一种计算机病毒传播模型的分析与仿真
SIR计算机病毒模型探析与仿真

SIR计算机病毒模型探析与仿真提纲:1. SIR模型的基本原理与计算机病毒的特点2. 分析SIR模型在计算机病毒模拟中的应用3. 构建SIR模型对计算机病毒的演化进行仿真4. 评估模型参数对病毒传播的影响,并探讨对应的防控策略5. 将SIR计算机病毒模型应用于实际案例中的分析与结果一、SIR模型的基本原理与计算机病毒的特点演化系统中的传播过程是一个极为复杂的动态过程,大多数传染病都具有诸如感染、传播、恢复等共同特征。
SIR模型由Susceptible(易感者)、Infected(感染者)、Recoverd(康复者)三部分组成,将传染病的人群划分为三类,基于基本再生数R0,可以通过简单的微分方程进行描述和控制。
计算机病毒是指一种通过电子邮件、文件传输、文件下载等途径利用计算机传播的恶意程序,具有隐蔽性和传播迅速性的特点。
与传统疾病不同,计算机病毒的感染不涉及生物学过程,而与计算机科学紧密相关。
计算机病毒的传播速度非常快,感染能够在短短几分钟内完成,因此病毒防护需要科学的病毒模型。
二、分析SIR模型在计算机病毒模拟中的应用SIR模型建立了一种流行病学和传染病控制的基本框架,因其简洁明了、适用范围广泛而广受欢迎。
这种模型使得我们可以对图像呈S形状的疫情发展趋势进行快速分析和预测,并根据人群得到的R0值对传染病的传播速度进行精细控制。
在计算机病毒模拟中,SIR模型可以描述感染人群的变化和传播情况,帮助计算机病毒防护和信息安全专家掌握感染规律和控制时机,提高信息安全防护能力。
三、构建SIR模型对计算机病毒的演化进行仿真根据传染病流行的模式,可将计算机网络中的病毒传播地域与时空因素分为几个不同的阶段,可以根据SIR模型的基本理论,构建计算机病毒传播模型进行仿真。
这个模型计算机科学与流行病学学科交叉,相对应的而成立。
可以使用应用程序或编程语言实现SIR模型,例如JAVA和PYTHON等。
四、评估模型参数对病毒传播的影响,并探讨对应的防控策略评估SIR模型参数对病毒传播的影响是计算机病毒防护的关键,影响仿真结果和最终对应的实际进行不同情况会得到不同的结果。
病毒传播的模型及其应用

病毒传播的模型及其应用随着人口的增长和城市化的加速,疾病的传播问题越来越受到人们的关注。
尤其是新冠病毒的爆发,更是让人们意识到病毒传播的严重性和不可预测性。
在这篇文章中,我们将探讨病毒传播的模型及其应用。
1. 病毒传播的基本模型病毒传播的基本模型是 SIR 模型,即易感者 (Susceptible)、感染者 (Infected) 和恢复者 (Recovered),简单来说,一个人可以处于三种状态之一。
初始状态下,所有人都是易感者,随着感染者的出现,易感者逐渐被感染,感染者逐渐增多,直到有一部分人恢复,进入恢复者状态。
SIR 模型最初是为了预测流行病在人群中的扩散而提出的。
该模型假设人口数量是固定的、完全混合的,即任何两个人都有相同的机会接触。
在 SIR 模型中,感染者可以传播病毒给易感者,潜伏期和感染期均被纳入到感染者状态中。
当一个人感染后,他/她有一定的概率(也称为感染率)传染给其他人。
感染率可以通过公共卫生干预控制,比如隔离、口罩等等。
同时,感染者也有一定概率恢复,即他们的免疫系统可以战胜病毒。
当一个感染者恢复后,他/她会变成一个恢复者,不再传染病毒。
SIR 模型可以通过微分方程来求解,计算出不同时间点每种状态下的人数。
此外,还可以通过 Monte Carlo 模拟等方法预测流行病的演化。
2. SIR 模型的拓展尽管 SIR 模型已经很简单易用,但它的实际应用需要考虑更多因素。
例如,某些人可能比其他人更容易被感染,因此需要引入人群异质性。
此外,人们的行为和疾病的特征也会对模型的有效性产生影响。
因此,基于 SIR 模型,研究人员提出了多种拓展模型,比如SEIR 模型。
SEIR 模型引入了暴露者 (Exposed) 状态,即那些已经被感染但尚未表现症状的人。
由于潜伏期的存在,暴露者状态是非常关键的。
此外,还可以引入死亡者状态等,以更全面地描述疾病的演变。
3. 病毒传播模型的应用病毒传播模型广泛应用于公共卫生和医疗系统。
带有用户意识的计算机多病毒传播模型

、0 _ 8 , l3 ・计算机工程
21 0 2年 1月
J n a y 01 a u r 2 2
NO. 1
Co u e g n e i g mp t r En i e rn
安 全技 术 ・
 ̄I "10-32( 1)—02—0 文献标识码: mq: oo_48 02 1 l 2 2 0- 5 A
病毒传播 的影 响,采用稳定性分析 和实验仿 真的方法,在理论上证 明无病毒平衡态是全局稳定的 , 方病平衡态是局部渐进稳定的 。实验 地 结果表 明,在该模型 中,通过提高用户意识可以有效地控制计算机病 毒的传 播。
关健词 :多病毒传播模型 ;用户意识 ;全局稳定 ;局部稳定 ;平衡点
