et al. The dynamics of an impulsive delay SI model with variable coefficients[J]. Applied Mathematical Modelling, 2009, 33(6): 2766–2776. doi: 10.1016/j.apm.2008.08.011

    2. [2]

      VAN MIEGHEM P. Epidemic phase transition of the SIS type in networks[J]. Europhysics Letters, 2012, 97(4): 48004. doi: 10.1209/0295-5075/97/48004

    3. [3]

      MARTINEZ J S V, LOPEZ G P, GONZALEZ A J, et al. Numerical approaching of SIR epidemic model for propagation of computer worms[J]. IEEE Latin America Transactions, 2015, 13(10): 3452–3460. doi: 10.1109/TLA.2015.7387254

    4. [4]

      王刚, 胡鑫, 陆世伟. 节点增减机制下的病毒传播模型及稳定性[J]. 电子科技大学学报, 2019, 48(1): 74–79. doi: 10.3969/j.issn.1001-0548.2019.01.013
      WANG Gang, HU Xin, and LU Shiwei. Virus spreading model and its stability based on the mechanism of node increasing and decreasing[J]. Journal of University of Electronic Science and Technology of China, 2019, 48(1): 74–79. doi: 10.3969/j.issn.1001-0548.2019.01.013

    5. [5]

      顾海俊, 蒋国平, 夏玲玲. 基于状态概率转移的SIRS病毒传播模型及其临界值分析[J]. 计算机科学, 2016, 43(6A): 64–67. doi: 10.11896/j.issn.1002-137X.2016.6A.014
      GU Haijun, JIANG Guoping, and XIA Lingling. SIRS epidemic model and its threshold based on state transition probability[J]. Computer Science, 2016, 43(6A): 64–67. doi: 10.11896/j.issn.1002-137X.2016.6A.014

    6. [6]

      王刚, 陆世伟, 胡鑫, 等. " 去二存一”混合机制下的病毒扩散模型及稳定性分析[J]. 电子与信息学报, 2019, 41(3): 709–716. doi: 10.11999/JEIT180381
      WANG Gang, LU Shiwei, HU Xin, et al. Virus propagation model and stability under the hybrid mechanism of " Two-go and One-live”[J]. Journal of Electronics &Information Technology, 2019, 41(3): 709–716. doi: 10.11999/JEIT180381

    7. [7]

      王刚, 陆世伟, 胡鑫, 等. 潜伏机制下网络病毒传播SEIQRS模型及稳定性分析[J]. 哈尔滨工业大学学报, 2019, 51(5): 131–137. doi: 10.11918/j.issn.0367-6234.201805136
      WANG Gang, LU Shiwei, HU Xin, et al. Network virus spreading SEIQRS model and its stability under escape mechanism[J]. Journal of Harbin Institute of Technology, 2019, 51(5): 131–137. doi: 10.11918/j.issn.0367-6234.201805136

    8. [8]

      EL-SAYED A M A, ARAFA A A M, KHALI M, et al. A mathematical model with memory for propagation of computer virus under human intervention[J]. Progress in Fractional Differentiation and Applications, 2016, 2(2): 105–113. doi: 10.18576/pfda/020203

    9. [9]

      WANG Lei, YAO Changhua, YANG Yuqi, et al. Research on a dynamic virus propagation model to improve smart campus security[J]. IEEE Access, 2018, 6: 20663–20672. doi: 10.1109/ACCESS.2018.2817508

    10. [10]

      HEYDARI V, KIM S I, and YOO S M. Scalable anti-censorship framework using moving target defense for web servers[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(5): 1113–1124. doi: 10.1109/TIFS.2016.2647218

    11. [11]

      LEI Cheng, MA Duohe, and ZHANG Hongqi. Optimal strategy selection for moving target defense based on Markov game[J]. IEEE Access, 2017, 5: 156–169. doi: 10.1109/ACCESS.2016.2633983

    12. [12]

      熊鑫立, 赵光胜, 徐伟光, 等. 基于系统攻击面的动态目标防御有效性评估方法[J]. 清华大学学报: 自然科学版, 2019, 59(4): 276–283. doi: 10.16511/j.cnki.qhdxxb.2018.26.056
      XIONG Xinli, ZHAO Guangsheng, XU Weiguang, et al. System attack surface based MTD effectiveness assessment model[J]. Journal of Tsinghua University:Science and Technology, 2019, 59(4): 276–283. doi: 10.16511/j.cnki.qhdxxb.2018.26.056

