計算機病毒網路傳播論文

才智咖 人氣:2.78W

1計算機病毒的起源

計算機病毒網路傳播論文

隨著計算機技術的發展,病毒的型別越來越多,對病毒的定義也越來越廣義,即“為了達到特殊目的而製作的計算機程式或者程式碼”,這又意味著凡是人為進行編譯的程式,並對計算機的正常執行產生了干擾,造成了計算機軟體或者硬體出現故障,甚至是一些能夠破壞計算機資料自我複製的程式或者程式碼都歸類於病毒,我國從法律上定義計算機病毒是在1994年2月正式提出,計算機病毒是指編制或者直接嵌入到計算機程式中破壞計算機的功能或者破壞資料,讓計算機無法正常使用程式或程式碼,根據這個定義,我國就將計算機木馬、蠕蟲等破壞性程式納入到病毒的範疇中進行研究。

2計算機病毒的特徵

隨著計算機網路技術的發展,編譯人員的程式設計能力也在不斷的變化和進步,所以計算機病毒的種類多種多樣,其特徵也各不相同。但總體來說,計算機病毒的主要特徵主要包括了以下幾個方面:傳染性、可執行性、破壞性、隱蔽性、非授權性、可觸發性等,隨著計算機編譯技術的發展,近年來的計算機病毒還新增了許多特性,如:誘騙性、變形性、抗分析性、遠端控制性、攻擊手段多樣性、攻擊目標多元性等,以下簡單分析幾種計算機病毒的特性。

1)非授權性我們知道正常的程式都是由使用者主動進行呼叫

然後在計算機上給使用者操作提供軟體和硬體上的支援,直到使用者完成操作,所以正常程式是符合使用者主觀意願的,可見並透明的,而對於計算機病毒來說,病毒首先是隱藏的,使用者一般是不知情的,當用戶使用被感染的正常程式時,實踐上病毒優先得到了計算機的控制權,病毒執行的操作也是使用者不知情的,其執行的結果使用者也是無法得知的。

2)破壞性計算機病毒的定義中就可以得知

計算機病毒具有破壞性,不僅會感染正常程式,嚴重的還會損壞計算機軟硬體,它是一種惡性的破壞性軟體,首先受到攻擊的必然是計算機整個系統,最先受到破壞的也是計算機系統。

3計算機病毒的危害和分類

計算機病毒經過了這麼多年的發展,人們對計算機病毒的認識和理解也在加深,但是至今沒有一個完整的計算來定義計算機病毒,我們也知道計算機病毒的危害性,但是計算機病毒的危害可以提現在不同的層次,所以從不同角度去分析計算機病毒的危害,其結果迥然不同。根據我國計算機病毒應急處理中心釋出的病毒危害分類依據以及近年來病毒的發展規律,該文提出了一種四維空間的方式進一步的闡述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染規模、傳播途徑、破壞性和病毒本身的複雜性。如感染規模U1體現的就是病毒的危害情況,顯然感染規模越大其危害性越大[6]。我們以一組指標來說明,感染的獨立站點的數量U11,感染的計算機數量為U12,病毒爆發地區數目為U13,病毒感染的重點行業數為U14,那麼該病毒的感染子規模空間就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途徑,那麼我們就列舉幾個途徑作為例子,如網際網路傳播U21,檔案系統傳播U22,區域網傳播U23,郵件方式傳播U24,那麼該病毒的感染途徑子空間就為U2={U21,U22,U23,U24}。病毒的破壞性和本身複雜性上述同樣,這裡就不詳細討論。

4網路傳播模型的穩定性研究

4.1計算機網路病毒離散型模型穩定性探索

1)計算機病毒模型描述研究

為了針對計算機病毒模型進行描述,我們將引進“當量日”,如果在一段時間內,某個計算機的病毒盛行,則網路中一定有易感染這類病毒的主機,且還會感染其他未感染的主機,此段時間則被稱為當量日。可以看出來,假設病毒在一臺計算機中傳播,我們用S表示易感染主機,I表示被感染主機,A則表示未感染主機。其中S(n)、A(n)、(In)表示的是在第n個當量日中S、A、I數量。則表示為:N(n)=S(n)+A(n)+(In);b表示當第n當量日到n+1當量日新增加的易感主機數量;β則表示第n個當量日被傳染者的平均基礎概率;γ則表示第個當量日會由於故障等非染病因素所造成主機無法使用;u則表示第n當量日對被感染的主機防毒之後,主機再次感染的概率,v則表示第n當量日主機防毒之後,又被感染主機類的`概率。則可以計算出n+1個當量日下易感染主機的數量S(n+1):S(n+1)=(1-γ)S(n)+u(In)+vA(n)-βS(n)(In)+b,n取0,1,2。