Co p t rM u t— iu o a a i n M o e t e m u e liv r sPr p g to d l wih Us r Awa e e s r n s
[ yw rs l—i s rpg t nmo e;sr wae esgo al s be lcl al; q ibim on Ke o d Imutvr o aai d lue r ns; lbl t l;oal s be e ul r p i i u p o a y a yt i u t
D0I 1 .9 9 .s. 0 -4 82 1 .1 3 : 03 6 /i n1 03 2 . 20 . 7 js 0 0 0
l 概述
计算机病毒 的传播对计算机 网络 的安全构成了很大 的威 胁 ,随着 硬件 技术 、软件技术 以及 网络通信技术的发展 ,计
算机 病毒的传播能力越 来越强 。计算机病毒具有潜在性 ,一
意识 ,为 了研究方便 ,假定具有感 染性 的计算机越多 ,用户
传染性疾病的传播动力学建模与仿真研究

传染性疾病的传播动力学建模与仿真研究传染性疾病的爆发和传播对公共卫生和社会稳定造成了巨大的挑战。
为了更好地了解和控制传染病的传播,传播动力学建模成为一种重要的工具。
传播动力学建模利用计算机仿真技术,模拟疾病在人群中的传播和演化过程。
本文将介绍传染性疾病传播动力学建模的基本概念、方法和应用,以期增进对该领域的了解。
一、传播动力学建模的基本概念传染性疾病的传播动力学建模是基于数学和计算机科学的交叉学科。
它的核心思想是利用数学模型和仿真技术来描述和预测传染病在人群中的传播和演化过程。
传播动力学建模的基本概念包括:1.1 疾病的传播途径:不同传染性疾病有不同的传播途径,例如空气飞沫传播、接触传播和食物传播等。
1.2 人群的划分:为了建立传播动力学模型,人群通常会被划分为不同的类别,如易感者、感染者、康复者和免疫者等。
1.3 传播速率:传染病的传播速率是一个关键指标,它可以通过定义每个感染者每天传播给其他人的平均人数来衡量。
二、传播动力学建模的方法传播动力学建模的方法包括确定数学模型、推导模型方程、参数估计和模型验证等。
2.1 数学模型的选择:常用的数学模型包括SIR模型、SEIR模型和SI模型等。
选择合适的数学模型取决于研究的具体目的和疾病特点。
2.2 模型方程的推导:根据疾病的传播机制和人群划分,可以推导出描述感染者、易感者和康复者之间相互影响的微分方程。
2.3 参数估计:为了使用模型进行仿真研究,需要估计模型中的参数。
参数估计可以通过拟合传染病数据或利用统计方法进行。
2.4 模型验证:模型验证是检验模型预测结果准确性的过程。
可以通过与疾病实际数据进行对比,验证模型的拟合效果和预测能力。
三、传播动力学建模的应用传播动力学建模在公共卫生领域有着广泛的应用。
以下是一些典型的应用场景:3.1 疫情预测:通过建立传播动力学模型,可以预测疾病在不同人群中的传播趋势,帮助决策者采取相应的措施。
3.2 接种策略优化:基于传播动力学模型,可以评估不同接种策略对疾病传播的影响,从而优化接种策略和控制措施。
数学建模传染病模型

传染病的传播摘要:本文先根据材料提供的数据建立了指数模型,并且全面地评价了该模型的合理性与实用性。
而后对模型与数据做了较为扼要地分析了指数模型的不妥之处。
并在对问题进行较为全面评价的根底上引入更为全面合理的假设和建立系统分析模型。
运用联立微分方程组表达疫情开展过程中各类人的内在因果联系,并在此根底上建立方程求解算法结合MATLAB 编程(程序在附件二)拟合出与实际较为符合的曲线并进行了疫情预测。
同时运用双线性函数模型对卫生部的措施进行了评价并给出建议以及指出建立一个真正能够预测以及能为预防和控制提供可靠、足够的信息的模型,这样做的困难本文的最后,通过本次建模过程中的切身体会,说明建立如SARS 预测模型之类的传染病预测模型的重要意义。
关键词:微分方程 SARS 数学模型 感染率1问题的重述SARS 〔Severe Acute Respiratory Syndrome ,严重急性呼吸道综合症, 俗称:非典型肺炎〕是21世纪第一个在世界范围内传播的传染病。
SARS 的爆发和蔓延给我国的经济开展和人民生活带来了很大影响,我们从中得到了许多重要的经验和教训,认识到定量地研究传染病的传播规律、为预测和控制传染病蔓延创造条件的重要性。
请你们对SARS 的传播建立数学模型,具体要求如下:1)建立传染病传播的指数模型,评价其合理性和实用性。
2)建立你们自己的模型,说明为什么优于指数模型;特别要说明怎样才能建立一个真正能够预测以及能为预防和控制提供可靠、足够的信息的模型,这样做的困难在哪里?对于卫生部门所采取的措施做出评论,如:提前或延后5天采取严格的隔离措施,对疫情传播所造成的影响做出估计。
附件1提供的数据供参考。
3)说明建立传染病数学模型的重要性。
