高级搜索

多操作系统异构网络的病毒传播模型和安全性能优化策略

王刚 冯云 陆世伟 马润年

引用本文: 王刚, 冯云, 陆世伟, 马润年. 多操作系统异构网络的病毒传播模型和安全性能优化策略[J]. 电子与信息学报, 2020, 42(4): 972-980. doi: 10.11999/JEIT190360 shu
Citation:  Gang WANG, Yun FENG, Shiwei LU, Runnian MA. Virus Propagation Model and Security Performance Optimization Strategy of Multi-operating System Heterogeneous Network[J]. Journal of Electronics and Information Technology, 2020, 42(4): 972-980. doi: 10.11999/JEIT190360 shu

多操作系统异构网络的病毒传播模型和安全性能优化策略

    作者简介: 王刚: 男,1976年生,教授,博士,硕士生导师,主要研究方向为网络空间安全和复杂网络;
    冯云: 男,1996年生,硕士生,研究方向为网络空间安全;
    陆世伟: 男,1995年生,硕士生,研究方向为网络空间安全;
    马润年: 男,1963年生,教授,博士,硕士生导师,主要研究方向为网络空间安全和复杂网络
    通讯作者: 王刚,wglxl@nudt.edu.cn
  • 基金项目: 国家自然科学基金项目(61573017)

摘要: 针对蠕虫病毒通常只能感染特定操作系统的特点,该文研究了多操作系统异构网络中的病毒传播规律及安全性能优化策略。首先,考虑多数病毒仅限在同种操作系统之间的链路中传播,在SIRS病毒传播模型中引入异构边比例参数,通过系统平衡点求解和基本再生数分析,研究异构边对单系统病毒传播和网络安全性能的影响。其次,按照动态目标防御思想和技术,设计了非异构边随机中断、非异构边随机重连和单操作系统节点随机跳变3种网络安全优化策略,分析了3种策略下异构边比例和基本再生数的变化及其对网络安全性能的影响。最后仿真验证了病毒传播模型的正确性和3种策略的网络安全性能优化效果,同随机中断和随机隔离策略对比,分析其对网络安全性能和网络业务承载能力的影响。

English

    1. [1]

      PEI Yongzhen, LIU Shaoying, LI Changguo, et al. The dynamics of an impulsive delay SI model with variable coefficients[J]. Applied Mathematical Modelling, 2009, 33(6): 2766–2776. doi: 10.1016/j.apm.2008.08.011

    2. [2]

      VAN MIEGHEM P. Epidemic phase transition of the SIS type in networks[J]. Europhysics Letters, 2012, 97(4): 48004. doi: 10.1209/0295-5075/97/48004

    3. [3]

      MARTINEZ J S V, LOPEZ G P, GONZALEZ A J, et al. Numerical approaching of SIR epidemic model for propagation of computer worms[J]. IEEE Latin America Transactions, 2015, 13(10): 3452–3460. doi: 10.1109/TLA.2015.7387254

    4. [4]

      王刚, 胡鑫, 陆世伟. 节点增减机制下的病毒传播模型及稳定性[J]. 电子科技大学学报, 2019, 48(1): 74–79. doi: 10.3969/j.issn.1001-0548.2019.01.013
      WANG Gang, HU Xin, and LU Shiwei. Virus spreading model and its stability based on the mechanism of node increasing and decreasing[J]. Journal of University of Electronic Science and Technology of China, 2019, 48(1): 74–79. doi: 10.3969/j.issn.1001-0548.2019.01.013

    5. [5]

      顾海俊, 蒋国平, 夏玲玲. 基于状态概率转移的SIRS病毒传播模型及其临界值分析[J]. 计算机科学, 2016, 43(6A): 64–67. doi: 10.11896/j.issn.1002-137X.2016.6A.014
      GU Haijun, JIANG Guoping, and XIA Lingling. SIRS epidemic model and its threshold based on state transition probability[J]. Computer Science, 2016, 43(6A): 64–67. doi: 10.11896/j.issn.1002-137X.2016.6A.014

    6. [6]

