基于蓝牙的手机病毒传播模型的研究

合集下载

病毒传播模型研究及预防策略分析

病毒传播模型研究及预防策略分析

病毒传播模型研究及预防策略分析病毒的传播对人类的健康与生命安全造成了巨大的威胁。

为了科学有效地预防和控制病毒传播,许多学者和专家们进行了病毒传播模型的研究,并提出了一系列预防策略。

本文将就病毒传播模型的基本原理和预防策略进行分析和探讨。

病毒传播模型是通过建立数学模型来描述病毒在人群中的传播过程。

通过模拟和仿真,研究者可以更好地理解和预测病毒传播的规律,从而指导制定有效的预防策略。

常见的病毒传播模型包括SIR模型、SEIR模型和SI模型等。

首先,SIR模型是最简单且最常用的病毒传播模型。

该模型将人群分为三类:易感者(Susceptible)、感染者(Infected)和康复者(Recovered)。

易感者可以通过接触感染者而被感染,并变为感染者,感染者随着时间的推移会康复或死亡。

通过建立该模型,科研人员可以推导出感染者的数量、传播速度和传播范围等重要参数,从而判断病毒传播的可能性和危害程度。

其次,SEIR模型是在SIR模型的基础上进行了改进。

该模型新增了一个潜伏期(Exposed),用于描述感染者被感染到出现明显症状之间的时间。

潜伏期是传播过程中的一个关键环节,也是控制病毒传播的重要时机。

通过研究潜伏期的长度和对应的传播速度,可以制定相应的隔离和检测策略,提前发现和隔离潜在感染者,以遏制病毒的传播。

此外,SI模型是一种描述不会产生康复者的病毒传播模型。

该模型适用于那些没有明确治疗方法或疫苗的传染病。

与SIR模型不同的是,感染者在康复之前持续传播病毒。

在这种情况下,预防策略主要集中于控制感染者的行为和减少人群接触,以降低病毒的传播速度和范围。

了解病毒传播模型的基本原理,对于制定科学有效的预防策略具有重要意义。

以下是一些常见的预防策略:首先,加强卫生健康教育是预防病毒传播的基本措施之一。

提高人们的健康意识,教育公众正确的防护方法和卫生习惯,可以有效降低感染风险。

公众应该掌握正确的手卫生方法,避免接触病毒和污染物。

病毒传播模型分析与传染性控制方案研究

病毒传播模型分析与传染性控制方案研究

病毒传播模型分析与传染性控制方案研究近年来,全球范围内发生的突发传染病事件成为社会关注的焦点。

病毒传播模型分析与传染性控制方案研究,作为一种重要的科学方法,为预防和控制传染病提供了有力的工具。

本文将介绍病毒传播模型分析的基本概念和方法,并提出可行的传染性控制方案。

病毒传播模型分析,是通过模拟数学模型来研究传染病在人口中的传播规律和趋势。

其中最常用的模型是SIR模型,即将人群划分为易感染者(Susceptible)、感染者(Infected)和康复者(Recovered),并利用微分方程描述它们之间的相互作用。

SIR模型基于以下假设:人口是固定的、完全混合的,传染病传播速率是恒定不变的,感染者不会再次感染。

病毒传播模型的基本方程如下:dS/dt = -βSIdI/dt = βSI - γIdR/dt = γI其中,S是易感染者的人数,I是感染者的人数,R是康复者的人数,β是感染率,γ是康复率。

