【摘要】互联网时代下,IM 网络成为黑客攻击目标,他们以 IM 网络为入口,诱骗用户以感染他们精心编写的病毒,攻击网络并破坏国家政治稳定、经济安全,扰乱社会秩序。本文先从考
4006-054-001 立即咨询发布时间:2022-10-05 21:43 热度:

	  【摘要】互联网时代下,IM 网络成为黑客攻击目标,他们以 IM 网络为入口,诱骗用户以感染他们精心编写的病毒,攻击网络并破坏国家政治稳定、经济安全,扰乱社会秩序。本文先从考虑这个节点是否感染病毒,给出病毒覆盖速率的模型。然后考虑一个感染群,给出群与群相互作用的传播模型。 
	  【关键词】即时通信;病毒;模型 
	  【中图分类号】TP393.09 【文献标识码】A 【文章编号】1009-5624(2018)03-0037-03 
	  1 引言 
	  即时通信(InstantMessenger,简称 IM),指能够即时发送和接收互联网消息等的业务。自 1998 年面世以来,已发展成集交流、资讯、娱乐和企业服务等的综合平台。一般的,当一种软件的用户超过 500 时,就会成为攻击对象。同时,一些 IM 软件通信不加密、传输数据包绕过企业防火墙、内部保存着联络人清单等等,这些都成为病毒传播有效途径。 
	  2 IM病毒的特点和传播方式 
	  IM 病毒通常有两种工作模式:一种是自动发送包含一个或多个恶意网址的文本消息。另一种是利用 IM软件直接发送自身。Symantec 研究人员 EricChien 和NealHindocha 对 IM 病毒的传播进行研究时发现 30 秒内其有效传播可达 50 万台电脑。 
	  3 以个体出发的模型一 
	  定义:网络在线个体为节点 v,个体间联系为边 E,得有连通网络  
	  有: 
	 
	  式(1)表示经过 t 个时间间隔,节点 i 不会被感染的概率。当 t-1 时刻节点没有被感染,且 t 时刻也未被感染,则它处于易感状态;若节点被感染过但做过相关处理, 
	  则在 t 时刻不会被感染时,要求其在 t-Hi-1 时刻已治愈且 t-1 时刻未被感染。 
	  t 时刻节点 i 处于被感染状态的概率: 
	  P(i,t) = 1-F(i,t)[1-P(i,t-1) + rP(i,t-Hi-1)](2) 
	  时刻 t,节点 i 有两种状态:感染状态 I,即 S(i,t)= 1;易感染状态,即 S(i,t) = 0。 
	  病毒覆盖范围 Ht: 
	 
	  式(3)可算出时刻 t 病毒在网络中感染的主机数百分比。 
	  4 模型一分析和结论 
	  节点 i 有感染状态 S(i,t) = 1(感染状态)和 S(i,t)= 0(易感染状态),期望值:E=P(i,t)*1 + F(i,t)*0,它感染后才会对全网感染状态有影响。 
	  应用到(3)式,病毒在时刻 t 的传染给节点 i 期望值 : 
	 
	  此式可估算病毒的传播速度,进行相关指数评估。 
	  实际中,某些节点之间的关系要比另一些节点紧密(聚合性),有不同聚合关系的节点可能又会对其它的有聚合关系的节点产生影响。此模型只能分散的刻画各节点可能受感染的情况。 
	  5 从全网考虑的模型二 
	  网络拓扑结构会对病毒传播产生影响。IM 网络遵循幂率分布。选定一定量的个体,以其联系圈进行分割,尽量避免感染群体重叠,把复杂网络分割优化成利于我们研究的不同子网。 
	  定义不同 IM 用户圈子为整体 d,由 d 构成虚拟网络大集合 D{d1,d2,d3,...}。视病毒传播情况为状态段 0,1,2……,各状态用群体内的感染主机百分比 B(x)(x 状态)表示。引入: 
	  Px(t): 时 刻 t, 已 感 染 的 群 体 在 状 态 x 概 率 且Px(t)0t0,x=0,1,2..., (5) 
	  设被感染群体经时间 h 在 y 状态 Py(t) 为时刻 t 在 y 状态群体的感染率,Ry(t) 为时刻 t 在 y 状态群体的恢复率,h 为时间)。 
	  由此: 
	 
	  Iy(t) 是随时间递减函数(病毒传播变难),Ry(t) 是随时间递增函数(病毒被杀几率增大),设: 
	 
	  算出 P0(t),P1(t),…,Py(t),Py+1(t) 后,由(7)式结论依次算出 t 时刻处于不同状态群体(不含 0 状态和 y+1 状态 )Py(t) 的变化率 P'y(t)。 
	  6 模型二分析总结 
	  (1)感染群体状态的划分越小,越易求解方程,计算增加。 
	  (2)群体内部可能会互相感染,并比群体间影响更大,故病毒刚爆发时,模型描述会有较大偏差。 
	  (3)二适合群体内个体间的传染已经相对稳定的情况。 
	  (4)群体内部传染率相对稳定有利于用描述病毒的传播规律和我们求解方程。 
	  (5)病毒传播状态越多,模型越精确。 
	  7 两模型比较和综合 
	  模型一考虑个体在 t 时刻是否会感染上由邻接点传播的病毒,避免了对复杂的网络的拓扑情况分析,考察范围限制在节点的附近,只能作为我们监视病毒传播模型的一个辅助手段。 
	  模型二考虑了网络的拓扑结构对病毒传播行为的影响,贴近实际情况,但不同群体中可能有重叠个体。 
	  经分析,可先考虑群体,再剔除重叠个体,考虑这些重叠个体,才能真实的反映病毒的实际传播情况。 
	  8 结语 
	  本文用两种方法给IM网络中得病毒传播进行了描述,建议将两种方法互相结合使用,提高模型描述的精确程度。第一种模型指出,相邻节点间和相邻的群体间的平凡交往和信任程度度病毒的传播有很大的影响,因此,IM 用户要建立良好的安全习惯。模型二对群体状态的划分要保证相邻状态间的连接,保证这些状态间差异性,这些条件都相当苛刻,在理论上有待进一步的深究。 
	  【参考文献】 
	  [1] 姚文斌,杨松涛 . 复杂网络中即时通信蠕虫病毒传播的研究 .Computer Engineering and Application,2009,45(18):129-131. 
	  [2] 史明江,李翔,汪小帆 . 基于复杂网络理论的即时通讯病毒研究 .Computer Engineering and Application,2006,42(11):110-115. 
	  [3] 赵远萍 . 即时通信系统拓扑建模及消息传播模型研究 .2010北京邮电大学博士学位论文 . 
	  [4] 张丹荣,张宁 . 复杂网络下引入时间参数的病毒传播 .《微计算机信息》2007,23:2-3