在云概念中三种计算机病毒传播模型应用分析

合集下载

病毒传播的模型及其应用

病毒传播的模型及其应用

病毒传播的模型及其应用随着人口的增长和城市化的加速,疾病的传播问题越来越受到人们的关注。

尤其是新冠病毒的爆发,更是让人们意识到病毒传播的严重性和不可预测性。

在这篇文章中,我们将探讨病毒传播的模型及其应用。

1. 病毒传播的基本模型病毒传播的基本模型是 SIR 模型,即易感者 (Susceptible)、感染者 (Infected) 和恢复者 (Recovered),简单来说,一个人可以处于三种状态之一。

初始状态下,所有人都是易感者,随着感染者的出现,易感者逐渐被感染,感染者逐渐增多,直到有一部分人恢复,进入恢复者状态。

SIR 模型最初是为了预测流行病在人群中的扩散而提出的。

该模型假设人口数量是固定的、完全混合的,即任何两个人都有相同的机会接触。

在 SIR 模型中,感染者可以传播病毒给易感者,潜伏期和感染期均被纳入到感染者状态中。

当一个人感染后,他/她有一定的概率(也称为感染率)传染给其他人。

感染率可以通过公共卫生干预控制,比如隔离、口罩等等。

同时,感染者也有一定概率恢复,即他们的免疫系统可以战胜病毒。

当一个感染者恢复后,他/她会变成一个恢复者,不再传染病毒。

SIR 模型可以通过微分方程来求解,计算出不同时间点每种状态下的人数。

此外,还可以通过 Monte Carlo 模拟等方法预测流行病的演化。

2. SIR 模型的拓展尽管 SIR 模型已经很简单易用,但它的实际应用需要考虑更多因素。

例如,某些人可能比其他人更容易被感染,因此需要引入人群异质性。

此外,人们的行为和疾病的特征也会对模型的有效性产生影响。

因此,基于 SIR 模型,研究人员提出了多种拓展模型,比如SEIR 模型。

SEIR 模型引入了暴露者 (Exposed) 状态,即那些已经被感染但尚未表现症状的人。

由于潜伏期的存在,暴露者状态是非常关键的。

此外,还可以引入死亡者状态等,以更全面地描述疾病的演变。

3. 病毒传播模型的应用病毒传播模型广泛应用于公共卫生和医疗系统。

“云安全”在计算机病毒防范中的应用

“云安全”在计算机病毒防范中的应用
中 图分类 号 :T P 3 0 9 . 5 文 献标 识码 :A
实质上 , “ 云 安 全 ” 是 病 毒 防 御 的 互 联 网化 ,能够快 速地整 合资 源 、处 理病 毒。 “ 云安全 ”是将 大量 的服务 器连 接起 来 ,提 高了病 毒防御 能力 和响应 时 间。并 通过信息的互联 ,收集最新的病毒信息 , 实现 了解 决方 案的共 享 。 1“ 云安全”在计算机病毒防范中的 应用 中存 在的 问题 1 . 1 用户 隐私 安全 得不到 保证 “ 云安全”发展 中突出的问题是信 任 问题 。虽然安全厂商表示其只是 “ 在用 户机上发现了可疑文件后 自动上传”。但 是没人保证机器上的隐私 以及公司的商业 秘密是否被当作 “ 可疑文件” 并 自动上传。 目前 ,在 “ 云安全 ”模式 下 ,还 无法 保证 手机 信息 的合 法性 ,也不 能对此 进行有 效 的监督。S Y M A N — T E C服务条款中明确表 示 :S Y M A N T E C不 会 为 了促 销将 收 集 的 到的信息 、 数据或者联系人列表进行汇总。 如果是特殊的情况下 ,比如法律允许、根 据传讯或者其他执法过程中要求 ,执法人 员命令公布收集信息 时,S Y M A N T E C有 可能 选择公 布此 信息 。换言 之 ,收集 了什 么信息,收集信息的处理,是否会将信息 交 给 相关 的安全 部 门 ,这些 用户都 不可 能 知道。这种隐私保护政策,导致用户对其 不信任感增加 。更为严重 的是 ,随着 “ 云 时代 ”的到来 ,国家 和民族 之间 的界 限变 得 更加模 糊 ,任何 处于 “ 云 时代 ”的 国家 都 无法 保证 “ 云 系统 ”的独立 性 。同时 , 如 果 国际形势 发生 巨大变 化 ,国外 的云服 务与政府 、军队合作, “ 云安全”的系统 保 护则处 于非 常危 险 的境 地 。 1 . 2自动分析的准确性不足 “ 云 安 全 ” 的 优点 是 快速 地 收集 信 息样 本 ,并上 交给安 全厂 商进行 分析 ,可 是 如果 出现大 量 的可疑文 件 ,那 么如 何将 人 工 分 析 与 自动 分 析 有 机 结 合 起 来? 目 前, “ 云安全 ”提高 了安 全厂商 处理 互联 网危 机 的能力 , 缩 短了 响应时 间 , 但是 “ 云 安全 ”还 不具备 全 自动检测 、预 警及 分发 的功 能 ,在运行 的过 程 中需 要人 的参 与 。 与普 通 的应用相 比,安全 厂商基 本都 是根 据人工分析对新型的病毒进行分析,其 中 关键 问题 是如何 有效 地缩 短响应 时间 。另 外 ,需要不 断提 高 “ 云安全 ” 自动分析 的 准确 性 。虽然利 用病 毒样本 自动 收集 和 自

浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。

计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。

本文简要探讨了网络中几种主要的计算机病毒的传播模型。

研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。

【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。

起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。

计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。

本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。

一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。

病毒传播模型的建模和分析

病毒传播模型的建模和分析

病毒传播模型的建模和分析随着新冠肺炎疫情的爆发,人们开始关注病毒传播模型的建模和分析。

病毒传播模型是通过建立数学模型来描述一种病毒从一个人传播到另一个人的过程。

这些模型可以用来预测未来的病例数和疫情的发展趋势,从而对公共卫生政策做出决策。

本文将深入讨论一些病毒传播模型的建模和分析方法,以及用于计算病毒传播的参数。

基本假设在研究病毒传播模型之前,我们需要了解一些基本的假设。

首先,我们假设感染者可以将病毒传给其他人,这些人也可以将病毒传给其他人。

其次,每个人只能被感染一次。

最后,我们假设传染过程是随机的,并且每个人在接触病毒后,可以在一段时间内携带病毒,但并不一定表现出症状。

接触率接触率是指某个人在一段时间内和其他人接触的频率。

接触率是病毒传播模型中的一个重要参数,它可以用来预测病例数和疫情的发展趋势。

接触率的计算方法包括调查问卷、传感器技术和社交网络分析。

社交网络分析方法是最常用的方法之一,它通过分析人们之间的联系、交流和兴趣来计算接触率。

物理模型物理模型是建模和分析病毒传播的另一种方法。

在这种方法中,我们将人们视为一个个质点,并将他们在三维空间中的运动建模。

人与人之间的距离越近,接触的可能性就越高。

我们还可以通过模拟一个建筑物或地区的运动,预测病毒在该建筑物或地区的传播情况。

传染模型传染模型是病毒传播模型的核心部分,它用一个数学方程描述病毒在人群中的传播情况。

最常用的传染模型包括SI模型(易感者-感染者模型)、SIR模型(易感者-感染者-康复者模型)和SEIR模型(易感者-潜伏者-感染者-康复者模型)。

这些模型可以帮助我们了解病毒传播的时间和规模,以及在不同的干预措施下,疫情的发展趋势。

分析模型分析模型是对传染模型进行分析的一种数学方法。

通常,我们使用微分方程来描述传染模型,然后使用数值方法或解析方法来解决该微分方程。

解方程可以帮助我们了解一些基本的病毒传染规律。

例如,我们可以使用微分方程来计算感染速度,即感染者每日新增的数量。

计算机病毒原理及防范技术 第8章 计算机病毒理论模型

计算机病毒原理及防范技术 第8章 计算机病毒理论模型

8.1.3 图灵机模型
a1 a2
ai
an B B
有限控制器
图8.3 基本图灵机
8.1.4 RASPM_ABS模型和基于此的病毒
❖ 包含后台存储带的随机访问存储程序计算机(The Random Access Stored Program Machine with Attached Background Storage, RASPM_ABS)
8.3.5 SIS模型的仿真
❖ 1.固定节点数时敏感时刻随恢复概率变化的 趋势
❖ 2.固定恢复概率下敏感时刻和网络节点总数 N之间的关系
❖ 3.恢复概率与传染概率成固定比例时敏感时 刻和网络节点总数N之间的关系
8.3.6 SIR模型的仿真
❖1.SIR Model中蠕虫的传播趋势 ❖ 2.敏感时刻与网络节点总数N的关系
8.1.1 RAM模型
x1 x2
xn 输入带
程序(不能 够存储在
存储器中)
控制单元
r0
rr12
存储器
r3
y1 y2
输出带
图8. 1随机访问计算机(RAM )