2 定义与符号说明N …………………………………表示为SARS 病人的总数;K 〔感染率〕……………………表示为平均每天每人的传染他人的人数; L …………………………………表示为每个病人可能传染他人的天数;dt dN(t)………………………… 表示为每天〔单位时间〕发病人数;N(t)-N(t-L)………………………表示可传染他人的病人的总数减去失去传染能力的病人数;t …………………………………表示时间; R 2………………………………表示拟合的均方差;3 建立传染病传播的指数模型3.1模型假设1) 该疫情有很强的传播性,病人〔带菌者〕通过接触〔空气,食物,……〕将病菌传播给健康者。
病毒传播模型的建立与应用

病毒传播模型的建立与应用病毒传播是人类生存面临的一个严重问题,许多传染病超出了人类的自然免疫力范围,如何有效控制病毒的传播成为医学界和公共卫生领域的重要研究主题之一。
病毒传播模型是一种研究病毒传播规律的模型,针对不同的疫情和人群需求,可以建立不同类型的模型。
本文将介绍病毒传播模型的建立、应用和未来发展方向。
一、病毒传播模型的建立为了更好地科学研究病毒传播规律,医学界提出了许多传播模型。
下面我们将介绍两种传播模型:恒定系数传染病模型和SEIR 模型。
1. 恒定系数传染病模型恒定系数传染病模型是一种可用于预测和控制传染病流行趋势的数学模型。
该模型假设病毒感染的人口总量是恒定的,即在传播过程中没有人口变化。
该模型重点考虑了感染的人数,即感染者和易感者之间的互动。
在该模型中,易感者(S)、感染者(I)和康复者(R)之间的转换被描述为:dS/dt = -βSIdI/dt = βSI - γIdR/dt = γI其中,β代表病毒传播系数,γ代表治愈率。
通过该模型可以计算出感染者人数随时间的变化,为疾病的预测和控制提供了理论基础。
2. SEIR模型SEIR模型是一种更加复杂的传播模型,该模型不仅考虑了易感者(S)、感染者(I)和康复者(R),还添加了一个者群组(E),即潜伏期者群。
在该模型中,S、E、I和R之间的转变如下:dS/dt = -βSIdE/dt = βSI - αEdI/dt = αE - γIdR/dt = γI其中,α代表潜伏期感染率。
该模型将潜伏期者群加入到病毒传播的过程中,更加准确地描述了病毒传播的规律。
二、病毒传播模型的应用病毒传播模型的应用范围广泛,可以应用于疾病的预测、控制以及研究病毒传播规律等方面。
下面我们将介绍两个应用案例:2019年新冠肺炎疫情预测和疫苗接种普及度的预测。
1. 2019年新冠肺炎疫情预测2019年新冠肺炎疫情对全球造成了极大的影响,疾病的传播速度快,且具有一定的传染性和致死率。
浅析网络中计算机病毒的传播模型
浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。
计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。
本文简要探讨了网络中几种主要的计算机病毒的传播模型。
研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。
【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。
起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。
计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。
本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。
一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。
病毒传播模型的建模和分析
病毒传播模型的建模和分析随着新冠肺炎疫情的爆发,人们开始关注病毒传播模型的建模和分析。
病毒传播模型是通过建立数学模型来描述一种病毒从一个人传播到另一个人的过程。
这些模型可以用来预测未来的病例数和疫情的发展趋势,从而对公共卫生政策做出决策。
本文将深入讨论一些病毒传播模型的建模和分析方法,以及用于计算病毒传播的参数。
基本假设在研究病毒传播模型之前,我们需要了解一些基本的假设。
首先,我们假设感染者可以将病毒传给其他人,这些人也可以将病毒传给其他人。
其次,每个人只能被感染一次。
最后,我们假设传染过程是随机的,并且每个人在接触病毒后,可以在一段时间内携带病毒,但并不一定表现出症状。
接触率接触率是指某个人在一段时间内和其他人接触的频率。
接触率是病毒传播模型中的一个重要参数,它可以用来预测病例数和疫情的发展趋势。
接触率的计算方法包括调查问卷、传感器技术和社交网络分析。
社交网络分析方法是最常用的方法之一,它通过分析人们之间的联系、交流和兴趣来计算接触率。
物理模型物理模型是建模和分析病毒传播的另一种方法。
在这种方法中,我们将人们视为一个个质点,并将他们在三维空间中的运动建模。
人与人之间的距离越近,接触的可能性就越高。
我们还可以通过模拟一个建筑物或地区的运动,预测病毒在该建筑物或地区的传播情况。
