计算机病毒传播的数学模型

合集下载

扩散模型与生成模型详解-概述说明以及解释

扩散模型与生成模型详解-概述说明以及解释

扩散模型与生成模型详解-概述说明以及解释1.引言1.1 概述扩散模型与生成模型是两种常见的数学模型,用于描述和解释不同类型的数据和现象。

在许多领域,包括社会科学、自然科学和工程学等,这两种模型被广泛应用于数据分析、预测和决策等方面。

扩散模型是通过描述信息、物质或现象在空间和时间上的传播过程来模拟和预测其扩散的行为。

其基本思想是基于传播的概率和随机过程,通过建立数学模型来模拟和分析人群、病毒、信息等的传播行为。

扩散模型的应用非常广泛,如在流行病学中用于分析疾病传播的规律,或在社交网络中用于预测信息的传播路径和速度等。

生成模型是通过建立概率模型来模拟和生成数据。

与扩散模型不同,生成模型的目的是从已有的数据中学习其分布规律,并用于生成新的数据样本。

生成模型通常基于统计学和机器学习的方法,通过学习样本数据的概率分布来生成具有相似特性的新样本。

生成模型的应用非常广泛,如在自然语言处理中用于生成文本内容或在图像生成领域用于生成逼真的图像等。

本文将详细介绍扩散模型和生成模型的定义、常见类型及其应用领域。

首先,我们将对扩散模型进行概述,包括其基本定义和常见的扩散模型类型,以及扩散模型在疾病传播和信息传播等领域的应用。

接下来,我们将介绍生成模型的定义以及常见的生成模型类型,包括基于概率图模型的生成模型和基于深度学习的生成模型。

最后,我们将对比扩散模型和生成模型的特点和应用场景,并分析它们各自的优劣势。

同时,我们还将展望扩散模型和生成模型未来的发展趋势。

通过阅读本文,读者将对扩散模型和生成模型有一个全面的了解,并能够理解它们在实际问题中的应用价值。

1.2文章结构文章结构部分主要是对整篇文章的结构进行介绍,指出各个章节的主题和内容,以帮助读者快速了解文章的组织结构和主要内容。

在本篇文章中,共有四个主要章节,分别为引言、扩散模型、生成模型和结论。

下面将对每个章节的主题和内容进行简要介绍。

引言部分(Chapter 1)是文章的开篇部分,主要用于介绍本篇文章的背景和意义,以及引导读者进入主题。

蠕虫模型及传播规律研究

蠕虫模型及传播规律研究

蠕虫模型及传播规律研究近年来,随着计算机技术的飞速发展,互联网已经成为人们生活中不可或缺的一部分。

然而,互联网的广泛应用也带来了网络安全问题的日益严峻。

蠕虫病毒作为一种具有传染性的恶意程序,对于网络安全构成了严重威胁。

因此,研究蠕虫传播规律以及构建蠕虫模型成为了互联网安全领域的重要问题之一。

蠕虫病毒是指一种可以自复制和自传播的计算机病毒,通过利用互联网上的安全漏洞,从一个计算机感染其他计算机。

蠕虫病毒的传播是通过利用网络资源进行自我复制,使得感染数量呈指数级增长。

为了研究蠕虫模型及其传播规律,学者们提出了许多经典的模型,其中最具代表性的是Kermack-McKendrick模型和SIR模型。

Kermack-McKendrick模型是最早用于描述传染病传播的数学模型之一。

