首页 / 专利库 / 电脑安全 / 计算机病毒 / 一种多级安全防护等级下的计算机病毒传播防御方法

一种多级安全防护等级下的计算机病毒传播防御方法

阅读:884发布:2020-05-15

专利汇可以提供一种多级安全防护等级下的计算机病毒传播防御方法专利检索,专利查询,专利分析的服务。并且本 发明 涉及一种多级安全防护等级下的 计算机病毒 传播防御方法,属于网络信息安全技术领域。本发明考虑的是现有的病毒传播模型没有涉及到计算机安全防御等级对病毒传播的影响,在标准的计算机五级安全等级的前提之下,提出了一种新型的多安全级别病毒传播模型。本发明通过设定网络系统内病毒数量的 阈值 ,即何时需要提升计算机安全等级的阈值,由此给出了一种新的病毒防护方案,即确定合适的阈值来使得系统开销既小又能够最大限度地遏制病毒的传播。,下面是一种多级安全防护等级下的计算机病毒传播防御方法专利的具体信息内容。

1.一种多级安全防护等级下的计算机病毒传播防御方法,其特征在于:该方法包括以下步骤:
S1:首先将SIS模型中易感染计算机S仓室中的个体依照计算机安全等级标准划分为五个级别;这五种安全级别下的易感染计算分别用S1、S2、S3、S4、S5表示;整个模型中存在六种状态的计算机:第一级安全级别计算机S1、第二级安全级别计算机S2、第三级安全级别计算机
S3、第四级安全级别计算机S4、第五级安全级别计算机S5和感染的计算机I;
S2:结合计算机网络的实际情况,引入各种较合理的参数以及作出相对合理的假设;
S3:节点状态检测过程:检测各节点是否受到病毒的感染转变成已感染态节点,并统计其数量;
S4:计算机自动提升防御等级过程:如果较低低安全等级的计算机的感染态节点的数量小于设定的阈值,不采取防御升级措施;若较低安全等级的计算机的感染态节点的数量大于阈值,使系统中较低级别安全态Sl节点以一定概率升级为高级别安全态Sh节点l=h-
1;
S5:建立合理的数学模型,画出模型示意图;
S6:根据模型示意图,列出模型的数学表达式,求出相应的平衡点,这个平衡点用于确定系统平衡时,表示各个仓室里面具体的节点个数;
S7:确定整个模型的平衡状态,验证其状态的存在性以及稳定性
S8:对平衡状态平衡点的表达式进行分析研究,最终得出相应结论;
S9:根据结论提出新的病毒防护措施。

说明书全文

一种多级安全防护等级下的计算机病毒传播防御方法

技术领域

[0001] 本发明属于网络信息安全技术领域,涉及一种多级安全防护等级下的计算机病毒传播防御方法。

背景技术

[0002] 随着信息技术的迅猛发展,人类进入了新的互联网时代。人们的日常生活、工作环境也都随之得到了极大的改善,人类生活中的很多方面都已离不开计算机。但与此同时产生了计算机病毒。计算机病毒可以产生格式化硬盘、改写或者删除数据、破坏设置、抢占资源以及更为直接的窃取用户关键信息等危险行为。于是,如何控制计算机病毒的传播成为了许多学者和公司研究的一个十分重要和有意义的课题。
[0003] 目前,控制计算机病毒传播的研究主要分为微观研究和宏观研究。
[0004] 微观研究是指通过分析计算机病毒的程序结构特征和行为模式来检测和清除病毒,实际生活中常用的有杀毒软件防火墙,这也是目前查杀计算机病毒最主要、有效的方法。但是,微观研究具有其自身的局限性,尤其是新版本的杀毒软件、新补丁等总是在新病毒出现之后才会诞生,这说明微观研究是具有时间滞后性的。
[0005] 为了弥补微观研究方面的不足,计算机病毒传播动学这学科便应运而生。也提出了一系列的仓室模型。仓室模型为研究计算机病毒传播行为提供了最重要的方法,但对互联网上的计算机“一视同仁”就忽略了计算机安全防御等级的不同对病毒传播造成的影响。在一个网络系统中,往往因为终端计算机的服务性质和用处不同,会把互联网中的计算机设置成不同的安全防御级别。根据防御等级的不同,把易感染群体的计算机划分成不同的仓室,从现实的度上看,就更能体现外界因素对计算机病毒传播的影响。