8.1.2 RASPM模型
❖ 在RAM模型中,由于程序并不是存储在RAM 的存储器中,因此它不能自我修改,当然, 也不可能被计算机病毒感染。现在,来考虑 随机访问存储计算机模型(Random Access Stored Program Machine , RASPM)。
8.1.4 RASPM_ABS模型和基于此的病毒
❖ 3.病毒检测 (1)病毒检测的一般问题
▪ 如果存在着某一能够解决病毒检测问题的算法,那么 就能通过建立图灵机来执行相应的算法。不幸的是, 即使在最简单的情况下,我们也不可能制造出这样的 图灵机。

计算机网络病毒的传播模式及防御策略

计算机网络病毒的传播模式及防御策略

计算机网络病毒的传播模式及防御策略随着计算机科技的迅猛发展,计算机网络已经深入到我们的生活之中。

网络的操作和管理有着许多难以预料的风险,而计算机病毒这种攻击方式更是给我们的网络安全带来了严重的威胁。

计算机病毒是利用计算机系统中的漏洞,通过网络访问在线设备和存储介质,将自身不断复制的程序和代码,派生出众多的后代,寄生在计算机系统中,并往其他计算机系统进行复制、感染和传播的恶意程序。

计算机病毒可以通过各种方式进入计算机系统,如电子邮件、软件漏洞、磁盘或U盘等,一旦感染成功,就会开始执行破坏性的程序,危害计算机的正常运行。

病毒的传播模式:1.电子邮件病毒:电子邮件是病毒传播的最常见方式之一,病毒通过一封电子邮件,随着附加文件或超链接的形式,悄无声息的感染非常简单。

收到可疑或不明电子邮件时,应当先不要打开邮件文件,可选择删除或将其隔离在专用隔离区。

2.网络蠕虫:网络蠕虫是一种自动扫描网络安全漏洞的恶意程序,它能够独立执行感染攻击和复制自己,甚至还可以利用漏洞修改系统配置,加密文件系统等等,造成更大的破坏。

防范网络蠕虫的传播,首要做法是及时更新计算机系统的安全补丁和病毒软件,同时也要严格控制和优化网络访问和通讯等,以减少系统存在漏洞的可能性。

3.下载病毒:通过网络下载的软件或文件中可能隐藏着病毒和恶意代码,一旦下载并运行,病毒就有机会通过漏洞篡改用户的数据文件,甚至销毁重要文件,造成巨大的损失。

下载软件时,必须选择合法安全的下载地址,同时不要随意打开不明文件,以免引发病毒感染。

防御策略:1.病毒防御软件:目前市场上有大量的病毒防御软件可供选择,这些软件能够对计算机系统进行实时监控和检测,发现并清除已经感染的病毒,有效降低计算机系统被病毒攻击的概率。

2.加密文件:对于计算机系统中的重要文件和数据,建议使用加密技术进行保护。

加密之后,即便被病毒攻击和感染,也无法对加密文件进行有效篡改和破坏,有效保护重要数据的安全性。

计算机病毒网络传播模型分析

计算机病毒网络传播模型分析

计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩.随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性.在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。

计算机网络中毒问题成为了制约计算机网络信息技术的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和进行研究,从中找出控制这些计算机网络病毒传播和的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。

ﻭﻭ一、计算机病毒的特征ﻭﻭ(一)非授权性ﻭﻭ正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。

ﻭﻭ(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。

这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。

在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。

计算机系统一旦被破坏,用户的其他操作都是无法实现的。

ﻭ二、计算机病毒网络传播模型稳定性ﻭﻭﻭ计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型-——SIR模型进行介绍,并对其稳定性进行研究。