这个模型描述了人群中易感染者(S)的下降、感染者(I)的上升和康复者(R)的增长。

而这些数量的改变取决于感染率(β)和康复率(γ)。

利用病毒传播模型,可以进行传染性控制方案的研究。

针对不同的传染病,制定适当的控制策略可以减少传播人数、降低传染病爆发的风险。

下面将介绍几种常用的传染性控制方案。

第一,隔离措施。

通过将感染者与易感染者隔离,可以有效地阻断传播途径,减少感染人数。

在模型中,可以通过调整感染率(β)来模拟不同的隔离措施。

例如,可以将β设置为在隔离措施下的值,以观察感染人数的下降。

第二,疫苗接种。

疫苗接种是一种经过广泛应用的防控措施,可以提高人口的免疫力,减少感染者的数量。

在模型中,可以将β设置为在疫苗接种下的值,以观察感染人数的变化。

第三,公共卫生措施。

通过加强公共卫生宣传、提高个人卫生习惯、增强对传染病的认识等手段,可以降低传染病传播的风险。

在模型中,可以通过调整感染率(β)的大小,模拟不同的公共卫生措施对传播的影响。

基于蓝牙的手机病毒传播模型

基于蓝牙的手机病毒传播模型

s ra c aa trs c o mo ie i s te tae y f r v nig a d o toln mo i vr s s e dn i rsa c e , whc pe d h r ceit s f i b l vr , h srtg o p e e t n c n lig u n r bl e i pra ig s e e rh d u ih
计算机 时代 2 1 0 0年 第 6期
・ 5- l
基 于蓝 牙的手机病毒传播模型
孙 念
( 浙江警官职业学院,浙江 杭州 30 1) 108
摘 要 :随着手机 的普及 , 手机 病毒 成为用户最关心的手机安全 问题 。针对手机病毒传播的特点 , 究 了预 防和控 制手 研 机病毒传播 的策略 , 防止病毒传播提供一定的理论依据 ; 为 运用动力学方法对基于蓝牙 网络的手机病毒传播 进行定性分 析, 建立 了能反映病毒传播 的数学模 型 ; 通过分析 阐明 了用户的安全 意识和行 为 习惯 以及 已感染手机 的移动率等是影 响
h e a t s af t i p e dn r sr S s ft c n co s e s n e a ir c s t e k y fc r f cig vr s sr a ig ae u e ’ a e o s iu n s a d b h vo u tm,a l a e mo it f ifcie o e n u y o s wels t bl o n e t h i y v
p o i s e t i t e r b s s o p e e tn vi s p e d n . Th s r a i g f r v de c ra n h o y a i f r r v n i g u r s r a i g e p e d n o mo ie i b s d N b l v r us a e O Bl e o t i u l a i e y u to h s q a i t l t v

基于移动社交网络的流行病传播模型研究

基于移动社交网络的流行病传播模型研究

基于移动社交网络的流行病传播模型研究随着互联网技术的不断发展,移动社交网络已经成为了生活中不可或缺的一部分。

无论是聊天、交友、还是获取新闻、娱乐资讯,都可以通过移动社交网络方便地实现。

但是,移动社交网络的发展也带来了新的问题,其中之一就是流行病的传播。

如何在移动社交网络中预测流行病的传播趋势,成为了一项热门研究。

本文将探讨基于移动社交网络的流行病传播模型研究。

一、流行病传播模型传统的流行病传播模型主要是以人群数量和人群交互作为研究对象,包括SIR模型、SIS模型等。

SIR模型是一种基于人口统计学模型的流行病传播模型,分别代表易感者(Susceptible)、感染者(Infected)、康复者(Recovered)三类人群。

在疾病传播过程中,易感者通过与感染者接触而感染疾病,随着时间的推移,康复者逐渐增多,感染者逐渐减少,最终达到疾病传播的终止。

SIS模型则基于感染者的免疫系统无法完全消灭病毒的特性,感染者会反复感染和治愈。

不过,这两种模型的研究对象仅限于整个社区或城市,没有对个体的传播过程进行深入研究。

二、移动社交网络中的流行病传播移动社交网络中的流行病传播和传统模型存在很大差别,主要表现在以下几个方面:1. 个体传播路径复杂:移动社交网络中个体之间的联系远比传统模型复杂,涉及到更多的因素。

例如社交行为、个人偏好、兴趣爱好等,这些因素都会影响到疾病的传播路径。

2. 信息传播速度更快:移动社交网络中消息的传播速度非常快,一条信息可以在短时间内迅速传播到大量用户。

这也为疾病传播提供了快速的传播途径。

3. 个体误差更多:由于个体传播路径的复杂性,每个人的行为和行动都存在一定的误差,这也会影响到流行病的传播趋势。

在移动社交网络中,研究流行病传播趋势需要考虑上述因素,并对传统模型进行改进。

三、基于移动社交网络的流行病传播模型近年来,随着移动社交网络的发展,一些基于移动社交网络的流行病传播模型被提出,这些模型可以更好地解决移动社交网络中流行病传播的问题。