      王刚, 陆世伟, 胡鑫, 等. “去二存一”混合机制下的病毒扩散模型及稳定性分析[J]. 电子与信息学报, 2019, 41(3): 709–716. doi: 10.11999/JEIT180381
      WANG Gang, LU Shiwei, HU Xin, et al. Virus propagation model and stability under the hybrid mechanism of “Two-go and One-live”[J]. Journal of Electronics &Information Technology, 2019, 41(3): 709–716. doi: 10.11999/JEIT180381

    7. [7]

      王刚, 陆世伟, 胡鑫, 等. 潜伏机制下网络病毒传播SEIQRS模型及稳定性分析[J]. 哈尔滨工业大学学报, 2019, 51(5): 131–137. doi: 10.11918/j.issn.0367-6234.201805136
      WANG Gang, LU Shiwei, HU Xin, et al. Network virus spreading SEIQRS model and its stability under escape mechanism[J]. Journal of Harbin Institute of Technology, 2019, 51(5): 131–137. doi: 10.11918/j.issn.0367-6234.201805136

    8. [8]

      EL-SAYED A M A, ARAFA A A M, KHALI M, et al. A mathematical model with memory for propagation of computer virus under human intervention[J]. Progress in Fractional Differentiation and Applications, 2016, 2(2): 105–113. doi: 10.18576/pfda/020203

    9. [9]

      WANG Lei, YAO Changhua, YANG Yuqi, et al. Research on a dynamic virus propagation model to improve smart campus security[J]. IEEE Access, 2018, 6: 20663–20672. doi: 10.1109/ACCESS.2018.2817508

    10. [10]

      HEYDARI V, KIM S I, and YOO S M. Scalable anti-censorship framework using moving target defense for web servers[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(5): 1113–1124. doi: 10.1109/TIFS.2016.2647218

    11. [11]

      LEI Cheng, MA Duohe, and ZHANG Hongqi. Optimal strategy selection for moving target defense based on Markov game[J]. IEEE Access, 2017, 5: 156–169. doi: 10.1109/ACCESS.2016.2633983

    12. [12]

      熊鑫立, 赵光胜, 徐伟光, 等. 基于系统攻击面的动态目标防御有效性评估方法[J]. 清华大学学报: 自然科学版, 2019, 59(4): 276–283. doi: 10.16511/j.cnki.qhdxxb.2018.26.056
      XIONG Xinli, ZHAO Guangsheng, XU Weiguang, et al. System attack surface based MTD effectiveness assessment model[J]. Journal of Tsinghua University:Science and Technology, 2019, 59(4): 276–283. doi: 10.16511/j.cnki.qhdxxb.2018.26.056

    13. [13]

      周余阳, 程光, 郭春生, 等. 移动目标防御的攻击面动态转移技术研究综述[J]. 软件学报, 2018, 29(9): 2799–2820. doi: 10.13328/j.cnki.jos.005597
      ZHOU Yuyang, CHENG Guang, GUO Chunsheng, et al. Survey on attack surface dynamic transfer technology based on moving target defense[J]. Journal of Software, 2018, 29(9): 2799–2820. doi: 10.13328/j.cnki.jos.005597

    14. [14]

      刘江, 张红旗, 杨英杰, 等. 基于主机安全状态迁移模型的动态网络防御有效性评估[J]. 电子与信息学报, 2017, 39(3): 509–517. doi: 10.11999/JEIT160513
      LIU Jiang, ZHANG Hongqi, YANG Yingjie, et al. Effectiveness evaluation of moving network defense based on host security state transition model[J]. Journal of Electronics &Information Technology, 2017, 39(3): 509–517. doi: 10.11999/JEIT160513

    15. [15]

      HONG J B and KIM D S. Assessing the effectiveness of moving target defenses using security models[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 13(2): 163–177. doi: 10.1109/TDSC.2015.2443790

    16. [16]

      JIANG Jiaojiao, WEN Sheng, YU Shui, et al. K-center: An approach on the multi-source identification of information diffusion[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(12): 2616–2626. doi: 10.1109/TIFS.2015.2469256

    17. [17]

      CAI Jun, WANG Yu, LIU Yan, et al. Enhancing network capacity by weakening community structure in scale-free network[J]. Future Generation Computer Systems, 2018, 87: 765–771. doi: 10.1016/j.future.2017.08.014

    18. [18]

      LESKOVEC J, KLEINBERG J, and KREVL A. SNAP Datasets: Stanford Large Network Dataset Collection[EB/OL]. http://snap.stanford.edu/data/p2p-Gnutella04.html, 2004.