该模型将人群分为三个类别:易感者(Susceptible)、感染者(Infected)和恢复者(Recovered)。

易感者可以通过与感染者接触而被感染,感染者经过一定的潜伏期后恢复,成为恢复者。

这种模型能够描述蠕虫病毒传播与感染过程,为进一步研究蠕虫模型提供了基础。

SIR模型则更加细致地划分了人群的状态,将感染者分为亚类,包括易感人群(Susceptible)、感染人群(Infected)和移除人群(Removed)。

移除人群包括恢复者(Recovered)和去世者(Deceased)。

该模型考虑了人群的自然流动以及与他人的接触情况,更加真实地反映了蠕虫传播的复杂性。

蠕虫模型及其传播规律研究不仅可以帮助互联网安全专家更好地了解蠕虫病毒的特性,还可以为网络安全的防控提供参考。

通过研究蠕虫模型,我们可以预测蠕虫病毒的传播速度和扩散范围,有助于及早采取相应的安全防范措施。

此外,研究蠕虫病毒的传播规律还可以揭示互联网安全漏洞,推动网络安全技术的发展。

除了数学模型的研究,现代计算机科学技术也为蠕虫模型及传播规律研究提供了有力支持。

近年来,基于人工智能和机器学习的模型也被广泛运用于网络安全领域。

基于危险理论的计算机病毒传播模型研究

基于危险理论的计算机病毒传播模型研究

个 例子 , 它在 自我复 制 及 传播 行 为上 和 人群 中
和为常数 Ⅳ;2 易感人群人数的变化率 ( 当是 () 应 负数) 的绝对值与前两类人 的乘积成正比;3 排 () 外人群的人数 变化率与第二类 人群的人数成正
比. 因此 , : 有
流行病十分相似, 因此 , 可以借助生物流行病的已
有 的数学方 法来 对 计算 机病 毒 的传 播 进行 研究 .
本文分析了现阶段 网络病毒传播的特性 , 结合反 病毒措施传播的速度高于病毒传播速度的特点, 提 出了一种 新 的计 算机 网络病 毒传 播模 型—— 危 险理论 模型 - . 1 该模 型 更好 地 描 述 了现 实计 算 机 J 网络中计算机病毒的传播情况.
基 于危 险理 论 的计算 机病 毒 传 播模 型 研 究
王 慧
( 柳州职业技术学 院 信息工程系 , 广西 柳州 5 50 ) 4 0 6 摘 要: 针对现阶段计算 机网络中都 采取 了反病毒措施 , 且反病毒措施 能够 自主传 播这 一特 点 , 过分析 通
SR模型的不足, 而提出了一种新的网络病毒传播模 型——危险理 论模型. I 从 该模 型更好地描述 了现实计
基于人 工免 疫 危 险理 论 模 型 , 出一 种 “ 提 反
病毒措施” 传播 网络 中计算机病毒传播 的模 型. 当网络 中出现 某种 新 型未 知病 毒 时 , 根据 网络病
毒传播 的特性 , 通过基 于流量或 进程 的检 测 , 现对 新型 未知 网 络 病 毒 的挖 掘 … : 旦 出现 异 常 , 一 则 判 断是 否 某 种 已知病 毒 疫 情 发作 , 如果 是 , 预 则 警; 否则 , 断新增流量 的 目的地 址是 否在连续 的 判 有 限范 围 内, 果 是 , 可 能 为 发 动 的 D O 如 则 D S攻