手机病毒传播模型

手机病毒传播模型

An Epidemic Model of Mobile Phone VirusHui Zheng1, Dong Li2, Zhuo Gao31Network Research Center, Tsinghua University,P. R. Chinazh@2School of Computer Science and Technology, Huazhong University of Science and Technology, P. R. Chinalidong@3Department of Physics, Beijing Nomarl University,P. R. Chinazhuogao@AbstractConsidering the characteristics of mobile network, we import three important parameters: distribution density of mobile phone, coverage radius of Bluetooth signal and moving velocity of mobile phone to build an epidemic model of mobile phone virus which is different from the epidemic model of computer worm. Then analyzing different properties of this model with the change of parameters; discussing the epidemic threshold of mobile phone virus; presenting suggestions of quarantining the spreading of mobile phone virus. Keywords: Mobile Phone Virus, Epidemic Model, Security of Wireless Network, Bluetooth, Smart Phone.1. IntroductionThe first computer virus that attacks mobile phone is VBS. Timofonica which was found on May 30, 2000 [1]. This virus spreads through PCs, but it can use the message service of to send out rubbish short messages to its subscriber. It is propagandized as mobile phone virus by the media, but in fact it’s only a kind of computer virus and can’t spread through mobile phone which is the only attacked object. Cabir Cell Phone Worm which was found on June 14, 2000 is really a mobile phone virus [2]. It spreads from one cell phone to another by Bluetooth. Now it is found in more than 20 countries and has more than 7 variants. Cabir has the characteristic of initiative spreading and this pattern will be mostly adopted by “mobile phone virus” in the future.Table 1 lists the comparison between configuration of smart phone and computer. This table presents the most advanced desk-top computer configuration in 1998 and 1999. Generally, it takes 2 to 3 years for computer with the most advanced configuration to become popular. That is to say, when the Code Red Worm broke out in 2001, common hardware of computers in Internet was as same as the configuration in table 1. With the comparison in table 1, we can see that smart phone presently has already possessed hardware condition for computer virus spreading.Table 1. Hardware comparing between smart phone and desk-top personal computerHardware2005(dopod 828)1998 PC 1999 PCCPU Intel416MHzPentiumⅡ333MHzPentium III450MHz[3] Memory 128M 32M 64MHard Disk2G~8G 2G 6GThe development and popularization of smart phone are both very fast. According to the statistics of ARC, in 2004 the sum of smart phone is 27,000,000, accounting for 3% of the global amount of mobile phones. IDC estimates that the sum of smart phone will reach up to 130,000,000 by 2008 and account for 15% of the global amount of mobile phones [4]. So we should pay much attention to the security of smart phone.In this paper, “smart phone” is one smart mobile terminal device with the integrated ability of data transmission, processing and communication; “mobile phone virus” is a malicious code that can spread through all kinds of smart mobile terminal devices. As to the security research, though we can refer to the security research results in MANETs (Mobile Ad Hoc Networks), MANETs and Sensor network emphasize that resource is finite and all the problems about application and security should be restricted to this precondition [12]. Smart mobile terminal device emphasizes that resource is abundant, even possess the same computing ability as desk-top personal computer. So for these two security problems, the starting points of research are different. Recently, paper [5] demonstrates that traditional epidemic model of computer virus can’t be applied to virus spreading inmobile environment and the epidemic model when the mobile phone moves with variable velocity is also discussed. But in a small area, uniform motion accords with the sport law of human being preferably. What’s more, some important parameters such as distribution density and signal coverage radius are not imported to the model. Paper [6] compares to the required condition of virus spreading in computer and gives the corresponding required condition of virus spreading in MANETs by simulation.This paper first discusses several spreading modes of mobile phone virus; The second section builds the epidemic model of mobile phone virus which imports 3 parameters: moving velocity, signal coverage radius and distribution density; The third section analyses some relevant characteristics of this model; the fourth section compares the epidemic model of mobile phone virus with the epidemic model of Internet worm and discusses the threshold of mobile phone virus breaking out. At last, we make some discussions.2. The spreading way of mobile phone virusThough paper [7~8] presents many examples of “mobile phone virus”, many of them are not able to spread, so they are not real mobile phone virus. According to analysis of all kinds of epidemic malicious codes which have been found, such as Cabir [2], Commwarrior [9], Brador [10], Skull [11] etc, we can define mobile phone virus: it is a piece of data or