计算机病毒是一种人为制造的、能够进行自我复制的、具有对计算机资源起破坏作用的一组程序或指令的集合[1].它能复制自己并通过有线或无线网络传播.随着物联网时代的到来,越来越多的基于网络的应用进入日常生活,计算机病毒已经变成当今社会的一个巨大威胁.众所周知,历史上好几次网络病毒的大爆发都造成了巨大的经济损失.杀毒软件的开发总是滞后于病毒的演化,这就急迫要求必须全面掌握病毒传播的方式,制订有效的防备措施[2].由于网络病毒和生物病毒在传播上比较相似[3],自1991年以来,许多经典的传染病模型,如:SI模型[4-5],SIS模型[6-9],SEI模型和SEIS模型[10-12],SIR模型和SIRS模型[13-14],以及SLBS模型[15],都早已被用来刻画计算机病毒的传播.潜伏状态的生物病毒一般没有传染性,但潜伏状态的计算机病毒却可以通过文件复制和文件下载传播.另外,以前大多数计算机病毒传播模型都认为刚联网的计算机是没有病毒的,但事实上,刚联网的计算机也有可能携带潜伏状态的病毒.还有,在电脑上运行杀毒软件后,由于杀毒不彻底,爆发状态的病毒有可能变成潜伏状态的病毒.基于已有的研究成果,绝大部分计算机病毒传播模型都没考虑这种情况,只有文献[16]在总结计算机病毒模型时提到过,但作者对该模型没有进行研究.基于以上问题,本研究提出一个新的计算机病毒传播模型.在这个新模型中,联网的计算机可能携带潜伏状态的病毒,爆发状态的病毒有可能变成潜伏状态的病毒.考虑了潜伏状态病毒的传染性,并且和爆发状态病毒的传染性是不同的;然后证明了在一定条件下该模型存在一个全局渐近稳定的有毒平衡点;接着结合数值范例讨论了如何控制网络上计算机病毒的传播,关键是防止携带潜伏状态病毒的计算机联网;最后在此基础上给出了控制网络病毒传播的一些具体建议.1 模型描述若一台计算机连接到网络,则称作网络机,否则称作外部机.本研究只考虑网络机,网络机可分为易感机(目前没有感染病毒、但容易感染病毒的计算机)、潜伏机(已经被病毒感染、但目前病毒还处于潜伏状态的计算机)和染毒机(已经被病毒感染且有病毒爆发的计算机).由于网络上的计算机将趋于某种饱和,因此假设网络机的总数保持不变.设在t时刻,易感机、潜伏机和染毒机所占比例分别为S(t),E(t)和I(t),则有S(t)+E(t)+I(t)≡1.考虑到计算机病毒的特征,给出如下的假设.假设1 假设每台外部机被联网的概率为μ,刚联网的计算机或者是易感机或者是潜伏机,联网的概率分别为μ1和μ2,显然它们都为正的常数且μ=μ1+μ2.当然,每台网络机离开网络的概率也为μ.假设2 潜伏机有比较弱的传染性.在t时刻,每个易感机被潜伏机传染的概率为β1E(t),而每个易感机被染毒机传染的概率为β2I(t),当然β1和β2都为正的常数.在被感染后,易感机先变为潜伏机.假设3 每个潜伏机变成染毒机的概率为正的常数α.由于杀毒软件的作用,每个染毒机变成易感机的概率为正的常数γ,每个染毒机变成潜伏机的概率为正的常数ξ(杀毒不彻底),每个潜伏机变成易感机的概率为正的常数δ.假设4 实际上,一个易感机和染毒机(或潜伏机)不一定通信,这里的β2(或β1)为平均值.考虑到潜伏机的传染性相对较小,因此假设β1μ+δ;虽然染毒机的传染性相对较大,但是人们会减少通信,在此假设β2μ+γ.在上述假设下,本研究提出一个新的模型: dS(t)dt=μ1-(β1E(t)+β2I(t))S(t)-μS(t)+δE(t)+γI(t); dE(t)dt=μ2+(β1E(t)+β2I(t))S(t)+ξI(t)-(μ+δ+α)E(t);dI(t)dt=αE(t)-(μ+γ+ξ)I(t). (1)初值(S(0),E(0),I(0))∈R+3,R+为非负实数集,R+3为三维空间,其中的每个坐标都为非负实数.根据S(t)+E(t)+I(t)≡1,这个系统能被简化为: dE(t)dt=μ2+(β1E(t)+β2I(t))(1-E(t)-I(t))+ξI(t)-(μ+δ+α)E(t);dI(t)dt=αE(t)-(μ+γ+ξ)I(t). (2)初值(E(0),I(0))∈G,G={(E,I)∈R+2 ∶E+I≤1},R+2为二维平面,其中的每个坐标都为非负实数.2 模型分析2.1 平衡点定理1 系统(2)有唯一的平衡点P*=(E*,I*).