登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 外文翻译 > 电子信息类 > 电子信息工程 > 正文

大网络上传染病传播的瞬态动力学及其缓解外文翻译资料

 2022-08-11 14:28:26  

英语原文共 13 页,剩余内容已隐藏,支付完成后下载完整资料


大网络上传染病传播的瞬态动力学及其缓解

摘要:

在这篇文章中,我们的目的是理解在大规模网络中的以易感染态-感染态(SI)为过程的流行病传播瞬态动力学。SI模型在很大程度上被文献忽略了,同时当补丁/疫苗不能有效使用或者在更大规模上大量补丁不可用的时候 它更适合建模恶意软件早期的传播 。但是,它的分析是十分重要的,因为它的重要动力学都是瞬态的并且通常的稳定性/稳态分析不再适用。为了这个目的,我们开发了一个理论框架允许我们获得一个精确的封闭状的在任意的网络上的SI原件动力学的大概解决方式,它能在所有时间捕捉暂时的动力学方程,并且比现有的更加严格且近似(精确),并通过可靠性理论提供了新的解释。作为它的应用,我们在已有或者没有已知的已经感染的节点的基础上进一步制定了疫苗政策,以减轻未来流行病的可能传播范围,并且通过数值模拟证明他们的有效性。

CCS 概念:

Computing methodologies(计算方法) → Modeling methodologies(建模方法)

; bull; Security and privacy(安全和隐私) → Malware and its mitigation(恶意软件以及它的规避方式)

关键词:

流行病建模,流行病控制,病毒传播

1.介绍

1.1 背景

从传统的个人电脑到日益普及的移动设备,再到如今越来越普及的物联网设备,互联网连接设备的数量出现了爆炸性增长。根据Cisco的预测,到2020年,互联网上的连接设备将超过500亿。除了庞大的业务量,终端设备用户还建立了丰富而复杂的网络,如在线社交网络(OSNs),以及电话和短信服务(如SMS/MMS)的联系人网络,以及即时消息应用程序(如Skype和google hangouts),这些应用程序从用户的社交、个人和工作组中派生出来,通过它们信息可以以前所未有的速度共享和传播。通过可能不同的网络连接和用户的大量连接显然增加了暴露于恶意软件和蠕虫攻击的风险,同时也会被利用从而成为传播它们的破坏性工具。

例如,最近在(参考文献:)[43,47,55]中已经证明,一个启用Zigbee地物联网设备可以被它附近的外部攻击者重新编程和破坏,例如,安装在无人机上的Zigbee无线电收发器,通过利用Zigbee的空中固件更新机制和获得的全球固件签名密钥。被破坏的设备可以通过Zigbee无线连接将蠕虫进一步自我传播到附近的设备,从而潜在地组成整个网络。类似地,通过利用缓冲区溢出漏洞,恶意软件可以被精心设计成一种自复制的蠕虫病毒,并以一种逐跳的方式在网络上传播(参考文献)[23,24]。事实上,空中重编程协议的出现,如大量使用[27]和涓流[36]来重新配置传感器网络或在整个传感器网络中传播代码更新,已经导致了其广播性质的潜在误用,从而在整个传感器网络中快速传输恶意软件(参考文献)[10,11]。

此外,由于OSN用户之间建立的信任关系很容易被利用来传播蠕虫,数以百万计的OSN用户已经成为数次恶意软件/蠕虫攻击的牺牲品[17、25、28、31、33、64]。此外,由于OSN用户之间建立的信任关系很容易被利用来传播蠕虫,数以百万计的OSN用户已经成为几次恶意软件/蠕虫攻击的牺牲品[17、25、28、31、33、64]。例如,2005年10月发现的Samy蠕虫,通过让任何用户查看受感染用户的个人信息[28],在短短20小时内,攻击了myspace和传染源100万用户的整个网站,削弱了其对myspace和传染源的攻击能力。Koobface 和 Clickjacking蠕虫病毒分别在2009年和2010年对Facebook产生了影响,它利用OSN用户之间的信任关系,让他们毫无疑问地点击恶意网站的链接,然后被感染,自动地与朋友分享这些链接[25,33]。利用用户之间的这种信任关系可以追溯到他们之间的任何一种现有通信,例如电子邮件[21、66]、文本消息[20、65]和即时消息[32、54],通过网络的联系传播蠕虫病毒,并最大化它们与终端主机的可达性。

1.2 动机

由于利用网络连接是恶意软件分布的核心,因此了解底层网络结构如何影响恶意软件在网络上的传播就变得至关重要。这有助于我们了解它的传播动态,并最终制定战略,以打击恶意软件的传播。恶意软件传播的建模和对其非同一般属性的理解一直是许多学科中活跃和重要的研究课题。在文献中,大部分的研究工作都是围绕着这所谓的在SI/SIR(易感染态-感染态/易感染态-感染态-易感染态)模型(和类似的变体)基础上已经灭绝的一种流行病的流行病阈值。[7, 12, 19, 40, 51, 57, 61, 63]一个易感染节点有beta;的几率变成感染节点,并且假定感染节点独立地会以一个不变的概率delta;痊愈/从感染态中移除变为其他状态。此处流行病阈值指出无论是感染概率beta;还是痊愈概率delta;,抑或是lsquo;影响rsquo;感染率 beta;/delta;,大于或小于一个全球网络参数lambda;的倒数(a)——邻接矩阵的最大特征值,它捕获底层网络的结构。