program that spreads among smart mobile terminal devices by the communication interfaces and can influence the usage of handset or leak out sensitive data. Through the analysis of spreading way, we can conclude table 2:Table 2. Spreading way of mobile phone virusWireless spreadingchannel SpreadingdistanceSpreading direction Way of discoveringneighbor nodesRelay(Yes or No)GPRS/CDMA 1XRTT 1000m Non-directional Appointed YesWi-Fi(802.11) 100m Non-directionalAppointed Yes Bluetooth 10mNon-directionalAutomaticNo IrDA 1mDirectionalAutomaticNo For the mobile phone virus that can spread by MMSand E-mail, it can transmit data by GPRS and Wi-Fi; for the mobile phone virus that spread by electronic file, it can transmit data by Bluetooth and IrDA. Although there are four wireless transmission ways, some need relay nodes or directional angle, so Bluetooth is the best choice for virus writer.In this model, we mainly consider those mobile phone viruses that spread through Bluetooth. For other ways of transmission, we will build the model in other papers.3. The epidemic model of mobile phone propagatingSupposing mobile phone has two statuses: Susceptible and infected. The infected will come back to susceptible with certain probability. In table 3, we define some symbols:Table 3. Symbol definitionSymbol Instructions Ωmoving space of mobile phone (2-dimmension)ρdistribution density of mobile phone (uniform distribution)v moving velocity of mobile phone (uniform velocity)r coverage radius of Bluetooth signalI The number of virus in mobile phone at time tβepidemic rate of mobile phone virus propagatingδresuming rate of the infectedThen we can build the epidemic model of mobile phone virus:IIvrrIdtdI⋅−⋅⋅Ω−⋅Ω⋅−⋅⋅⋅+⋅⋅=δβρρρπ)1)2((2Suppose:δβρβπ−−+=)2(2rvra,ρβρβπΩ−+=)2(2rvrb,Then the differential equation is:2bIaIdtdI−=,The solution is:catcatbeaeI+++=1,For)(t I, the initial value of c is a constant.We can conclude from the solution: if 0<a,then 0→I, and if 0>a, thenbaI→.4. Analysis of model propertiesThe changes of model properties with changes of different parameters are researched. Table 4 presents the range of parameters.Table 4. The range of parametersSymbol InstructionRange Ωmoving space of mobile phone (2-dimmension) 1000m * 1000mρdistribution density of mobile phone (uniform distribution)0.001~0.1/m 2 v moving velocity of mobile phone (uniform velocity)2m/s rcoverage radius of Bluetooth signal10m βepidemic rate of mobile phone virus 0.75 δresuming rate of infected0.025 0IThe number of initial infected mobile phones54.1. Influence of distribution density to virus spreadingThe connotative subject condition of equation is )2(12v r r ⋅⋅+⋅>πρ , mobile phone virus is able to spread when this condition is satisfied. Figure 1 shows the relationship between distribution density and infection percentage. When the subject condition is not satisfied, infection percentage is 0; when the subject condition is satisfied, the infection percentage is very sensitive to the change of distribution density, the small change of distribution density can lead to great improvement proportion of the infected.Figure 1. Relationship of distribution density andinfection percentageFigure 2 is the relationship between distribution density and spreading time. It shows the influence of distribution density to moving velocity. Mobile phone virus can’t spread when distribution density is small. Spreading time that the infection of mobile phone virus gets to equilibrium reflects the spreading velocity of virus. From these we can see that spreading velocity is very sensitive to the change of distribution density.Figure 2. Relationship between distribution densityand spreading time4.2. Influence of coverage radius to virus spreadingConsidering the range of coverage radius of Bluetooth signal r varies from 5m to 15m. Distribution density of mobile phone is 0.005. Figure 3 is the relationship of coverage radius and percentage of the infected, which presents the influence of coverage radius to virus spreading.From these we can see that mobile phone virus can’t spread when coverage radius is very small. If it spreads, the infection percentage will change with coverage radius.Figure 3. Relationship between coverage radius andinfection percentageFigure 4 is the relationship between coverage radius and spreading time, it presents the influence of coverage radius to spreading velocity. Virus can’t spread when coverage radius is very small. Spreading velocity is very sensitive to the changes of coverage radius.Figure 4. Ralationship between coverage radius andspreading time4.3. Influence of moving velocity to virus spreadingAssuming distribution density of mobile phone is 0.0035, the range of moving velocity is 1m/s~30m/s, figure 5 is the relationship between moving velocity and infection percentage, it presents the influence of moving velocity to the spreading of mobile phone virus. For the small distribution density of mobile phone and typical coverage radius, speeding the moving velocity can result in the spreading of the virus which can’t spread before.Figure 5. Relationship between moving velocity andinfection percentageFigure 6 is the relationship