证明 (E,I)为系统(2)的一个平衡点,等价于它是如下方程组的一个解: μ2+(β1E+β2I)(1-E-I)+ξI-(μ+α+δ)E=0;αE-(μ+γ+ξ)I=0. (3)由方程组(3)的第2个方程得E=(μ+γ+ξ)I/α,将其代入第1个方程并整理得[β1(μ+γ+ξ)2+β2α2+α(β1+β2)(μ+γ+ξ)]I2+[α(μ+γ+ξ)(μ+α+δ-β1)-α2(β2+ξ)]I-μ2α2=0.很明显此方程有一正一负两个根,负根舍去,记正根为I*,算出相应的E*,因此系统(2)有唯一平衡点(E*,I*)(有毒平衡点).证毕.2.2 稳定性分析为分析P*的稳定性,先给出三个引理.引理1 如果假设4成立,那么系统(2)的有毒平衡点P*是局部渐近稳定的.证明 系统(2)在P*点的雅可比矩阵为ABαC,式中:A=β1-2β1E*-(β1+β2)I*-μ-α-δ;B=β2+ξ-2β2I*-(β1+β2)E*;C=-μ-γ-ξ.相应的特征方程为λ2+a1λ+a2=0,(4)式中:a1=2β1E*+(β1+β2)I*-β1+2μ+α+γ+δ+ξ;a2=(μ+γ+ξ)[2β1E*+(β1+β2)I*-β1+μ+α+δ]+α[(β1+β2)E*+2β2I*-β2-ξ].由假设4得:a10;a2=(μ+γ+ξ)[2β1E*+(β1+β2)I*+(μ+δ-β1)]+α[(β1+β2)E*+2β2I*+(μ+γ-β2)]0.显然方程(4)的两个根都有负实部,因此根据李雅普诺夫稳定性理论[17-19],可得P*的局部渐近稳定性.引理2 如果假设4成立,那么系统(2)在G的内部没有周期轨道.证明 令f1(E,I)=μ2+(β1E+β2I)(1-E-I)+ξI-(μ+α+δ)E;f2(E,I)=αE-(μ+γ+ξ)I,那么,由假设4得∂(f1)∂E+∂(f2)∂I=-2β1E-(β1+β2)I-α-(μ+δ-β1)-μ-γ-ξ0.由Bendixson-Dulac判据[17],可得结果.引理3 系统(2)不存在通过G边界的周期轨道.证明 由于轨道的光滑性,因此系统(2)不会有周期轨道经过G的一个角落.如果有一个周期轨道经过∂G(G的边界)上的非角落点,那么它一定在这一点与∂G相切.不妨假设有一个周期轨道K经过∂G的一个非角落点(E¯,I¯),可分为如下三种情形.情形 1 0E¯1,I¯=0,那么dI(t)dt(E¯,I¯)=αE¯0.暗示K不会和∂G在这点相切,这导致一个矛盾.情形 2 E¯=0,0I¯1,那么dE(t)dt(E¯,I¯)=μ2+β2I¯(1-I¯)+ξI¯0.表明K不会和∂G在这点相切,一个矛盾产生了.情形 3 E¯+I¯=1,E¯≠0且I¯≠0,那么dE(t)dt+dI(t)dt(E¯,I¯)=-μ1-δE¯-γI¯0.意味着K不会和∂G在这点相切,也是一个矛盾.由上述讨论可得引理3的结论.基于此,给出本研究的主要结果.定理2 如果假设4为真,那么系统(2)的有毒平衡点P*是全局渐进稳定的.证明 联合引理1~3、定理1和广义Poincare-Bendixson定理[17],可以得到期望的结论.由此定理可直接推出以下定理.定理3 如果假设4成立,那么系统(1)的有毒平衡点P*̃=(S*,E*,I*)是全局渐近稳定的.注释1 这个定理表明:系统从任何状态开始都将演化到达有毒平衡点P*̃.3 数值范例及分析例1 考虑系统(1),其中(β1,β2,μ1,μ2,μ,δ,γ,ξ,α)= (0.04,0.06,0.12,0.02,0.14,0.05,0.12,0.03,0.13),则(S*,E*,I*)=(0.893 7,0.073 4,0.032 9).如图1所示,绿、紫、青、蓝、红和黄色曲线起始点分别为(0.7,0.1,0.2),(0.5,0.2,0.3),(0.4,0.3,0.3),(0.6,0.3,0.1),(0.8,0.2,0.0)和(1.0,0.0,0.0),终点都为(S*,E*,I*).10.13245/j.hust.228999.F001图1例1中系统的相图例2 再次考虑系统(1),其中(β1,β2,μ1,μ2,μ,δ,γ,ξ,α)= (0.06,0.08,0.14,0.04,0.18,0.06,0.13,0.03,0.15),则(S*,E*,I*) =(0.804 9,0.147 4,0.047 7).