> 硕士毕业论文 > 50100字硕士毕业论文复杂网络下计算机病毒系统模型的建立及分析

50100字硕士毕业论文复杂网络下计算机病毒系统模型的建立及分析

论文类型:硕士毕业论文
论文字数:50100字
论点:病毒,网络,传播
论文概述:

互联网是一个典型的复杂系统,它与人们的生活密切相关。但是各类网络病毒混于其中,扰乱了虚拟网络世界的安全。面临这样的严峻形势,人们迫切需要利用复杂网络理论来建立病毒模型,

论文正文:

第一章导言

1。1网络病毒概述

1。1.1网络病毒的危害
19世纪末20世纪初,互联网在世界范围内普及,并逐渐融入人类社会生活的各个领域,成为信息传播的重要环节。人们可以通过互联网交流、学习、娱乐和其他活动。然而,当人们哀叹互联网技术带来的创新和变化时,计算机网络病毒却在互联网上悄然滋生。在这样的网络环境下,它会迅速传播,给人类带来严重的后果。纵观历史,网络病毒事件频频发生,造成了令人震惊的经济损失。
第一次网络病毒事件发生在1988年。莫里斯在康奈尔大学学习,他把一种计算机病毒放入互联网,这是美国最大的计算机网络。来自这座山的“莫里斯”莫里斯病毒(Morris)利用重复的自我复制机制,在短短12小时内瘫痪了多达6000台装有Unix操作系统的计算机,导致了近1亿美元的灾难
自此,网络病毒失去了控制,各种病毒源源不断。1999年的“梅利莎”病毒开创了电子邮件病毒的先例。该病毒通过电子邮件感染装有微软Word 97和微软Office2000的计算机。自病毒出现的第一天起,它就以惊人的速度传播,感染了6000多台计算机,三天后达到10多万台。据统计,该病毒造成约8000万美元的经济损失。
第二,我们必须提到2001年的CodeRed病毒事件。该病毒结合了各种病毒的传播机制,利用微软11S系统的漏洞进行传播。它在美国和其他地方引起了广泛的恐慌;同年,病毒升级为CodeRed2病毒,此次攻击的目标被改为中国操作系统。因此,我国大多数信息化程度较高的地区都受到了影响,其感染情况相当严重。仅今年红色代码病毒造成的经济损失就远远超过了过去六年的最高水平。
2003年是网络病毒活跃的一年,最严重的两起事件分别是SQL病毒事件和冲击波病毒事件。SQL蠕虫病毒是针对微软的SQL Server漏洞而传播的,该漏洞会消耗大量网络带宽资源。结果,许多企业的服务器系统瘫痪,造成数亿美元的直接经济损失。“冲击波”病毒是通过使用微软RPC漏洞传播的。当时,互联网上有100万台计算机反复重启,无法正常工作。经济损失高达每天几美元。
此外,近年来互联网上出现的微博技术为网络病毒提供了新的温床。2011年3月,一种名为“推特浏览器”(Tweet Viewer)的病毒出现在国外社交网站推特上,标志着第一个微博病毒的诞生。病毒利用用户的好奇心,导致他们点击恶意链接中毒,然后中毒的用户将同样的信息传播给他人。不法分子针对这种病毒模式,将其移植到国内微博上进行销毁。同年6月,短链病毒首次出现在中国的新浪微博平台上。一些新浪微博用户因点击恶意链接而中毒。许多用户在很短的时间内发送带有时间效应的热门话题的微博。一旦用户点击此类微博中的链接,他们就会感染微博病毒并反复发送信息。虽然微博病毒事件没有造成巨大的经济损失,但相关专家指出,微博病毒将是黑客攻击
的新途径,在这起骇人听闻的网络病毒事件之后,我们可以发现,网络病毒的传播模式早已不再单一,其触角延伸至电子邮件和微博平台等应用,其危害性日益明显。因此,抵御各种网络病毒的传播已经成为网络信息安全领域的重中之重。