between moving velocity and spreading time. It presents the influence of moving velocity to spreading velocity. From this figure we can see that increasing of moving velocity can speed up thespreading of virus.Figure 6. Relationship between moving velocity andspreading timeThe time that virus file transfers from one mobile phone to another is f T , the discussion above supposes that the moving of mobile phone has no influence to virus spreading. If we take into account the influence of moving velocity of mobile phone, we can add one subject condition: fT r v <. When this condition is satisfied, virus can spread. When this condition is not satisfied, that is to say, mobile phone moves too fast, then the time that virus stay in the coverage area of signal is too short, virus can’t spread.5. Results of comparison with epidemic models of wormThe corresponding epidemic model of worm in computer network can be expressed as [13]:I I I dt dI⋅−⋅−⋅Ω⋅=δβρ)(In computer network, ρ⋅Ω is the sum of computer and it is a fixed value in short time. The threshold of its spreading is: ρβδ⋅Ω<. If this condition is satisfied,worm can spread. This condition can be satisfied easily. Different from the spreading threshold of computer virus, the spreading threshold of mobile phone virus is subject to coverage radius of wireless signal, moving velocity and distribution density. According to the stabilized solution of differential equation, we can see: if 0<a , then 0→I ; forδβρβπ−−+=)2(2rv r a ,we can get a new threshold:1)2(2−⋅⋅+⋅<ρπβδv r r . When this condition is satisfied, virus will break out; if this condition is not satisfied, virus can’t break out.From these we can see: the condition that mobile phone virus breaks out is much more rigorous than worm in computer network. So the probability of that mobile phone virus breaks out in large area is very small, but it is possible in local area.6. ConclusionsBecause of the mobility, mobile phone has some relevant characteristics: moving velocity, moving scope etc, which make the epidemic model of mobile phone virus very different from the model of computer virus and worm.We can make use of stochastic mobile model (such as Random Waypoint model, Random Direction model [14]) to build spreading model of mobile phone virus. But these stochastic models have some limitations and can’t accord with the fact preferably. For simplification of this problem, we build this model with uniform motion.Through the analysis of this model, we can conclude some measures of quarantining mobile phone virus: reducing coverage radius, such as reducing signal power, or interfering signal etc; decreasing moving velocity, such as restricting the flowage of person; lessening distribution density of mobile phone, such as controlling the moving area of someone with mobile phone; these measures have distinct differences with the usual ways of quarantining mobile phone virus spreading.AcknowledgementThis work is supported in part by National Science Foundation of China under contract 60203004; by High-Tech Program (863) of China under contract 2003AA142080. Points of view in this document are those of the authors and do not necessarily represent the official position of Tsinghua University, Huazhong University of Science and Technology, or Beijing Nomarl University.References[1] Symantec. VBS.Timofonica./avcenter/venc/data/vbs.timofonica. html[2] Symantec. SymbOS.Cabir./avcenter/venc/data/sym bos.cabir.html[3] History of Computer Development./2004/5-28/20344-4.html. (in Chinese) [4] Neal Leavitt. Mobile Phones, The Next Frontier for Hackers. IEEE Computer, 38(4): 20-23, 2005.[5] James W. Mickens, Brian D. Noble. Modeling Epidemic Spreading in Mobile Environments. WiSE’05, September 2nd, 2005, Cologne, Germany. [6] Robert G. Cole, Nam Phamdo, Moheeb A. Rajab, Andreas Terzis. Requirements on Worm Mitigation Technologies in MANETs. Proceedings of the Workshop on Principles of Advanced and Distributed Simulation (PADS’05).[7] Shi-an Wang. Principle and Defense of Mobile Phone Virus. Journal of Dal ian Institute of Light Industry, 23(1): 74-76, 2004. (in Chinese)[8] Kai Li, Hao Chen. Virus Threats to GSM Mobile Phones. China Information Security, 7:226-228, 2005. (in Chinese) [9] Mikko Hypponen, Jarno Niemela. F-Secure Virus Descriptions Commwarrior. A. March 7th, 2005./v-descs/commwarrior.shtml[10] Viruslist-Backdoor. WinCE.Brador, a Viruslist. Aug 5th, 2004. http://www.viruslist. com/en/viruslist.html?id=1984055 [11] Dan Ilet and Matt Hines. Skulls program carries Cabir worm into phones. Techrepublic. Nov 30th, 2004. /5100-22_11-5471004.html[12] Sang ho Kim, Choon Seong Leem. Security Threats and Their Countermeasures of Mobile Portable Computing Devices in Ubiquitous Computing Environments. ICCSA 2005, LNCS 3483, pp. 79 – 85, 2005.[13] J. Kephart and S. White. Directed-graph epidemiological models of computer viruses. In Proceedings of the IEEE Computer Symposium on Research in Security and Privacy, pages 343–359, May 1991.[14] Bettstetter, H. Hartenstein, and X. Perez-Costa. Stochastic Properties of the Random Waypoint Mobility Model. ACM/ Kluwer Wireless Networks, 10(5):555–567, September 2004.。