如图2所示,绿、紫、青、蓝、红和黄色曲线起始点分别为(0.7,0.0,0.3),(0.5,0.3,0.2),(0.4,0.4,0.2),(0.6,0.3,0.1),(0.8,0.2,0.0)和(1.0,0.0,0.0),终点都为(S*,E*,I*).10.13245/j.hust.228999.F002图2例2中系统的相图从例1和例2可看出:有毒平衡点与系统参数密切相关,不论初始状态如何,最终都将到达有毒平衡点.这和定理3的结果相符,即计算机病毒不会消失,因此如何防止网络病毒扩散并最后肃清病毒是问题的核心.仔细分析该模型不难看出:在一定范围内,无论参数怎么变化,只要μ20,假设4成立,系统就有一个有毒平衡点,且它全局渐近稳定.换而言之,对一个网络上的计算机,不论病毒的传播情况如何,只要潜伏机源源不断连接入网,计算机病毒的传播就得不到控制.因此,讨论μ2=0的情形,即防止了外部病毒的输入,具体为: dS(t)dt=μ-(β1E(t)+β2I(t))S(t)-μS(t)+δE(t)+γI(t); dE(t)dt=(β1E(t)+β2I(t))S(t)+ξI(t)-(μ+α+δ)E(t);dI(t)dt=αE(t)-(μ+γ+ξ)I(t). (5)类似地可证明,若假设4成立,则系统(5)有一个无毒平衡点(1.0,0.0,0.0),且它全局渐近稳定,即计算机病毒最终会消失.例3 考虑系统(5),其中(β1,β2,μδ,γ,ξ,α)= (0.04,0.06,0.14,0.05,0.12,0.03,0.13),则(S*,E*,I*)=(1.0,0.0,0.0).如图3所示,绿、青、紫、蓝和红色曲线起始点分别为(0.7,0.0,0.3),(0.4,0.3,0.3),(0.5,0.3,0.2),(0.6,0.3,0.1)和(0.8,0.2,0.0),终点都为(S*,E*,I*).10.13245/j.hust.228999.F003图3例3中系统的相图例4 再次考虑系统(5),其中(β1,β2,μ,δ,γ,ξ,α) =(0.05,0.07,0.15,0.07,0.13,0.04,0.12),则(S*,E*,I*)=(1.0,0.0,0.0).如图4所示,蓝、青、紫、绿和红色曲线起始点分别为(0.6,0.1,0.3),(0.4,0.3,0.3),(0.5,0.3,0.2),(0.7,0.2,0.1)和(0.8,0.2,0.0),终点都为(S*,E*,I*).10.13245/j.hust.228999.F004图4例4中系统的相图由图3和图4可看出:在防止外部病毒输入的情形下(μ2=0),当假设4成立时,计算机病毒最后能被清除.在实际生活中,染毒机容易被发现,在清除病毒之前不让它联网,但潜伏机却不容易被发现,因此如何防止潜伏机联网成了问题的关键.可在每台电脑上安装杀毒软件,设置好每当电脑开机时(或关机时),杀毒软件就会自动运行,从而清除病毒,保证μ2=0.综上,控制网络病毒传播的建议如下:a.加快杀毒软件的开发和升级,提高杀毒能力、缩短周期,且每台联网的电脑都安装杀毒软件,设置好每次开机后自动更新病毒库,杀一次毒,然后才联网,确保μ2=0;b.每台联网的计算机都安装防火墙,过滤收到的信息,降低β1和β2;c.非必要时计算机不联网,降低β1和β2.4 结语为改进以前模型的不足,本研究引入一个新的计算机病毒传播模型,考虑了潜伏机可能被联网,潜伏状态的病毒也有传染性,以及由于治疗不彻底导致爆发状态的病毒可能转变成潜伏状态的病毒等情况.证明了在一定条件下该模型唯一的有毒平衡点全局渐近稳定.结合数值范例讨论了如何清除网络上的病毒,关键是防止潜伏机联网.数值范例及分析表明:在一定条件下,只要能防止外部病毒输入,网络上的病毒就能被清除.在此基础上,给出了控制网络病毒传播的一些具体建议.
使用Chrome浏览器效果最佳,继续浏览,你可能不会看到最佳的展示效果,
确定继续浏览么?
复制成功,请在其他浏览器进行阅读