1。1.2网络病毒的概念和特征
当前的网络病毒传播机制已经多样化,有的利用了系统漏洞,有的利用了新兴的网络技术,有的结合了特洛伊木马。在这种情况下,人们对网络病毒的定义具有时代特征。根据近年来网络病毒的发展趋势和人们的认识,本文将网络病毒归纳如下。网络病毒是一个或多个独立的程序,或被文件、电子邮件或网页寄生的程序。它可以使用基于网络协议的应用程序、系统漏洞或一些技术通过自我复制在互联网上传播。此外,一些病毒可以诱导目标用户执行某些特定操作,以增加传播的可能性。
从以上定义可以看出,网络病毒的本质是一个破坏性的程序,因为它的传播媒介是网络。这使得它不同于普通的计算机病毒。通过比较网络病毒的特征,总结出以下几点:
(1)传染性:传染性是指网络病毒自我复制和繁殖的能力。一旦病毒侵入网络,它将搜索符合其感染条件的计算机系统进行破坏。只要网络中的一台计算机感染了病毒,病毒就会在与其他计算机网络通信时传播
(2)延时:延时是指病毒攻击前的一段时间。许多计算机病毒通常不会在感染系统后立即攻击。只有当某些触发条件得到满足时,病毒才会激活其破坏性功能
(3)隐蔽:隐蔽是指病毒不易被人发现的事实。病毒感染系统后,它会隐藏在正常程序中。一般来说,用户很难在病毒攻击前检测到它。只有当病毒的爆发在系统中引起不良反应时,用户才会注意到病毒的存在。
(4)破坏性:破坏性是指病毒会对计算机的软件或硬件造成损害。一旦计算机病毒侵入系统,它将在不同程度上影响它,对计算机工作效率的影响越小,导致计算机系统崩溃的可能性就越大。这也是人们需要抵御病毒的主要原因。

第二章复杂网络理论……14-23
2.1……14-16
2.1.1与复杂网络相关联的网络代表……14-15
2.1.2网络平均距离……15
2.1.3聚类系数……15
2.1.4学位和学位分布……15-16
2.2网络拓扑模型……16-21
2.2.1常规网络……16-17 [/BR/] 2.2.2随机网络……17 [/BR/] 2.2.3小世界网络……17-20
2.2.4无标度网络……20-21
2.3网络动态……21-22
2.4本章概述……22-23
第3章病毒……复杂网络上的23-37
3.1病毒……23-32 [/BR/] 3.1.1统一网络上的经典病毒传输……23-27 [/BR/] 3.1.2双因素模型……27-29
3.1.3随机常数传播……29-30[/比尔/] 3.1.4区间模型……30-32[/比尔/] 3.2病毒模型……32-35
异构网络3.2.1……32-34 [/BR/] 3.2.2电子邮件病毒……34-35 [/BR/] 3.3本章概述……35-37
第4章无标度动态演化……37-48[/溴/] 4.1导言……37
4.2无标度互联网……37-38
4.3病毒传播模型……38-41
4.4。实验分析……41-47
4.4.1感染率α,治愈率β……41-43
4.4.2动态网络演进速度……43-44
4.4.3……44-45
4.4.4不同的计算机连接……45-46
4.4.5动态网络聚类系数……46-47
4.5本章概述……47-48

互联网是一个典型的复杂系统,与人们的生活密切相关。然而,各种网络病毒混杂其中,破坏了虚拟网络世界的安全性。面对如此严峻的形势,人们迫切需要运用复杂网络理论建立病毒模型,探索病毒传播规律,以更好地抵御病毒的传播。
基于复杂网络理论,研究了网络病毒的传播过程。分别以常见的网络病毒和微博病毒为对象,建立了网络病毒模型和微博病毒模型的动态演化,研究了网络病毒的传播特征。所做的主要工作和创新成果如下:
(1)自复杂网络兴起以来,大多数计算机病毒传播模型都是基于静态无标度网络。他们没有考虑到在现实世界中,互联网的规模在不断发展壮大。从网络拓扑动态演化的角度出发,建立了一个非常精细的病毒传播模型。它不仅打破了研究和分析病毒模型静态网络拓扑的传统概念,还增加了一个传播过程,即从易感染的计算机直接升级到免疫计算机,准确描述了计算机在病毒传播过程中必须经历的状态变化。