基于速度分段的手机蓝牙病毒传播模型

基于速度分段的手机蓝牙病毒传播模型

1 概述
随着智能手机技术 的发展 ,其硬件配置越来越高 ,某些 智能手机 的配置 已接近 或超过 19 9 9年 P C的配置 ,具备 了 J 恶意代码 活动的硬件条件 ,因此 ,感染智能手机系统 的病毒 将是一个很大 的安全威胁 。 蓝牙是无线数据和语音传输 的开 放式标准L,蓝牙技术 2 J 在智能手机 中的应 用最为广泛 。 0 4年 6 出现 了第 1 20 月 例利 用蓝牙功能进行传播 的手机病毒 C br r aiWom,随后蔓延到很 多国家。多种利 用蓝牙传播 的手机病毒 陆续 出现 ,导致蓝牙 成为 手机病毒传播 的主要 方式之一 ,蓝牙病毒 或蠕虫大有蔓 延之 势。 目前 国内外对于移动环境下智能手机蓝牙病毒传播 的研究 尚处于起步阶段 。文献[】 3通过 试验验证 了蓝牙蠕虫病
维普资讯 http://www.Байду номын сангаас
第 3 卷 第 9 4 期
V L4 o 3
No9 .





20 08年 5 月
Ma 0 8 y20
Co p trEn i e rn m u e gn eig
博士 论 文 ・
文章编 号:1 0 48 08 9 00 3 文献标识码: 0 —3220)—01 0 ( 0 —o A
Bl e o t o u t o c mmu i a o . c r i g t e p o g t n c a a t rsi so m atp o e v r si u t o h e v r n n , tb i l e i e c mo e h n c t n Ac o d n o t r pa a o h r ce it f s r h n iu n Bl e o t n io me t i u l al p d mi d l i h i c ds

一种蓝牙环境下恶意程序的传播模型

一种蓝牙环境下恶意程序的传播模型

一种蓝牙环境下恶意程序的传播模型
王长广;沈玉龙;马建峰
【期刊名称】《西安电子科技大学学报(自然科学版)》
【年(卷),期】2009(036)001
【摘要】在分析蓝牙恶意程序传播过程的基础上,将蓝牙协议的作用及设备移动方武抽象为若干个统计学参数,通过理论推导建立了一种蓝牙恶意程序传播动力学的分析模型.该模型表明,认证机制等安全措施的引入可大大降低蓝牙恶意程序的传播过程,这对设计安全的蓝牙协议及设备具有积极的意义.仿真结果表明,该模型能够很好地描述蓝牙环境下恶意程序的传播特性.
【总页数】6页(P94-98,110)
【作者】王长广;沈玉龙;马建峰
【作者单位】西安电子科技大学,计算机学院,陕西,西安,710071;河北师范大学,物理科学与信息工程学院,河北,石家庄,050016;西安电子科技大学,计算机学院,陕西,西安,710071;西安电子科技大学,计算机学院,陕西,西安,710071
【正文语种】中文
【中图分类】TP309.5
【相关文献】
1.一种无线Ad hoc网络中恶意程序的传播模型 [J], 王长广;马建峰
2.一种无线Adhoc网络中恶意程序的传播模型 [J], 王长广;马建峰
3.手机蓝牙网络中一种具有可变感染率的SIRQD病毒传播模型 [J], 李朝晖;夏玮;
张芷源
4.一种包含人类行为影响的异质蓝牙网络病毒传播模型 [J], 黄芳;刘元君;陈波;张恩迪
5.基于扩展传染病模型的异质传感网恶意程序传播建模与分析 [J], 沈士根;周海平;黄龙军;冯晟;刘建华;张红;曹奇英
因版权原因,仅展示原文概要,查看原文内容请购买。

智能手机移动性对蓝牙蠕虫传播的影响

智能手机移动性对蓝牙蠕虫传播的影响

智能手机移动性对蓝牙蠕虫传播的影响摘要:在本文中,我们分析两种状况下,智能手机的移动性对病毒蔓延的影响:群集间和群集内。

考虑到蓝牙通信网络与移动特性,我们建立了一个模型,特征的传染病蓝牙蠕虫的传播动态。

通过模型分析,我们研究了移动电话对病毒进一步蔓延速度的影响。

关键词:智能手机病毒;流行病模型;蓝牙蠕虫;速度一引言随着智能手机和先进更先进,他们可以提供互联网连接如小型机,功能和可下载的应用程序或文件,其中有些可能携带恶意代码。

智能手机是一个特殊的风险[1]。

最近移动病毒的爆发,像Mabir,Cabir的蠕虫病毒的移动创造了越来越多的关注智能手机作为移动设备等的安全性数据存储。

这些蠕虫有一个共同点,它们都使用蓝牙通信信道感染。

蓝牙是一种无线电技术,低功率范围短,提供在无线级连接范围从10米(2类)到100米(1类),与吞吐量高达723.2 Kbps的,或2.1 Mbps的利用全球可用的2.4 GHz无线电频段[2]。