发明内容

[0006] 有鉴于此,本发明的目的在于提供一种多级安全防护等级下的计算机病毒传播防御方法,用于研究计算机安全防御等级的不同对病毒传播造成的影响。根据实际情况刻画合理的病毒传播模型,并对模型进行数学理论分析、仿真实验分析,揭示其传播规律,为有效遏制病毒传播提供理论依据和实践指导。
[0007] 为达到上述目的,本发明提供如下技术方案:
[0008] 一种多级安全防护等级下的计算机病毒传播防御方法,包括以下步骤:
[0009] S1:首先将SIS模型中易感染计算机S仓室中的个体依照计算机安全等级标准划分为五个级别;这五种安全级别下的易感染计算分别用S1、S2、S3、S4、S5表示;整个模型中存在六种状态的计算机:第一级安全级别计算机(S1)、第二级安全级别计算机(S2)、第三级安全级别计算机(S3)、第四级安全级别计算机(S4)、第五级安全级别计算机(S5)和感染的计算机(I);
[0010] S2:结合计算机网络的实际情况,引入各种较合理的参数以及作出相对合理的假设;
[0011] S3:节点状态检测过程:检测各节点是否受到病毒的感染转变成已感染态节点,并统计其数量;
[0012] S4:计算机自动提升防御等级过程:如果较低低安全等级的计算机的感染态节点的数量小于设定的阈值,不采取防御升级措施;若较低安全等级的计算机的感染态节点的数量大于阈值,使系统中较低级别安全态(Sl)节点以一定概率升级为高级别安全态(Sh)节点(l=h-1);
[0013] S5:建立合理的数学模型,画出模型示意图;
[0014] S6:根据模型示意图,列出模型的数学表达式,求出相应的平衡点,这个平衡点用于确定系统平衡时,表示各个仓室里面具体的节点个数;
[0015] S7:确定整个模型的平衡状态,验证其状态的存在性以及稳定性
[0016] S8:对平衡状态平衡点的表达式进行分析研究,最终得出相应结论;
[0017] S9:根据结论提出新的病毒防护措施。
[0018] 本发明的有益效果在于:
[0019] (1)本发明针对现有的病毒传播模型没有考虑到计算机安全防御等级差异对病毒传播的影响,考虑到了计算机之间安全防御能力的差异性,很符合计算机病毒在网络中传播的实际情况。
[0020] (2)本发明通过设定病毒数量的阈值来决定将较低低安全级别的计算机是否升级为较高安全级别,提出在于通过这个阈值来有效进行计算机病毒的防护,为计算机病毒的防护措施又提供了一种新的解决思路。附图说明
[0021] 为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
[0022] 图1为改进的SIS模型图;
[0023] 图2为升级措施流程图
[0024] 图3为实验(1)的数据验证结果;
[0025] 图4为实验(2)的数据验证结果;
[0026] 图5为实验(3)的数据验证结果;
[0027] 图6为实验(4)的数据验证结果;
[0028] 图7为实验(5)的数据验证结果。