传染模型传染模型是病毒传播模型的核心部分,它用一个数学方程描述病毒在人群中的传播情况。
最常用的传染模型包括SI模型(易感者-感染者模型)、SIR模型(易感者-感染者-康复者模型)和SEIR模型(易感者-潜伏者-感染者-康复者模型)。
这些模型可以帮助我们了解病毒传播的时间和规模,以及在不同的干预措施下,疫情的发展趋势。
分析模型分析模型是对传染模型进行分析的一种数学方法。
通常,我们使用微分方程来描述传染模型,然后使用数值方法或解析方法来解决该微分方程。
解方程可以帮助我们了解一些基本的病毒传染规律。
例如,我们可以使用微分方程来计算感染速度,即感染者每日新增的数量。
计算机病毒网络传播模型分析
计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩.随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性.在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。
计算机网络中毒问题成为了制约计算机网络信息技术的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和进行研究,从中找出控制这些计算机网络病毒传播和的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
ﻭﻭ一、计算机病毒的特征ﻭﻭ(一)非授权性ﻭﻭ正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
ﻭﻭ(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。
这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。
在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。
计算机系统一旦被破坏,用户的其他操作都是无法实现的。
ﻭ二、计算机病毒网络传播模型稳定性ﻭﻭﻭ计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型-——SIR模型进行介绍,并对其稳定性进行研究。
病毒传播SIS模型研究报告
摘要问题重述病毒传播问题的研究由来已久,而一再的病毒流行使得这一领域长期以来吸引着人们的注意。
在对病毒传播过程的描述各种模型中,“易感-感染-易感”<SIS)模型是研究者经常的选择。
关于SIS模型,可以简单的描述为:一个易感的个体在和一个具有传染性的个体的接触中,在单位时间以一定的概率<β)被感染,同时,已感染的个体以概率<γ)被治愈又重新成为健康<易感)的个体。
实际中大量的问题可以利用网络<图)进行描述,比如在传染病问题的描述中,个体<人、动物、计算机等)可以看作网络的节点,当个体之间有可以导致病毒传播的接触时在两个个体之间连边。
比如,对于接触性传染病,个体存在两种状态,健康的<易感的)和已感染的;将这些个体作为网络的节点,由于两个个体之间的亲密接触可能导致病毒的传播,因此可在两者之间进行连边。
一个个体所接触的其它个体数量称为该节点的度<边数)。
所谓二部网络<图),是网络中的节点可分成两类<比如男性和女性,雄性和雌性等),边仅仅存在于两类节点之间。
在经典的传染病学模型中,总是假定病毒赖以传播的网络具有匀质性,即网络中节点有基本相同的度,但一些研究表明,这一假设远远背离实际情况。
因此,发现实际网络的一些特性,并研究这样的网络上的病毒传播问题具有理论和实际意义。
本题我们主要研究二部网络上的病毒传播问题,根据附件提供的一个二部网络<由10000个A类节点和10000个B类节点构成)的节点度的数据,完成以下任务:1.根据“附件”提供的数据data.xls,选择适当的坐标,作出节点连接度和其出现频率的图形,观察这种类型的连接度数据大致服从什么分布?2.生成上述网络,可以采用如下的机制:先生成一个小型的二部图,随后在A 类中加入一个新节点并向B类中的节点连边,该边指向B类中号节点的概率正比于号节点当前的连接度,而后在B类中产生新节点,以同样的方式向A类连边,当这两个步骤进行足够多次之后即可得到满足数据文件特点的网络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等参数。通过对模型方程的求解和分析, 以及进行仿真实验 , 搜集整理 的实际统计数据与实验数据 比较 , 并将 说明 了模型 能
更为细致地反 映病毒 的传播特征 , 从而为计算机病毒 的防范提供了科 学依据 。 关键词 : 计算机病毒 ; 文件共享 ; 信息安全
摘 要: 计算机病毒已经对计算机 网络构成 了严重地威胁。但 由于计算机病毒传播 复制的方式多种 多样 , 难简单地用 单一 很