蓝牙具有广泛的应用,几乎所有的智能手机都有一个无线模块,使数据传输到其他蓝牙设备,并允许用户模式下工作免提[3]。

来自IDC公司最近的一项研究估计,将有超过9.22亿蓝牙功能的设备2008年全球的。

像大多数的科技发展,蓝牙设备迅速吸引了作家关注的病毒和蠕虫。

现在,研究界已经开始调查的可行性和智能蓝牙传播环境的特点,在手机病毒,而这项研究只调查了几个文件。

文献[4]收集和使用痕迹控制实验表明,大规模的蓝牙蠕虫的爆发是行不通的。

文[5]建立传播病毒的模型手机,但目前越来越多的移动,速度可以加快病毒的传播。

这一结论不能完全透露真实的规则。

文献[6]探讨了蓝牙蠕虫传播特性和动力学研究。

本论文中,我们提出一个方法来计算节点的移动平均程度和环境建设的蓝牙智能手机病毒的流行病模型。

在现实世界中,蓝牙智能电话网络形式的几个可能的“信息群岛”在一个大区。

在本文中,我们称之为岛屿“信息群”。

在这种蓝牙网络,有通常没有一个连接到另一个集群从人,所以,我们将讨论的流动性影响到病毒传播分开间联网和内联网。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ab t a t: i h p lrz t n o bi ,mo ie v r s b c me e s c rt r b e mo tc n e n d b s r .Ai n tt e s r a s r c W t t e po u a ia i f mo l h o e b l i e o st e u i p o lm s o c r e y r e s u h y i mi g a p e d h
蠕虫感染的机会就非 常小 。
收 稿 日期 :0 卜 o 一 4 修 回 日期 :0 1 l 一 O 21 9o; 2 1 一 2 l
作者简介 : 顾亦然( 9 2 ), 副教授 , 17 ~ 女, 研究方向为计 算机系统 与集 成; 李绪强( 94 ), , 士, 18一 男 硕 研究方 向为计算机系统 与集成 。
基于蓝牙的手机病毒传播 模型 。仿 真结果 表明 , 此模 型能很好地模 拟手机蓝牙病 毒 的传 播过程 , 合手机 符
蓝牙病毒的传播规律 , 弥补 了一些模型的不足。
1 节点平均度
蓝牙 网络各手机节点 的连接性对 手机病毒传播是 有影响 的。如果网络 的连接 性越强 , 病毒 的传 播速 度 就越快 。如果 网络的连通性 越差 , 网络 中大 规模爆 发
( 南京邮 电大 学 自动化 学院 , 苏 南京 204 ) 江 106
摘 要: 随着智 能手 机 的不断普 及 , 手机安 全问题 越来 越引起 用户 们的关 注 。针 对 手机 病毒 的传 播 特点 和传 播规 律 , 究 研
了预 防和控 制手机 病毒 传播 的策略 , 为防止 病毒 传播提 供 了理 论基 础 。结 合 A S E模 型 , 出了移 动环境 下手 机节 点平 —I R 给 均度 的计算方 法 。由于 蓝牙手 机是 手机病 毒 大规 模爆 发 的 载体 , 以对 蓝牙 手 机 病 毒传 播 的 相关 因 素进 行 研 究 足重 要 所
写为: k= 1 1一 )+pa一1 pT ( r s () 5
号的半径 r 有关 。如 果每 一 个手 机 节 点是 平 均分 布
的 , 么每个节点的度为 pr 那 ' 一1 全部节点 的度的 总 t r ;
将() 3 式代入 ( ) , 5 式 得
和为 N pr ) N为手机节点个数 ) ( ' 一1 ( r r 。以上可知 , 节 点的平均度 可 由下式计算 :
第2 2卷 第 4期 21 0 2年 4月
计 算 机 技 术 与 发 展
COMP ER ECHNOLOGY UT T AND DEVEL MENT OP
V 12 N . n. 2 o4 Ap . 播模 型 的研 究
顾 亦然 , 李绪强
rsw [ n o ue ntemo e.T eif ec f ahprm t itesra f i s s  ̄ zd i uao sl hw tate u eeit d cdi h r d1 h n uneo ec aa ee Ol edo v u Wa a l r h p r e .Sm lt nr ut so hth i e s
的是 随机 网络 , 不能很好地模拟实际网络环境 , 如何非
常精确地描述手机病 毒的传播 规律和 特性 , 出对其 找 有效的控制及 防御 的方法 , 将会 成为未 来的一 个重要 研究焦 点。文献 [ ] 6 中提出一种智 能手机蠕 虫病毒 的
信、 彩信 、 下载资料 、 上网浏览等 , 能轻松地实现人与人
c ra n t e r a i o r v n n iu p e d n W ih A—S RC d l, t o s p e e t d t ac l t e a e a e d g e fmo e ti o y b ss f rp e e t g v r ss r a i g. t h i I mo e a me d wa r s n e o c lu ae t v r g e r e o - h h b l o e .W i e p si i t l eo t iu a g — c l u r a f e i o t n a a t r ,i cu i g t e c v r g a i so l e i n ds e t t o s b l y o b u t o v r sl e s a e o t e k- v mp ra tp r me e s n l d o e a e r d u b u - hh i f h r h i n h f t o h sg a ,t e d sr u o e st n d h emo i g v l ct n d o t in l h it b t nd n i o o e。t v n e o i o o e。t e p o o t n o i i yf yf h r p r o fmo i o e n h e c n a td r t n o i i b l n d sa dt o t c u a o v — e i f