具体实施方式

[0029] 下面将结合附图,对本发明的优选实施例进行详细的描述。
[0030] 图1为改进的SIS模型图;图2为升级措施流程图;本发明实施的是中多级计算机安全等级下的计算机病毒传播建模并提出防护措施,主要有以下步骤:
[0031] 步骤一、引入相关参数以及假设。
[0032] (1)从外部进入到建模的系统中的计算机都是未感染状态,假设进入到S1、S2、S3、S4、S5单位时间的平均概率假设分别为b1、b2、b3、b4、b5。
[0033] (2)S1、S2、S3、S4、S5单位时间内在系统内部被感染变成I的平均假设概率分别和β1、β2、β3、β4、β5。
[0034] (3)I中的感染计算机都有被治愈的可能,假设单位时间内分别被治愈成S1、S2、S3、S4、S5的平均概率为γ1、γ2、γ3、γ4、γ5。
[0035] (4)系统内部所有的个体都有可能因为其他原因自身死w亡或者离开该系统,假设这种情况发生的平均概率为μ。
[0036] 步骤二、将计算机自动提升防御等级过程用一分段函数表示:
[0037] S1升级成S2的分段函数:
[0038] S2升级成S3的分段函数:
[0039] S3升级成S4的分段函数:
[0040] S4升级成S5的分段函数:
[0041] fn(I)表示安全等级n的计算机升级措施的分段函数,Imaxn表示当系统内的I的数目达到一定的数目,未感染病毒的计算机舱室Sn需要采取升级措施的阈值。
[0042] 步骤三、假设S1(t)、S2(t)、S3(t)、S4(t)、S5(t)和I(t)分别表示S1、S2、S3、S4、S5和I中某时刻t各自的数目,通过以上分析就可以得到该模型关于时间t的微分方程组如下(其中S1(t)、S2(t)、S3(t)、S4(t)、S5(t)分别缩写为S1、S2、S3、S4、S5)。
[0043]
[0044] 步骤四、模型以及方程组特征,将上面的方程组写成下面的一般形式:
[0045]
[0046] 其中,Sl和Sh分别表示低安全等级计算机和高安全等级计算机,Nl表示由比Sl低的安全级别的计算机升级而来的数目,Nh表示高安全级别向更高级别的安全等级进行升级的数目,SN表示I仓室中由Sl和Sh之外的仓室进入或出去的数目,fl(I)表示低安全级别的计算机采取升级措施的分段函数,表达式如下:
[0047]
[0048] 令Sl+Sh+I=N,N表示系统中Sl、Sh和I这三个仓室的总是,它是一个动态的数目,当时间t趋于无穷大时, 上述方程组可以进一步简化为:
[0049]
[0050] 步骤五、根据简化后的方程组求出的基本再生数并求得无毒平衡点 令:
[0051] C=μ(γl+γh+μ)-βl(bl+Nl)-βh(bh-Nh)=μ(γl+γh+μ)(1-R0)  (1)[0052]
[0053]
[0054] 求得以下4组有毒平衡点:
[0055]
[0056]
[0057]
[0058] 经过分析,得到平衡点的存在条件如下:
[0059] R0<1
[0060] (1)当B1>0,Δ1>0(或B2>0,Δ2>0)时,只存在两个有毒平衡点
[0061] (或 )
[0062] (或 )和 (或 )。
[0063] R0<1
[0064] (2)当B1>0,Δ1>0且B2>0,Δ2>0时,只存在三个有毒平衡点
[0065]
[0066] 和
[0067] (3)当 时,只存在一个有毒平衡点 (或)
[0068] 步骤五、通过相关数学分析以及公式定理,平衡点的存在性以及稳定性可以用以下表格作一个总结:
[0069] 表1相关说明
[0070]N 平衡点不存在
E 平衡点仅仅存在但不稳定
EL 平衡点存在且局部渐进稳定
EG 平衡点存在且全局渐进稳定
[0071] 表2平衡点存在性以及稳定性
[0072]
[0073] 步骤六、通过实验数据验证上一步骤的结果。
[0074] 如图3所示,实验(1):令参数βl=0.24,βh=0.08,γl=0.146,γh=0.003,bl=0.001,Nl=0.0002,bh=0.0022,Nh=0.0004,μ=0.003,α=0.005,Imaxl=0.38。一些初始点随着时间t演变的轨迹如(a)所示,这些点中其中两个点与时间t的坐标图如(b)和(c)所示。
这一实验验证了表2中的第3行结论。
[0075] 如图4所示,实验(2):令参数βl=0.24,βh=0.08,γl=0.146,γh=0.043,bl=0.001,Nl=0.0002,bh=0.0022,Nh=0.0004,μ=0.003,α=0.005,Imaxl=0.21。一些初始点随着时间t演变的轨迹如(a)所示,这些点中其中两个点与时间t的坐标图如(b)和(c)所示。
这一实验验证了表2中的第2行结论。
[0076] 如图5所示,实验(3):令参数βl=0.24,βh=0.08,γl=0.146,γh=0.003,bl=0.001,Nl=0.0002,bh=0.0022,Nh=0.0004,μ=0.003,α=0.005,Imaxl=0.21。一些初始点随着时间t演变的轨迹如(a)所示,这些点中其中两个点与时间t的坐标图如(b)和(c)所示。
这一实验验证了表2中的第4-5行结论。
[0077] 如图6所示,实验(4):令参数βl=0.3,βh=0.09,γl=0.056,γh=0.0043,bl=0.001,Nl=0.0002,bh=0.0022,Nh=0.0004,μ=0.003,α=0.06,Imaxl=0.38。一些初始点随着时间t演变的轨迹如(a)所示,这些点中其中两个点与时间t的坐标图如(b)和(c)所示。
这一实验验证了表2中的第6行结论。
[0078] 如图7所示,实验(5):令参数βl=0.3,βh=0.09,γl=0.056,γh=0.0043,bl=0.001,Nl=0.0002,bh=0.0022,Nh=0.0004,μ=0.003,α=0.06,Imaxl=0.2。一些初始点随着时间t演变的轨迹如(a)所示,这些点中其中两个点与时间t的坐标图如(b)和(c)所示。这一实验验证了表2中最后1行的结论。
[0079] 步骤七、针对本发明方案提出的安全升级阈值Imaxl进行分析研究表明:每当有低安全等级需要按阈值进行安全升级时,需将阈值设定为一个较为合适的值,太低会导致升级成本过大以及资源浪费,太高又会导致升级力度不够而达不到控制病毒的效果,经计算得知当阈值接近E3*中的I3*时,病毒控制效果最好。
[0080] 步骤八、多级计算机安全等级下控制病毒,通过前面步骤的分析计算,得到了一种控制病毒的措施,即在需要设定计算机进行安全升级的阈值时,将其值尽量设定到较高安全等级下平衡状态下感染计算机稳定的数目,这样可以保证整个系统中的病毒控制效果到达最佳。本发明方案的有效性也通过前面的步骤得到了验证。
[0081] 最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