2)無病毒平衡點模型穩定性分析

針對無病毒平衡點的穩定性進行分析主要採用矩陣理論以及Lyapunov第一定理。若:0<u+m+θ-bβ/γ<1。如果是的無病毒模型逐漸的穩定則,u+m+θ-bβ/γ<0。如果採用李亞普諾夫的方法,當所有的特徵值均不在單位圓之內,則此時的系統的無病毒平衡態不穩定,其成立的條件是u+m+θ-bβ/γ<0[7]。3)有病毒平衡點的穩定性分析計算時,我們將三維座標系中的原點(Se,Ie,Ae)進行移動,則為位移之後的原點為u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,則根據原點的移動來確定有病毒平衡點的穩定性。

4.2基於p2p網路化解中計算機病毒的傳播模型

目前流行的p2p網路,主要包含了Kazaa、Gnutella和eDonkey等,在這種網路中每個網路節點都存在一個專門的共享資料夾,該資料夾的作用就是使用者公開其他人下載的檔案,由於網路的特殊性,使用者可以從不同的節點去下載這些共享檔案,我們可以將整個網路拓撲看成一個巨大的檔案系統,病毒傳播與檔案被訪問的頻率和次數有很大關係,訪問數量越大、頻繁高那麼病毒的傳播速度越快。綜合這些特點,我們考慮建立以下的傳播模型,在該模型中,設共享檔案的總數為N,每臺主機平局共享的檔案為n,那麼主機的個數就是N/n,設所有共享檔案病毒感染檔案數為M,那麼病毒感染的檔案數是時間函式(ft),設共享檔案被訪問的次數即訪問熱度H(t)[8]。通過總的共享檔案中的病毒感染檔案數(ft)和平均每臺主機染病毒的個數j,我們可以估算出整個網路的染病毒的主機個數I(t)大概有(ft)/j個。在某時刻t,系統中染病毒檔案個數(ft),未被感染為M-(ft),在隨後的t1內,系統中的某一個病毒檔案訪問的次數是H(t)*t1,那麼新增染毒檔案個數為H(t)*t1*α*(M-(ft))/N,α為病毒的出生率,又因為當前染毒檔案的個數是(ft),那麼網路中一共增加的病毒檔案個數就是H(t)*t1*α*(M-(ft))/N*(ft),這段時間內有的檔案被治癒個數為t1*β*(ft),其中β為治癒率,為此我們可以得到一個微分方程:d(ft)/dt-H(t)*α*(M-(ft))/N*(ft)-β*(ft),為了求得該方程,先取H(t)=C,C為常數,最後再進行方程解。對於模擬實驗,主要利用的是趨勢公司網站公佈的資料作為基礎資料,該公司是全球著名的防毒軟體公司,該公司通過長期的病毒資料統計,描繪出了實際病毒傳播曲線[9],如圖2所示。從圖中可以看出當曲線A表示的是K1>0時,(ft)單調遞增;B段表示的是k1=0時,病毒的出生率和治癒率將達到一個平衡,那麼(ft)則不變,C段表示的是K1<0時,(ft)單調遞減。a段因為攜帶的病毒檔案剛釋出成共享,這時的訪問熱度比較高,h(t)逐漸增大,則k1>0,當過了一定的時間後,訪問的熱度隨之降低,最後達到一個平衡點,即是B段,K1=0,當方位頻率進一步降低,達到C段,即K1<0,則(ft)將出現單調遞減。

5結束語

計算機病毒經過了長時間的發展,人們雖然對病毒的認識也在不斷加深,但是也在隨著技術的發展而改變,近幾年來的病毒無論是在破壞性上、傳播途徑上,還是在隱蔽性上等都有了較大的提高,面臨這種常見的計算機領域問題,該文主要分析了病毒的一些基本特點和危害,並分析了計算機病毒網路傳播模型的穩定性和控制,以為預防計算機病毒貢獻一點微薄之力。