在流行阈值处出现一个阶段过渡,在该阈值以下,随着时间的推移,流行最终会消失(因此网络在稳定状态下变为无病毒状态),但在该阈值以上,仍有非零比例的节点受到感染。由于这种叉状分枝的行为,“低于阈值”已被视为消除疫情唯一的条件,因此它一直是发展的根本基础免疫策略或流行病的控制网络[8, 9, 26, 52, 53, 58, 59, 62].。特别地,防御机制的建立,本质上是为了确保整个网络的治疗/恢复力量超过感染的力量,而感染的传播会进一步被底层网络的连接性所阻碍,从而使流行病最终消失。它的实现是在网络上通过增加固化率delta;(可能是异构的不同节点)或改变/修剪的网络连接小lambda;(A)打扰艾滋病疫情的蔓延。

然而,当从一开始就没有补丁或疫苗时,所有这些丰富的结果就不再有意义了。理解缺乏治愈过程的易受感染模型(SI)的特性更有意义,该模型捕获了早期复苏尚未准备就绪时流行病的动态。然而,由于每个人最终都会被感染并保持感染状态,因此其在传染病建模和分析方面的研究较少受到关注[5,40,45],这对于稳态行为及其分析来说可能是并不重要的。事实上,目前的文献大多局限于传染病通过网络传播的稳定状态,为了便于使用所建立的稳态/稳定分析工具进行处理。然而,对于SI模型,我们必须处理整个瞬态动力学随时间t的变化,而不仅仅是稳态。

1.3 贡献

在这篇论文中,我们建立了一个理论框架来描述任意网络上的SI流行病动态的“瞬态”动力学。我们首先回顾网络上的标准SI模型,并讨论当前文献的局限性。然后,我们提出了一种简单而有效的技术来获得SI在所有时间t上的流行病动态学的精确闭合形式近似解,这种方法有效地克服了局限性,并且比现有的线性化近似更严格[5,40,45]。该技术背后的合理之处在于将控制SI动态的动态系统明智地转换为一个等效的系统,从而使数学分析成为可能。我们的转换还帮助发现了一个等价的解释,即从视图到可靠性理论,即考虑到每个节点的当前状态,它能存活多久。利用我们的理论发现,我们最终制定了关于如何在网络上分发有限数量的补丁或疫苗的疫苗接种政策,以预防和减轻未来任何潜在的攻击,并对已发生的流行病传播的后果作出反应,使后果的危险性最小化。我们评估了基于特征向量中心的疫苗接种政策,该政策由传统的线性化SI模型[5,6,39,45]和基于真实网络拓扑数据集的基于学位的政策来支持,以证明我们的政策的有效性。

2.准备工作

2.1网络上的标准流行病模型

考虑一个通用的连接的、非周期的、无向图G = (N, ε)来建模一个包含一组节点的网络,N ={1,2,hellip;,n}和一组边ε,表示节点之间的相邻关系。图G由一个ntimes; n邻接矩阵A=[ aij]定义,如果节点i和j之间有一条边,则元素aij =1,即, (i, j)isin;ε,则aij = 0。由于G是有联系的无向的,所以A是不可约的,对于任何节点i和j,都存在一个整数k,使得(Ak)ij gt; 0,并且是对称的,即,对所有的i和j都有aij=aij。A的非周期性也是如此。在图G上的标准流行病模型中,网络的连通性主要约束了感染过程,即对节点(i, j)isin;ε,如果节点i是感染态和节点j是易感染态,则节点i可以传播一个不希望得到的病毒或者只是简单地以一个恒定感染速率beta;(beta;gt;0)使j感染。共享这个共同的网络约束感染过程,各种流行病模型可以相互关联。

标准易感染态-感染态-易感染态 (SIS)流行病模型在一个无向图,每个敏感节点都会被感染的感染率beta;/链接乘以感染邻近节点的数量,而任何感染节点独立自行治愈固化率delta;gt; 0,成为健康的状态(易感染态)。SIS模型也可以扩展到Susceptible-Infected-Removed(易感染态-感染态-痊愈态)(SIR)模型节点的唯一不同,一旦恢复率delta;,成为完全治愈,不再受到感染。如果没有固化过程,这些模型就会转化为易受感染(SI)模型。delta;= 0),这意味着一个节点,一旦感染,永远保持感染,不会回落到易感/痊愈状态。