    1. [1]

      缪祥华, 单小撤. 基于密集连接卷积神经网络的入侵检测技术研究. 电子与信息学报, 2020, 41(0): 1-7.

    2. [2]

      游凌, 李伟浩, 张文林, 王科人. 基于深度神经网络的Morse码自动译码算法. 电子与信息学报, 2020, 41(0): 1-6.

  • 图 1  多操作系统异构网络及其子网络

    图 2  多操作系统异构网络中病毒传播的SIRS模型

    图 3  β=0.01时不同网络中病毒传播情况

    图 4  链路调整前后网络中病毒传播情况

    图 5  非异构边随机中断、非异构边随机重连和随机中断效果对比

    图 6  单操作系统节点随机跳变策略对网络中病毒传播的影响

    图 7  随机隔离、单操作系统节点随机跳变效果对比

    图 8  100次重复试验中节点跳变优化前后网络平均度变化

    表 1  非异构边随机中断表

     输入:初始网络G,断开边的比例${p_{\rm{d}}}$;
     输出:优化后的网络${{G}}'$;
     (1) 为网络中的边加权,其中异构边权重为1,非异构边权重为2;
     (2) 采用Prime表以网络中度最大的节点为起点生成网络G的最
       小生成树G1及其子图G2
     (3) 随机删除G2中数量为${p_{\rm{d}}}({M_1} + {M_2})$的连接相应操作系统的边;
     (4) 将G1G2整合得到优化后的网络${{G}}'$。
    下载: 导出CSV

    表 2  非异构边随机重连表

     输入:初始网络G,重连边的比例${p_{\rm{d}}}$;
     输出:优化后的网络${{G}}'$;
     (1) 为网络中的边加权,其中异构边权重为1,非异构边权重为2;
     (2) 采用Prime表以网络中度最大节点为起点生成网络G的最小
       生成树G1及其补图G2
     (3) 随机删除G2中数量为${p_{\rm{d}}}({M_1} + {M_2})$的连接相应操作系统的边;
     (4) 在网络G2中增添数量为${p_{\rm{d}}}({M_1} + {M_2})$的边,用于连接网络中
       不同操作系统类型的节点;
     (5) 将G1G2整合得到优化后的网络${{G}}'$。
    下载: 导出CSV

    表 3  单操作系统节点随机跳变算法

     输入:初始网络G,目标比例${p_j}$;
     输出:优化后的网络G
     (1) 随机选取网络中的相应操作系统节点Ni,改变其操作系统类型;
     (2) 统计网络中相应操作系统比例${p_1}$,若${p_1} < {p_j}$,则进行步骤(3),
       否则重复步骤(1)、步骤(2);
     (3) 输出网络G
    下载: 导出CSV

    表 4  数学模型及网络演化结果对比

    数学模型平衡点位置网络演化稳态均值方差
    无标度网络${P_0}(333.1,0,666.9)$337.1,0,662.918.10,0,18.10
    小世界网络${P_0}(333.1,0,666.9)$332.9,0,667.114.50,0,14.50
    P2P网络${P_0}(1816,0,3624)$1834.1,0,3603.922.41,0,22.40
    下载: 导出CSV
  • 加载中
图(8)表(4)
计量
  • PDF下载量:  33
  • 文章访问数:  479
  • HTML全文浏览量:  343
文章相关
  • 通讯作者:  王刚, wglxl@nudt.edu.cn
  • 收稿日期:  2019-05-22
  • 录用日期:  2019-12-09
  • 网络出版日期:  2019-12-20
  • 刊出日期:  2020-04-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章