病毒模型资料

病毒模型资料

病毒模型病毒在当今社会已经成为一个备受关注的话题。

而研究病毒也正因为其在生物学、医学、计算机安全等领域的重要性而得到越来越多的关注。

本文将从多个角度介绍病毒模型的相关内容。

什么是病毒模型病毒模型是一种描述病毒传播和演化方式的理论模型。

通过病毒模型的构建和分析,可以更好地理解病毒的传播规律、疫情发展趋势以及病毒的传播途径等重要信息。

病毒模型有助于科学家们预测疫情的发展态势,为防控疾病提供指导。

病毒传播的数学模型病毒传播的数学模型是许多疫情预测和防控工作的基础。

病毒传播数学模型主要包括SIR模型、SEIR模型等。

SIR模型将人群划分为易感者(S),感染者(I)和移除者(R)三类,描述了病毒在人群之间传播的过程。

SEIR模型在SIR模型的基础上增加了暴露者(E)类别,更加细致地描述了病毒的传播过程。

病毒模型与计算机病毒除了在流行病学领域中的应用,病毒模型在计算机安全领域中也有着重要的作用。

计算机病毒同样遵循着传播规律,从而可以通过病毒模型进行分析和预测。

病毒模型的研究有助于提高计算机安全领域对恶意软件的防范能力。

病毒模型的应用前景随着多学科交叉研究的深入,病毒模型在疫情预测、病毒进化研究、网络安全等领域的应用前景将更加广阔。

通过病毒模型的研究,可以更好地理解和预测病毒传播的规律,为防控疾病和加强网络安全提供有力支持。

结语病毒模型作为一个跨学科研究领域,对于理解病毒传播规律、病毒演化和防控措施的制定具有重要意义。

通过病毒模型的构建和分析,可以更好地把握病毒的传播规律,为疫情预防和控制提供科学依据。

随着科学研究的不断深入,相信病毒模型将在未来的研究中发挥越来越重要的作用。

以上是关于病毒模型的一些介绍,希望对读者有所帮助。

基于生物学原理的计算机病毒模型研究

基于生物学原理的计算机病毒模型研究

摘 要 : 基 于计 算机 病毒 与生物 病毒 的相似性 , 以运用 生物 学的理 论 去寻找 具有 真正 意 义的主 动 防御 能 力的反 在 可
病毒措 施 。可以通过 抽取 病毒在 传播 方 面的公共 特征 , 建立 正确反 映病 毒传播 特性 的数 学模 型 , 生物 流行病 传播 把
模 型 应 用 于 无 尺 度 网络 上 计 算 机 病 毒 的 传 播 。
设 一 个封 闭群 体 中共 有Ⅳ个 人 ,sR模 型 将总 人 口分 为 以 I
感染 . 直 接 转 变 为免 疫 状 态 , 1S se t l-net e R . 而 因1 ucpi e Ifci — e  ̄ b v
作者 简介 : 郑欣 (9 9 ) 女 , 宁大连人 , 阳理工 大学理 学院数 学分 析教研 室助 教 , 究 方向为 计算机 信息 安全 。 17 ~ , 辽 沈 研
由 以上 方 程 知 道 : ( ) 管 初 始 和s如 何 , 人 将 最 终 消 失 ,r ̄0 1不 0 0 病  ̄i l= ( ) 于 ) 方 程 可 以 写 成 2关 的 = i£ [r() 1 A ()o f一 ] s
b r 建的模 拟无 尺度 网络模 型 ,在 此基础 上建 立计算 机病 毒 et 构
中, 一个 节点有k 边 的概 率 为p k = mk 。 条 ( ) 2 2。
知道s ) (单调 减少 到s £
4 无 尺 度 网 络 1S R病 毒 传 播 模 型 的 建 立 及 分 析 -I
3 生物 学S R模 型 介绍 I
在 大 多 数 情 况 下 。 染 病 毒 主 机 被 杀 毒 后 就 不 能 够 再 次 被 感
解此 方程得 :
is s 上 l . =0 + n +