计算机病毒-8计算机病毒传播模型

计算机病毒-8计算机病毒传播模型
实际上在传统模型中极值是一个常数且唯一但在我们的通用模型中是依赖一个随t0变化的值这样的t0不一定唯一那么it就不一定唯43单结点对病毒传播的作用在前面教材就已经指出某一区域内不同的计算机系统的连接率是不同的也就是它们对于病毒的传播后果是不一样的比如一个热门的网站和一个个人电脑由于它们的点击率与连接率正相关差别很大它们被感染后对病毒的传播后果肯定有很大悬殊
2计算机病毒与生物病毒
• 2.1 计算机病毒与生物病毒的相似性 • 2.2 计算机病毒与生物病毒在传播特征上的
主要差异
2.1 计算机病毒与生物病毒的相似性
• 和生物病毒一样,计算机病毒是在正常的计算机程序中插入的破坏计算机正常功 能或毁坏数据的一组计算机指令或程序的一段代码,计算机病毒的独特复制功能 使得计算机病毒可以很快地蔓延,又常常难以根除。为了便于隐藏,它们的“个 体”比一般的正常程序都要小。它们能把自已附在特定文件上,当文件被复制或 从一个用户传送到另一用户时,计算机病毒也就随着这些文件蔓延开来。
8.1当前计算机病毒防治的主要手段及不足之处
• 解决病毒攻击的理想办法是对病毒进行预 防,即阻止病毒的入侵,但由于受工作环 境和具体技术的制约,预防的办法很难实 现,也就是说,当前对计算机病毒的防治 还仅仅是以检测、清除为主。
8.1病毒防治的主要手段
• (1)反病毒的软件采用单纯的特征值检测技术,将病毒从染病文件中消 除。这种方式的可靠性很高,但随着病毒技术的发展,特别是加密和变 形技术的运用,使得这种静态的扫描技术正在逐渐失去作用。
• (3)门限值问题 从前面的叙述中可以看出,与大多数的生物病毒传播模型一样,现有的一些网络病毒传 播模型,也都给出了它们自己模型的门限值。然而实际的网络病毒传播数据表明,大多 数的网络病毒并不具有这一传播特征,它们大都不具备唯一的极值,而是反复跳跃,呈 现出反复感染、重复传播的情况。比如CIH病毒在每月的26日,就会重复发作。2004年 4~5月间爆发的震荡波病毒,即使在初始爆发阶段,它的统计数据也呈现反复攀升的模 式。因此人们不仅要问计算机病毒模型是否具备门限值呢?
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

在云概念中三种计算机病毒传播模型应用分析
作者:靳令征
来源:《科技创新导报》 2012年第11期
靳令征
(内蒙古乌海市人力资源和社会保障局信息中心内蒙古乌海 01600)
摘要:在如今的计算机专业领域,云概念正在逐步地应用在现实生活中,将会对人们使用计
算机的方式产生深远影响;而计算机和网络的安全问题也同时被突出出来。

文章分析了在云概念的适用环境中,三种经典计算机病毒传播模型——SIS、SIR和SIRS模型的应用前景和存在的主
要问题。

关键词:云概念病毒传播模型 SIS模型 SIR模型 SIRS模型
中图分类号:TP3 文献标识码:A 文章编号:1674-
098X(2012)04(b)-0028-01
在互联网迅速发展的今天,云概念已成为当今计算机科学领域最为热门的概念之一,同时也
是一个有可能对未来世界产生深远影响的研究领域。

自从2006年谷歌推出了“Google 101计划”,正式提出“云”的概念和理论以来,包括微软、IBM等许多大公司都开始酝酿自己的“云
计划”。

而云概念是指计算机、手机等电子终端产品能够通过互联网提供包括云服务、云计算、云安全等等一系列资源分享应用;计算机、手机等电子终端产品不再需要具备强大的处理能力,
用户享受的所有资源、应用程序全部都由一个存储和运算能力超强的云端后台来提供。

在这种
背景下,通过互联网进行计算机病毒的传播也有一定的新特点,相应的计算机病毒传播模型也需
要进一步探究;这里,对SIS、SIR和SIRS三种经典计算机病毒传播模型在云概念中应用做一下
分析。

