共查询到16条相似文献,搜索用时 171 毫秒
1.
网络节点的感染概率直接对蠕虫的传播过程产生影响,而攻击行为的相关性会加大节点的感染概率。基于此,本文提出了考虑攻击相关性的STIR蠕虫传播模型。根据攻击相关性的特点,给出感染概率的更新计算方法,并利用状态转移概率法对传播过程进行数学描述,推导传播临界值的计算公式,最后在无标度网络中进行仿真分析。实验结果验证了数值推导出的传播临界值的正确性。与未考虑攻击相关性的蠕虫传播模型相比,STIR模型能够更好地模拟蠕虫的传播过程。同时在研究中还发现,感染概率初始值、感染变化率和传播概率的增加都会加大蠕虫的传播速度和传播规模。 相似文献
2.
3.
"飞客"(conficker)蠕虫病毒是近期在全球爆发的以微软的windows操作系统为攻击目标的计算机蠕虫病毒,从爆发至今,感染数量巨大,形成了巨大规模的僵尸网络,对互联网安全形成了巨大的威胁.采用域名重定向技术监测conficker蠕虫的扩散传播,针对其查杀率低,传播周期长的特点,考虑地域、连通性等因素所导致的感染主机传播能力的差异,建立conficker蠕虫传播模型,最后通过真实的conficker蠕虫监测数据验证了模型的有效性. 相似文献
4.
本文通过可信性分布函数刻画信息传播中的风险性因素,并建立三种不同的社交网络信息传播风险模型。将可信性理论和绝对半偏差风险评价准则应用到社交网络信息传播问题中,进而考虑从信息传播流量期望值的两侧分别定义不同的风险评价指标来分析信息传播中的部分风险性因素。从数值算例的结果可以看出三种信息传播风险模型的最优值随着关键参数的整体变化波动比较小,最大的相对误差没有超过1.002%,这也充分说明在关键参数变化时,模型的最优值是比较稳定的。三种信息传播风险模型均考虑的是无向全连通社交网络问题,但对于部分有向非连通的实际社交网络,模型的实用性效果就会相对比较差。新模型不仅丰富了社交网络分析的研究方法,而且将可信性理论引入到社交网络信息传播风险问题中,提高了部分主观不确定性因素的处理效率。 相似文献
5.
6.
当遭遇突发的公共社会安全事件时,具有负面影响的应激行为可能迅速在社会范围内传播扩散,形成群体行为.虽然一些复杂网络的传染模型能够对此进行刻画,但更为符合实际的是行为群体根据一些特性可能划分为不同的亚群体,为此将建立异质节点SIS复杂网络模型.此后,依据亚群体的有效传播率与度分布无关、正相关和负相关三种情形,分别研究了群体行为在异质节点的小世界网络传播特性,及异质节点的无标度网络传播特性.无论是异质节点的小世界网络模型还是异质节点的无标度网络模型,平均场动力学分析和计算机模拟结果显示,当亚群体的传播率与度分布呈正相关时,群体行为的传播会出现放大相应;反之,当亚群体的传播率与度分布成负相关时,群体行为的传播会出现抑制效应.但以上的两种效应在离散性更强的无标度网络上更为明显. 相似文献
7.
针对知识在研发项目间的动态传播问题,本文基于传染病(SIR)模型构建了知识的动态传播模型。首先,在项目团队间沟通网络构建的基础上,采用依赖结构矩阵(DSM)方法利用节点间的关联强度测度项目间的知识传播概率;然后,依据对项目间知识传播过程的分析,将知识传播过程中的项目团队界定为四种状态,并分析了知识传播导致的项目在各状态间的转变;进一步,分别测度知识传播导致的项目处于不同状态的概率和项目的知识水平;最后,利用传染病模型构建项目集网络中知识传播的动力学模型,对知识的动态传播过程进行求解与仿真分析。 相似文献
8.
9.
手写体识别中,目标形状的匹配是较为重要的工作.为了提高手写体目标形状的匹配速度,提出一种新的匹配方法.由于手写体目标形状的几何先验知识已知,并可以采用少量的参数进行表示,新方法采用参数化可变形模板匹配目标形状,确定其后验概率模型,并定义剪枝信任度空间,依据信任度传播算法的特性,首次将剪枝信任度传播算法应用于求解可变形模板与目标形状之间的最佳匹配.实验结果显示,在灰度图像中,对手写体目标形状的轮廓检测与定位速度显著提高.提出将剪枝信任度传播方法应用于手写体目标形状的匹配工作,能够使得目标形状填补空白,应用于相关性较为稀疏的图模型中. 相似文献
10.