信息科学中的扩散网络模型研究

信息科学中的扩散网络模型研究

信息科学中的扩散网络模型研究导言信息科学是一个广泛而复杂的领域,其中扩散网络模型是一个令人着迷的研究方向。

扩散网络模型可以帮助我们理解信息和影响在社会网络中如何传播和扩散。

本文将深入探讨扩散网络模型在信息科学中的研究。

一、扩散网络模型的定义和背景扩散网络模型是描述信息、传播和扩散过程的一种数学模型。

它通常基于图论,用节点和边来表示网络的结构。

每个节点代表一个实体,如个人、组织或产品,而边则表示它们之间的相互作用或连接关系。

扩散网络模型最早应用于描述病毒传播的过程,如疾病的传播模型。

随着互联网和社交媒体的兴起,人们开始将扩散网络模型应用于描述信息和影响在社会网络中的传播。

这些模型可以用于研究广告传播、新闻事件传播、社交网络中的信息传播等。

二、常见的扩散网络模型2.1 独立级联模型独立级联模型是最简单和最常见的扩散网络模型之一。

在这个模型中,每个节点以一定的概率将信息传递给它的邻居节点,然后这些邻居节点又以相同的概率传递给它们的邻居节点,以此类推。

这样的传播过程可以看作一系列的级联,即信息从一个节点传递到另一个节点。

2.2 传染病模型传染病模型是将传统疾病传播模型应用于社交网络中的信息传播。

它基于流行病学理论,将信息传播过程类比为病毒传播的过程。

在这个模型中,节点可以处于不同的状态,如易感、感染和康复。

通过研究节点之间的相互作用和交互,我们可以预测信息在社交网络中的传播趋势。

2.3 同化模型同化模型是描述信息传播中个体之间相互影响和同化的模型。

在这个模型中,节点之间的相互作用会导致它们的观点、态度或行为趋于一致。

这种同化过程可以用于研究社交网络中的舆论形成、意见领袖的崛起等。

三、扩散网络模型的研究方法扩散网络模型的研究通常涉及数学建模、计算和仿真三个方面。

数学建模通过建立起适当的数学模型来描述和分析扩散网络的行为。

计算方法则通过计算机算法和技术来模拟和分析扩散过程。

仿真方法则借助计算机模拟和实验来重现扩散网络模型的行为,并通过结果验证模型的准确性和可靠性。

数学模型预测新兴传染病扩散趋势分析

数学模型预测新兴传染病扩散趋势分析

数学模型预测新兴传染病扩散趋势分析新兴传染病的扩散对人类社会的健康和安全构成了巨大的挑战。

在过去的几十年里,我们目睹了SARS、流感等传染病的爆发以及其对全球公共卫生的冲击。

如何准确预测新兴传染病的扩散趋势成为了一个迫切需要解决的问题。

数学建模成为了预测新兴传染病扩散趋势的重要工具之一。

数学模型是一种通过数学公式和方法来描述和预测一定规律的工具。

在预测新兴传染病扩散趋势中,数学模型可以帮助我们理解病毒传播的机理以及各种因素对传播速度和范围的影响。

常用的数学模型包括传染病传播模型、动态网络模型和复杂系统模型等。

传染病传播模型是最常用的数学模型之一。

其中最著名的是SIR模型,即将传染病患者分为易感者(Susceptible)、感染者(Infectious)和康复者(Recovered)三类。

SIR模型基于一定的假设和公式,可以预测传染病传播的速度和范围。

通过调整模型中的参数,我们可以得到不同情景下传染病的扩散趋势,进而制定相应的防控措施。

动态网络模型是一种描述社交网络或交通网络等复杂系统中传染病传播的数学模型。

这种模型可以考虑网络拓扑结构、节点的影响力以及传染病的传播方式等因素,更加贴近真实情况。

通过对网络模型进行仿真和预测,我们可以发现传染病的传播路径和节点,从而有针对性地采取措施来控制传播。

此外,复杂系统模型是近年来新兴的数学模型之一。

这种模型可以将传染病传播与环境因素、人口流动、经济发展等各种因素综合考虑,更加全面地分析和预测传染病的扩散趋势。

复杂系统模型能够帮助我们了解传染病传播与人类社会发展之间的相互作用,为制定防控策略提供更多的参考依据。

在数学模型中,数据的质量和准确性非常关键。

传染病的扩散趋势预测需要大量的实时和准确的数据,包括病例的报告、人口统计数据、人群流动数据等。

同时,模型本身也需要根据具体的传染病特征和背景进行合理的参数设定和假设,以提高模型的准确性和可靠性。

然而,数学模型只是预测新兴传染病扩散趋势的工具之一,还需要结合其他学科和方法来进行综合分析和预测。

常见的网络病毒模型总结

常见的网络病毒模型总结

SI
S
t
I
t
AI
At
I
t
IS
I
t
I
t
dR t
dt
I
RS
R
t
dAt
dt
S
t
At
AI
At I
t
模型的参数定义如下:
2) N:输入率,代表了网络中新计算机的进入;
3) :非染病因素的死亡率;
4) SI :易感计算机的感染率; 5) AI :新病毒开始的解毒计算机的感染率; 6) :感染计算机的移出率; 7)IS :感染计算机的移出率; 8)RS : 由于一个操作的干预而移出的移出率; 9) :易感计算机进入解毒类的移出率。此过程是在易感计算机和解毒类
“免疫”的结点或者死亡的结点,又以某一生还比率 μ 变成了易感染者,换言之部
分于感染而失去的结点在时间 t 时,又加入到易感染者行列,这就是 SIRS 模型
dI t I t S t I t
dt
dS t
dt
S
t
I
t
R
t
1.6
dR t I t R t
dt
其中的 μ 为消失(Removed)后结点的变为易感染者的生还率变量,其他的
dt
t0
大的条件:
S0I0
I0
0即
S0
。也就是说易感染的数目只有大于门限
值,病毒才可能流行,若
S0
,那么病毒是流行不起来的,而这一点与
Kermack-Mckendrick 的结论是一致的。
5.SAIR 模型
数学模型描述是:
dS t
dt
N
t
S
t
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒传播的数学模型信息与计算科学2005级何金波指导教师陈涛副教授摘要: 在分析计算机病毒微观传染规律和传染机制的基础上,结合当前操作系统的特点,本文主要建立和分析了计算机病毒在单个计算机系统内的随机传染模型,并通过模型来分析计算机病毒的传播途径。