1 SIS计算机病毒传播模型
人们发现计算机病毒的传播特性与生物学中的流行病病毒有很多共性之处,所以有可能根据流行病的数学模型推出计算机病毒传播的数学模型。

1991年,J.O. Kephart和S.R.White[1]联
想到这种共性,首次用流行病的数学模型对计算机病毒的传播进行了分析,根据Kermach-Mchendrick生物病毒传播模型提出了计算机病毒的传播模型——SIS模型,如(1)式。

Kermach-Mchendrick生物病毒传播模型描述了一定范围下的生物体在t时刻下处于两种状
态之一:易感染状态(Susceptible)和感染状态(Infectious),而易感染者受到病毒感染变成感染者。

SIS计算机病毒传播模型与Kermach-Mchendric模型不同之处[2]主要在于计算机病毒感染
者能够以一定的治愈率δ被治愈马上转化为易感染状态,而生物体被感染后则可能死亡或获得
免疫力,因此计算机状态转变过程是:Susceptible→Infectious→Susceptible。

在当今云概念可能广泛实际应用的情况下,原有SIS模型的缺点——将所有的计算机被感
染的比率和治愈率都规定为一定的,有可能得到改观。

由于所有区域内的计算机都由一个功能强大的云端后台来控制,计算机病毒还有可能进行远程感染,各计算机被感染的概率会比较接近,受每台计算机的感染特征和连接率的影响减小,同时治愈率也是比较接近的。

但另一方面,SIS模
型所提出的“计算机病毒感染者被治愈后马上转化为易感染状态”与现实网络病毒传播特性相
比变得更加不符。

由于互联网提供云服务,执行云安全,被治愈后的计算机系统会集体升级杀毒
软件、安装漏洞补丁,增强对病毒的防范、免疫能力,不会立刻转化为易感染状态。

2 SIR计算机病毒传播模型
在计算机病毒传播和控制策略的研究中,一些是基于Susceptible Infectious
Removed(SIR)模型进行的。

计算机病毒传播的SIR模型[3],又被称为经典普通传播模型:计算机被感染后可能瘫痪或获得免疫力,在一段时间内不会被其他感染者感染,属于“被移除状态”,则在确定范围下的计算机被划分为3个状态,易感染状态(Susceptible)、感染状态(Infectious)
和被移除状态(Removed),如(2)式。

计算机的状态转变过程
为:Susceptible→Infectious→R emoved。

由于SIR模型对项轨线和阀值进行了较为仔细的分析和研究,分析了计算机被感染后的变化,因而要比SIS模型有了提高[4]。

当云端后台控制区域内的所有计算机时,已感染病毒的计算机
可能会被“移除”出体系外,进行隔离,也就是SIR模型中所说的被移除状态(Removed)。

但SIR
模型并没有考虑到在云安全已逐步得到应用的情况下,未被病毒感染的计算机会在感染前就得到病毒信息,下载相应的漏洞补丁,升级杀毒软件,使计算机对此种病毒具有预免疫能力;实际中,不仅已被病毒感染的计算机可以从传染中被移除,未被病毒感染的计算机也有可能从传染中被移除。

3 SIRS计算机病毒传播模型
R Pastor-Satorras等[5]使用平均场理论研究了在均匀网络上的计算机病毒传播过程,认
为感染病毒后瘫痪或获得免疫力的计算机,可以一定的生还率μ再次变成易感染者,则计算机的
状态转变过程为:Susceptible→Infectious→Removed→Susceptible,提出了SIRS计算机病毒传播模型:
其中,β表示一个已感染病毒的计算机将病毒传染给与其它易感计算机的概率,δ表示一个已感染病毒的计算机可以被治愈的概率。

假如感染率β比较高,病毒则会大量传播;假如治愈率δ比较高,病毒传播则会得到抑制。

SIRS模型考虑了更加具体一些,注意到瘫痪或获得免疫力的计算机有可能再次变成易感染者,但在云概念的实际应用中,这种可能性变小,虽然病毒感染有可能出现成片爆发的趋势,而由于云安全的执行,对病毒的控制也会进行较为系统的组织。

4 结语
计算机病毒传播模型可以为网络病毒传播的预测和防范提供有利的工具。

通过模型的求解能够帮助人们理解计算机病毒在网络中的传播规律和预测由于病毒的传播所导致的危害程度。

随着云概念在实际生活中的逐步应用,针对网络病毒的防治需要提出适合于区域内计算机都由云端后台控制的计算机病毒传播模型。

相关文档
最新文档