让Xi(t) isin; {0, 1}表示节点i在时间t的具体情况(函数),在时间t时当Xi(t)=1的时候节点i处于感染态,当Xi(t)=0的时候节点i处于易感染态或者痊愈态。定义Xi (t), P {Xi (t) = 1} = E {Xi (t)}isin;[0, 1]时节点i在时间t感染的概率。换句话硕,节点i在时间t内有着1-xi(t)的可能性是安全的(感染态或者痊愈态)。让x(t) equiv;[x1(t),x2(t), . . . ,xn(t)]T为t时刻元素xi(t)的n维列向量,则SIS模型由以下n个耦合的非线性微分方程组 组成: [37,45,46,61]:

对所有的iisin;N,

具有预先指定的初始条件x(t0)。注意还有其他的流行病模型。然而,传统的划分模型和集合人口模型忽略了潜在的网络结构,假设是同质混合群体[13,14],即每个个体都有平等的机会接触群体中的其他人,或者存在多个同质子群体,这显然与现实相去甚远。也有其他基于度的近似的流行病“网络”模型[29,45,49,50],其中SIS流行病过程定义在所谓的配置模型上,或具有给定度分布的随机图上。然而,在[37,66]中已经表明,基于度的近似是不准确的,因为潜在的网络被隐式地假定为在度上是树状且不相关的,因此,这意味着所有具有相同度的节点无论它们如何连接到网络都是不可分辨的。

SIS模型展现了已经存在的流行病阈值tau;c = 1/lambda;(A),其中lambda;(A)是最大的特征值,即,A的谱半径。如果有效感染速率beta;/delta;满足beta;/delta;lt;tau;c,则流行病将随着时间的推移逐步消失,即对于所有的i来说xi(infin;) = 0。然而,如果 beta;/delta; gt;tau;c ,一个感染态节点的某一个不为0的部分会不发生改变:。流行病的阈值最初在(1)的离散时间版本下显示在[7,63]中。这已经通过随机分析[19]和使用平均场理论得到了精确的精确[61]。对SIR模型[12]也进行了类似的观察。此后,有大量关于流行阈值的后续理论研究,并将其扩展到不同的流行模型如SIRS、SEIR和SIV模型[40,51,57]。

流行病阈值一直是在网络上控制流行病的基石。免疫策略或者在网络上对流行病的控制一直主要是为了通过减少beta;/delta;或者lambda;(A)来使得流行病低于阈值条件beta;/delta;lt;tau;c进而使流行病灭绝。例如,许多之前的结果为了确保流行病的灭绝通过移除一组k节点[9,26,59]或k边[8、58、62]的网络一直在努力减少lambda;(A)。由于节点和边缘去除问题通常被认为是np完备的[62],因此基于它们自己测量节点和/或边缘重要性的方法,已经提出了启发式算法[8,9,26,58,59,62]。另一种方法是允许异构 delta;i和beta;i 超过节点I ,并找到最佳的delta;lowast; i 和/或者beta;lowast; i来在各种限制下最小化一个改进的lambda;(a),并且仍旧确保灭绝SIS/SIR下的流行病模型[46, 52, 53].

2.2 符号

我们提出的符号将在整个论文的其余部分使用。对于任意两个列向量 , ,我们有:

类似地,对于所有i我们有:如果则ult;v。注意,向量之间的分量不等式是一个偏序,它满足反身性、反对称性和传递性。我们用1表示元素都是1的n维列向量。类似地,对于0则表示元素都是0的n维列向量。稍微滥用一下符号,对于函数f: R→R,对于列向量uisin;Rn,我们把f(u)写成元素为f(ui)的n维列向量。同样的,让diag(u)变成和ntimes;n对角矩阵并带有对角入口ui。让I=diag(1)成为ntimes;n的单位矩阵。我们在本文中采用标准约定:

3 SI模型的动机

从实践的角度,我们提出了为什么SI模型在补丁/疫苗不可用的早期是最相关的,或者可能在更大范围的时间尺度上,在受限的环境中,在终端主机上应用大量补丁实际上是不可行的。

3.1流行病阈值的实际意义

我们研究流行阈值tau;c如何在真正的网络设置中运行。对于所有的图标G,我们遵守:

其中为平均度数,为最大度数[38,45]。这意味着固定速率 delta;为了保证流行病的灭

绝一定比感染速率beta;高出最少 次。考虑到现实生活中普遍流行的百万到十万

规模的大规模网络,最大度数的平方根是十分巨大的,尽管平均值是微小的。因

此,我们期望的最大特征值lambda;(A)往往是非常大的,所以要求delta;/beta;ge;lambda;(A)。

因为在实践中很快应当解释大量补丁应用到大规模网络上节点通常是不可行的,通过利用消除一些节点和/或边缘增加delta;(可能delta;i)和降低lambda;(a)来达到低于阈值条件很难实用。此外,我们注意到,固化过程的立即可用性(可能具有很高的固化率)使SIS/SIR模型过于简化,与现实相去甚远,

因此至少任何受到感染的设备仅在早期受到感染或可能在较长时间内仍然处于

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[237195],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图