得出了在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下,病毒的感染数量和感染强度都呈e的指数级增长。

关键词: 计算机病毒,数学模型,泊松过程,随机传染,MATLAB软件Mathematical model of the spread of the computer virusHE Jing-bo Information and Computational Science, Grade 2005Directed by Chen Tao (Associate Prof. Ph. D)Abstract: Based on the analysis of micro-computer viruses and virus transmission laws the transmission mechanism, combined with the characteristics of the current operating system, this paper analyzes the establishment and computer viruses within computer systems in a single random transmission model, and use the mathematical model to analyze the spread of computer viruses. Come, in a single process operating system environment, the number of infections is linear growth, intensity of infection is relatively stable; in a multi-process operating system environment, the number of virus infection and infection intensity of the exponential is Exponential growth. Keywords: Computer virus, Mathematical models, Poisson process, Random transmission, software of MATLAB0 引言随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题[1]。

在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术——病毒,它对计算机系统的潜在危害性十分巨大。

计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事目的等多种因素共同作用下产生的。

目前,对计算机病毒尚没有一个统一的、确切的定义美国计算机安全专家Freerick cohen 博士将计算机病毒定义为[2]:计算机病毒是一个能传染其他程序的程序,病毒是靠修改其他程序,并把自身的拷贝嵌入到其他程序中而实现的。

B W.bumhan认为[3]:计算机病毒是一种能够使其自身的拷贝插入(通常以非破坏方式)到某个接受拷贝的程序中(或宿主程序中)的指令序列。

这些定义都从一定的角度阐述了计算机病毒的概貌,但这似乎还不够、仅仅是说明了计算机病毒的一些形式。

在国内,基本上有这样一个大家所普遍接受的计算机病毒的定义:计算机病毒是一种在计算机系统运动过程中能把自身精确拷贝或有修改地拷贝副其他程序体内的程序它具有隐蔽性、传染性、潜伏性、激发性和破坏性的特性,并且隐藏在可执行程序或数据文件中,是人为的小巧玲珑的程序软件。

病毒一般分成主控模块、传染模块、破坏模块和触发模块4个部分[4]:病毒程序:={ 感染模块:={ 循环:随机搜索一个文件;如果感染条件满足则将病毒体写入该文件;否则跳到循环处运行;}破坏模块:={ 执行病毒的破坏代码;}触发模块:={ 如果触发条件满足返回真;否则返回假;}主控模块:={ 执行传染模块:执行触发模块如果返回为真,执行破坏模块;执行原程序;}}病毒的传染模块主要完成病毒的自我复制,传染的一般过程[5]是:当病毒程序或染毒的程序运行时,病毒截取控制权,寻求感染突破口,当感染条件满足,即将病毒代码自制到宿主程序。

病毒的感染条件根据不同的感染方式有不同的类型。

例如常驻内存病毒一般修改系统中断,插入病毒中断程序,当某程序运行时,如果访问被病毒挂接的中断,则启动病毒中断程序,感染或破坏文件,否则运行原中断过程。

许多文件性病毒在获得运行机会时,会随机搜索相关目录下的可感染文件,判断感染条件,例如是否存在感染标记、可重复感染的次数、文件类型等,条件满足则进行感染。

不同类的病毒,甚至同类不同变种的病毒,它们的感染方式都有很大的不同。

传染是计算机病毒的主要特征之一[6],病毒的传染不仅提高了病毒的存活率,而且对计算机系统资源造成破坏和威胁。

计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。

没有这样的条件计算机病毒是不会传染的, 因为计算机不启动不运行时就谈不上对磁盘的读写操作或数据共享, 没有磁盘的读写, 病毒就传播不到磁盘上或网络里。

所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。

系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。

根据病毒传染的途径不同,可将计算机病毒的传染分为单机传染、网络传染和人为传染。

单机传染指病毒在单计算机系统内的传染过程;网络传染则是病毒通过网络在网络的各个结点间的传播过程;人为传染则主要是通过人的行为进行的病毒传播,如文件复制或磁盘拷贝等等。