突发事件应对过程中,公众对突发事件的风险感知会在一定程度上决定其行为选择从而影响事件风险的传播。为此,本文通过分析突发事件风险信息、风险感知和风险传播的路径关系,在风险传播过程中引入传染病传播机制,构建基于微分方程的风险传播模型。综合考虑风险传播阈值、媒体报道力度、群体风险感知度、个人风险知识水平四类因素并结合仿真实验分析对风险感知和风险传播行为的影响。最后,通过实例研究表明模型结论的有效性。本文研究结论有助于为相关职能部门调节公众风险感知,制定风险防控措施提供理论依据与支持。 相似文献
11.
Wireless sensor networks (WSNs) have received extensive attention due to their great potential in civil and military applications. The sensor nodes have limited power and radio communication capabilities. As sensor nodes are resource constrained, they generally have weak defense capabilities and are attractive targets for software attacks. Cyber attack by worm presents one of the most dangerous threats to the security and integrity of the computer and WSN. In this paper, we study the attacking behavior of possible worms in WSN. Using compartmental epidemic model, we propose susceptible – exposed – infectious – recovered – susceptible with a vaccination compartment (SEIRS-V) to describe the dynamics of worm propagation with respect to time in WSN. The proposed model captures both the spatial and temporal dynamics of worms spread process. Reproduction number, equilibria, and their stability are also found. If reproduction number is less than one, the infected fraction of the sensor nodes disappears and if the reproduction number is greater than one, the infected fraction persists and the feasible region is asymptotically stable region for the endemic equilibrium state. Numerical methods are employed to solve and simulate the systems of equations developed and also to validate our model. A critical analysis of vaccination class with respect to susceptible class and infectious class has been made for a positive impact of increasing security measures on worm propagation in WSN. 相似文献
12.
An e-epidemic SEIRS model for the transmission of worms in computer network through vertical transmission is formulated. It has been observed that if the basic reproduction number is less than or equal to one, the infected part of the nodes disappear and the worm dies out, but if the basic reproduction number is greater than one, the infected nodes exists and the worms persist at an endemic equilibrium state. Numerical methods are employed to solve and simulate the system of equations developed. We have analyzed the behavior of the susceptible, exposed, infected and recovered nodes in the computer network with real parametric values. 相似文献
13.
In this paper, we propose VEISV (vulnerable – exposed – infectious – secured – vulnerable) network worm attack model, which is appropriate for measuring the effects of security countermeasures on worm propagation. Contrary to existing models, our model takes into consideration accurate positions for dysfunctional hosts and their replacements in state transition. Using the reproduction rate, we derive global stability of a worm-free state and local stability of a unique worm-epidemic state. Furthermore, simulation results show the positive impact of increasing security countermeasures in the vulnerable state on worm-exposed and infectious propagation waves. Finally, equilibrium points are confirmed by phase plots. 相似文献
14.
针对大群体应急决策专家之间信任关系及其传递引发的决策风险,以及由于大群体中个体偏好差异较大导致生成独立聚集等问题。首先,提出一个“信任—知识模型”对决策专家之间的信任关系进行集成和传递,并根据决策专家的信任风险偏好得出决策专家之间的信任知识度网络;其次,利用Louvain算法对信任知识度网络进行聚类,高效快速的获得若干个聚集,并用社会网络分析技术确定每个决策者和聚集的权重;然后对每个聚集中的决策者偏好进行集结,并综合决策者给出的信息对备选决策方案进行排序。最后,通过案例分析和对比验证了所提方法的合理性与有效性。 相似文献
15.
P2P电子商务中信任模型研究 总被引:3,自引:2,他引:1
为了提高P2P电子交易的安全性,提出了基于模糊理论的信任管理模型.通过类群来初始化信任向量及信任评估,提高了评估效率.通过模糊综合评判方法,较为全面地考察了影响信任的多种因素,使得评估结果更加客观、真实.基于模糊贴近度的概念来实现信任更新,并在推荐因子的更新中融入交易金额和交易时间,客观地反映了信任的动态性和交易的上下文特性.实验仿真及分析表明,与传统方法相比,本方法可以有效地提高评估的可靠性及可用性. 相似文献