第 4期
顾亦然等 : 基于蓝牙 的手机病毒传播模 型的研究
・4 2 7・
1 1 智能蓝牙手机节点全部静止状态节点平均度 . 蓝牙手机节点在全 部静 止状态 下 , 网络 中每个手 机节点的连接性 仅仅 与手 机节 点分 布密 度 P、 牙信 蓝
7表示移动手 机节点 的数量 , , 1 J 总手机 节 点数 。因 } v为 此 , 只有部分 节点 移动 的情 况下 节点 的平均度 可 以 在
的 。结 合蓝牙 病毒 大规模 爆发 的可 能性 , 入了几 个参 数 。通 过对 各个 参 数 的仿 真 分析 , 知仿 真 结 果符 合手 机 蓝 牙病 引 得 毒的传 播规 律 。
关键 词 : 手机 ; 智能 蓝牙 ; 手机病 毒 ; 播模 型 传
中图 分类号 :P0 T 39 文献标 识码 : A 文章编 号 :63 69 2 1 )4 04 — 17 — 2X(02 0 — 26 0 4
之间 的信息交流 。正是手 机 的互 连互通 特点 , 为病 毒 的广泛传播 奠定 了基 础… 。20 0 4年 6月在俄 罗斯 发
现 的 C b 蠕虫病 毒 , 是全 球第 一种 智 能手机 病 ai r 这 毒 。它通 过 蓝 牙技 术 进 行传 播 , 可 以感 染 运 行 如 它 “ y ba ” 作系统 的智能手机 。2 0 Sm i 操 n 0 5年第一个通 过 MMS传播 的手机病 毒现身 , 手机感染该病毒 以后 , 就会 以 MMS方式将病 毒复制发送给 手机通讯录 中的 所有联 系人 , 同时通过蓝 牙不断搜 索 附近的智 能手机 设备并进行感染 。蓝牙手机病 毒的感染 给人们 的生活 带来很大 的困扰 。 至今对于蓝牙手机病毒传播模型的研究 还处 于 初步 阶段 , 已经提 出的一些 手机病毒模 型 大 多针对
mo e alsmu ae t e s r a r c s fb u t o h v r e we n mo i h n sc re t d lc l i lt p e d p o e so l e o t i b t e b l p o e o r cl h us e y。wh c c o d t ev r sp o a to u e i h a c r swi t iu r p ga n r l . hh i
c aatrs c n ue o b l k s, e srtg fp e e t g a d c n ol g mo i iu prai g i rsac e h rce t sa d rl fmo iev u t t e y o rv n n n o t ln bl vr ss e dn s ee rh d,whc rv d s ii h a i r i e ih p o ie
s =1 +2v t T r r A () 2
态 。因此 , ( ) 移动环 境 下节点 平均 度 的通用 公 式 6是
式。
2 基 于蓝 牙的手机病 毒传 播模 型
基于蓝牙 的手机病毒是一种蠕虫病毒 。蓝牙 手机 病毒传播隐蔽 , 速度快 , 攻击更 高效 , 使对 蓝牙手 机 这 病毒传播 的研究非常 迫切 , 因此对蓝牙 手机病 毒 的研 究是手机 网络安全的热点 。关于手机病 毒的传播模 型
Ep de i o lRe e r h o o ie ViusBa e n u t o h i m c M de s a c fM b l r s d o Bl e o t
G U - a ,LIX u- i n Yi r n qa g
( o eeo uo t n N nigU i r t o ot adT lcmmuiao s N j g20 4 C ia C U g fA tmao , aj nv syf P s n e o i n e i s e nct n , a i 10 6, hn l i n n
A SR — IC传播模 型 , 但在该 模 型中作者 没有充 分考虑
到移动环境 中蠕虫病毒传播速度等参数对手机病毒传 播的影响。 文中研究 了节 点分 布密 度 P 、 牙信 号覆 盖半 蓝
径 r节点移动速度 V手机数量与总手机数量的比值 、 、
等参数对智能 蓝牙手机 的通讯连接性影响。并 给出了
有一些常见的模 型 , SS模型 、I 如 I SR模 型 、I C模 SR
然而, 并不 是所有 手机 节点 在这个 面积 里都能 感
染病毒 。如图 1所 示 , 如节 点在 上 一 时 刻位 于 0 假 。
点, 经过 △ 时 间移 动 以后 , t 手机 节点移 动到 0 点 , 即 0 0 =v t则 当节点 以速度 作 直线运 动 时 , A, 在直 线 A D和直线 B C之间的区域 内的手机节点才有可能经历 至少一个 △ 时间 , t 才有可能被感染上手机病 毒。因此 把 直线 A D和直线 B C之 间的区域 ( 即矩形 A C 弓形 B D、 A B和弓形 D 组成 的区域 ) G HC 称为传 播有效 区域 。
相关文档
最新文档