的模型刻画所有的病毒 , 而应该根据病毒不同特 征提出模 型从 而加以研究 。传统模 型一般 以主机节点为研 究对象 , 粒度 较
大, 不能反映更细致 的传播过程和相关特点。为遏制病毒传播 , 提出 了一种新的病毒传播模型 , 用来描述通过 网络共享方 式
tr g em to f l—sa n .T i m dlae efe esa n e o stesbet i ta f h ho ht ehdo e hr g h s oe t st l i t h r gnt r a ujcs n edo te u h i f i k h i sn h i w k h s
cf al .A d t e smu ai n d t ft i mo e c od i lt e a t a tt t a aa v r e 1 icl i y n h i l t a a o s d la c r sw t h cu s i i ld t e w l o h l l a sc y . KEYW ORDS: o u e i s i h rn ;If r t n s c r y C mp t rvr ;F l s ai g no ma i e u t u e o i
(c ol f o p t cec n eh o g ,H S , hnH bi 3 0 4 Sho o m ue SineadT c nl y U T Wu a u e 4 07 ) C r o
ABS TRACT: r s sr man asg i c n r a oc mp trn t r s h ae a h c iu a p e d h srs n Viu e e i inf a t h e t o u e ewo k .T er t t i h av r sc l s r a a e i t t w l i d a t al i h n r a e i o n c ii .T o o g e e r h so o u e iu r p g t n a e v r mp ra t rmai l w t te i c e n c n e t t c y h s vy h r u h r s a c e fc mp trv r s p o a ai e y i o t n o r a d u g n y n e e .Bu e s r a i g meh d fc mp trv r s s a e d f rn .On i l d li h r o d - n re t ed d l t p e d n t o s o o u e i e i ee t h t u r e smp e mo e s ad t e s rb l t e tp s c e al h y e .On t e c n r r i h o tay,df r n d l h ud b rp s d a c r i g t e fau e f i e e t y e i e e tmo e ss o l e p o o e c o dn t e t r so f rn p s oh d t o i s s h i a t l r p s d a c mp trvr sp o a ai n mo e e c b o evr s ss r a i gi e n t r f r e .T s r cep o o e o u e i r p t d l o d s r e t s i e p e d n nt ewok vu i u g o t i h u h
c mp t r ,w i h a e awa su e n te t d t n d l ,a d a ay e e if e c ft e r t fs e i c tp o ues hc r l y s d i h r i o a mo es n n s s t n u n e o ai o p cf y e a i l l h l h o i i s i h ew r u ci f ea c s i g ̄e u n y o te c a a tr f i sC e a ay e r p — f e n t e n t o k a d t ef n t n o l c e sn l n h o i f q e c .S h h r ce so r a b n z d mo e s e vu n l
中图 分 类 号 :P 0 T 39 文献 标 识 码 : A
Anay i n i ulto o m p e r sM o l l ssa d S m a in fa Co utr Viu de
L U n HONG a HAN a h n I Mi g, F n, L ns e g
第2卷 第5 7 期
文章编号 :0 6—94 2 1 )5—0 0 0 10 38(0 0 0 35— 4
计
算
机
仿
真
20 月 0 的分 析 与仿 真
刘 铭, 洪 帆 , 兰胜 韩
( 华中科技大学计算机学院信息安全系 , 湖北 武汉 4 07 ) 30 4