这里主要讨论单机传染。

在单个计算机系统内,病毒的传染主要有以下两类[7]:(1)消极传染:这类病毒的传染处于非主动状态,传染过程主要取决于外界的行为。

如常驻内存病毒,当它驻留内存时,如果外界程序的行为触发了它设置的条件,则病毒对其进行感染或破坏;否则该病毒不会进行传染。

(2)积极传染:这类病毒在获得运行机会时,会主动随机搜索相关文件,并进行感染。

目前,大多数病毒的传染属于这种类型。

计算机病毒程序的传染一般都有下面几个步骤[8]:(1)检查系统是否感染上病毒,若未染上,则将病毒程序装入内存,同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能;(2)检查磁盘(一般是硬盘)上的系统文件是否感染上病毒,若未感染上,则将病毒传染到系统文件上;(3)检查(主)引导扇区上是否染有病毒,若未感染上,则传染之;(4)完成上述工作后,才执行源程序。

通过病毒对文件感染过程的分析,可以知道被感染对象的哪些地方作了修改,病毒存放在什么部位,病毒感染条件以及感染后的特征等,作为以后诊断病毒、消除病毒和免疫的依据[9]。

计算机病毒的危害性[10]主要是对计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。

1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。

这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。

1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的熊猫烧香、母马下载器[11]等病毒更是给社会造成了很大损失。

1 原理及方法1.1 反病毒软件的原理反病毒软件[14]的任务是实时监控和扫描磁盘。

部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。

大部分的杀毒软件还具有防火墙功能。

反病毒软件的实时监控方式因软件而异。

有的反病毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。

另一些反病毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果做出判断。

而扫描磁盘的方式,则和上面提到的实时监控的第一种工作方式一样,只是在这里,反病毒软件将会将磁盘上所有的文件(或者用户自定义的扫描范围内的文件)做一次检查。

另外,杀毒软件的设计还涉及很多其他方面的技术。

脱壳技术,即是对压缩文件和封装好的文件作分析检查的技术。

自身保护技术,避免病毒程序杀死自身进程。

修复技术,对被病毒损坏的文件进行修复的技术。

杀毒软件有待改进的方面有:更加智能识别未知病毒查到病毒后,能够彻底清除病毒保护自身。

目前有些病毒,能够杀死杀毒软件的进程,再继续破坏防盗版技术(部分免费杀毒软件不存在此问题)虚拟机技术。

1.2 研究病毒传染的方法泊松过程[12]是一种累计随机事件发生次数的最基本的独立增量过程。

例如随着时间增长累计某电话交换台收到的呼唤次数,就构成一个泊松过程。

用数学语言说,满足下列三条件的随机过程X={X(t),t 0}≥叫做泊松过程。

①P(X(0)=0)=1。

②不相交区间上增量相互独立,即对一切12n 121n n-10t <t <...<t ,X(t ),X(t )-X(t ),...,X(t )-X(t )≤相互独立。

③增量X(t)-X(s) (t>s)的概率分布为泊松分布,即,式中X(t)为非降非负函数。

若X 还满足④X(t)-X(s)的分布仅依赖于t-s ,则称X 为齐次泊松过程;这时X(t)=t λ,式中常数>0λ称为过程的强度,因为E{X(t)}=X(t)=t λ,λ等于单位时间内事件的平均发生次数。

非齐次泊松过程[13]可通过时间尺度的变换变为齐次泊松过程。

对泊松过程,通常可取它的每个样本函数都是跃度为1的左(或右)连续阶梯函数。

可以证明,样本函数具有这一性质的、随机连续的独立增量过程必是泊松过程,因而泊松过程是描写随机事件累计发生次数的基本数学模型之一。

直观上,只要随机事件在不相交时间区间是独立发生的,而且在充分小的区间上最多只发生一次,它们的累计次数就是一个泊松过程。

相关文档
最新文档