    13. [13]

      周余阳, 程光, 郭春生, 等. 移动目标防御的攻击面动态转移技术研究综述[J]. 软件学报, 2018, 29(9): 2799–2820. doi: 10.13328/j.cnki.jos.005597
      ZHOU Yuyang, CHENG Guang, GUO Chunsheng, et al. Survey on attack surface dynamic transfer technology based on moving target defense[J]. Journal of Software, 2018, 29(9): 2799–2820. doi: 10.13328/j.cnki.jos.005597

    14. [14]

      刘江, 张红旗, 杨英杰, 等. 基于主机安全状态迁移模型的动态网络防御有效性评估[J]. 电子与信息学报, 2017, 39(3): 509–517. doi: 10.11999/JEIT160513
      LIU Jiang, ZHANG Hongqi, YANG Yingjie, et al. Effectiveness evaluation of moving network defense based on host security state transition model[J]. Journal of Electronics &Information Technology, 2017, 39(3): 509–517. doi: 10.11999/JEIT160513

    15. [15]

      HONG J B and KIM D S. Assessing the effectiveness of moving target defenses using security models[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 13(2): 163–177. doi: 10.1109/TDSC.2015.2443790

    16. [16]

      JIANG Jiaojiao, WEN Sheng, YU Shui, et al. K-center: An approach on the multi-source identification of information diffusion[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(12): 2616–2626. doi: 10.1109/TIFS.2015.2469256

    17. [17]

      CAI Jun, WANG Yu, LIU Yan, et al. Enhancing network capacity by weakening community structure in scale-free network[J]. Future Generation Computer Systems, 2018, 87: 765–771. doi: 10.1016/j.future.2017.08.014

    18. [18]

      LESKOVEC J, KLEINBERG J, and KREVL A. SNAP Datasets: Stanford Large Network Dataset Collection[EB/OL]. http://snap.stanford.edu/data/p2p-Gnutella04.html, 2004.

    1. [1]

      寇广, 王硕, 张达. 基于深度堆栈编码器和反向传播算法的网络安全态势要素识别. 电子与信息学报,

    2. [2]

      黄开枝, 许耘嘉, 丁大钊, 戚晓慧, 陈亚军. 非理想情况下K层密集异构蜂窝网的安全性能分析. 电子与信息学报,

    3. [3]

      董健, 钦文雯, 李莹娟, 李茜茜, 邓联文. 基于改进反向传播神经网络代理模型的快速多目标天线设计. 电子与信息学报,

    4. [4]

      王刚, 陆世伟, 胡鑫, 马润年. 去二存一混合机制下的病毒扩散模型及稳定性分析. 电子与信息学报,

    5. [5]

      张玉磊, 王欢, 刘文静, 王彩芬. 异构双向签密方案的安全性分析和改进. 电子与信息学报,

    6. [6]

      韦再雪, 张涛, 杨大成. 一种无线网络规划中的双斜率传播模型校正算法. 电子与信息学报,

    7. [7]

      周华, 周海军, 马建锋. 基于博弈论的入侵容忍系统安全性分析模型. 电子与信息学报,

    8. [8]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报,

    9. [9]

      于宝泉, 蔡跃明, 胡健伟. 认知无线电非正交多址接入随机网络物理层安全性能分析. 电子与信息学报,

    10. [10]

      马彬, 邓红, 谢显中. 基于双向匹配模型的异构网络垂直切换算法. 电子与信息学报,

    11. [11]

      孙知信, 杨加园, 施良辉, 王汝传. 基于蜜罐的主动网络安全系统的研究与实现. 电子与信息学报,

    12. [12]

      刘刚, 李千目, 张宏. 信度向量正交投影分解的网络安全风险评估方法. 电子与信息学报,

    13. [13]

      葛海慧, 肖达, 陈天平, 杨义先. 基于动态关联分析的网络安全风险评估方法. 电子与信息学报,

    14. [14]

      胡长军, 许文文, 胡颖, 方明哲, 刘峰. 在线社交网络信息传播研究综述. 电子与信息学报,

    15. [15]

      周汉飞, 王孝通, 徐晓刚. 基于高斯比例混合模型的图像非下采样Contourlet域去噪. 电子与信息学报,

    16. [16]

      侯惠芳, 刘光强, 季新生, 张秋闻. 基于公钥的可证明安全的异构无线网络认证方案. 电子与信息学报,

    17. [17]

      季新生, 徐水灵, 刘文彦, 仝青, 李凌书. 一种面向安全的虚拟网络功能动态异构调度方法. 电子与信息学报,

    18. [18]

      崔萌达, 察豪, 田斌, 王群. 基于双层网格的海上电磁波传播模型研究. 电子与信息学报,

    19. [19]

      郭静, 曹亚男, 周川, 张鹏, 郭莉. 基于线性阈值模型的影响力传播权重学习. 电子与信息学报,

    20. [20]

      何振亚, 李克, 杨绿溪. 具有良好安全性能的混沌映射二进制序列. 电子与信息学报,

  • 图 1  多操作系统异构网络及其子网络(红黑蓝3种颜色代表第Ⅰ类、第Ⅱ类、第Ⅲ类操作系统)

    图 2  多操作系统异构网络中病毒传播的SIRS模型

    图 3  β=0.01时不同网络中病毒传播情况

    图 4  链路调整前后网络中病毒传播情况

    图 5  非异构边随机中断、非异构边随机重连和随机中断效果对比

    图 6  单操作系统节点随机跳变策略对网络中病毒传播的影响

    图 7  随机隔离、单操作系统节点随机跳变效果对比

    图 8  100次重复试验中节点跳变优化前后网络平均度变化

    表 1  非异构边随机中断表

     输入:初始网络G,断开边的比例${p_{\rm{d}}}$;
     输出:优化后的网络${{G}}'$;
     (1) 为网络中的边加权,其中异构边权重为1,非异构边权重为2;
     (2) 采用Prime表以网络中度最大的节点为起点生成网络G的最
       小生成树G1及其子图G2
     (3) 随机删除G2中数量为${p_{\rm{d}}}({M_1} + {M_2})$的连接相应操作系统的边;
     (4) 将G1G2整合得到优化后的网络${{G}}'$。
    下载: 导出CSV

    表 2  非异构边随机重连表

     输入:初始网络G,重连边的比例${p_{\rm{d}}}$;
     输出:优化后的网络${{G}}'$;
     (1) 为网络中的边加权,其中异构边权重为1,非异构边权重为2;
     (2) 采用Prime表以网络中度最大节点为起点生成网络G的最小
       生成树G1及其补图G2
     (3) 随机删除G2中数量为${p_{\rm{d}}}({M_1} + {M_2})$的连接相应操作系统的边;
     (4) 在网络G2中增添数量为${p_{\rm{d}}}({M_1} + {M_2})$的边,用于连接网络中
       不同操作系统类型的节点;
     (5) 将G1G2整合得到优化后的网络${{G}}'$。
    下载: 导出CSV

    表 3  单操作系统节点随机跳变算法

     输入:初始网络G,目标比例${p_j}$
     输出:优化后的网络G
     (1) 随机选取网络中的相应操作系统节点Ni,改变其操作系统类型;
     (2) 统计网络中相应操作系统比例${p_1}$,若${p_1} < {p_j}$,则进行步骤(3),
       否则重复步骤(1)、步骤(2);
     (3) 输出网络G
    下载: 导出CSV

    表 4  数学模型及网络演化结果对比

    数学模型平衡点位置网络演化稳态均值方差
    无标度网络${P_0}(333.1,0,666.9)$337.1,0,662.918.10,0,18.10
    小世界网络${P_0}(333.1,0,666.9)$332.9,0,667.114.50,0,14.50
    p2p网络${P_0}(1816,0,3624)$1834.1,0,3603.922.41,0,22.40
    下载: 导出CSV
  • 加载中
图(8)表(4)
计量
  • PDF下载量:  6
  • 文章访问数:  133
  • HTML全文浏览量:  72
文章相关
  • 通讯作者:  王刚, wglxl@nudt.edu.cn
  • 收稿日期:  2019-05-22
  • 录用日期:  2019-12-09
  • 网络出版日期:  2019-12-20
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章