Моделирование распространения сетевого вируса в локальной компьютерной сети методами теории перколяции
Автор: Бузмакова М.М., Воробьв Е.А.
Журнал: Вестник Пермского университета. Серия: Математика. Механика. Информатика @vestnik-psu-mmi
Рубрика: Компьютерные науки и информатика
Статья в выпуске: 2 (65), 2024 года.
Бесплатный доступ
В рамках работы исследовано распространение сетевого вируса в локальной компьютерной сети. Были предложены две перколяционные модели, описывающие два вида сетей: проводные и беспроводные. Порог перколяции соответствует доле зараженных компьютеров в сети, при которой сеть теряет работоспособность. Для моделей были разработаны и реализованы алгоритмы заполнения решетки занятыми узлами, распределения занятых узлов по кластерам, поиска перколяционного кластера, определения порога перколяции. Был проведен численный эксперимент по оценке порога перколяции и его зависимость от различных характеристик вируса.
Теория перколяции, компьютерный вирус, сетевой вирус, компьютерное моделирование
Короткий адрес: https://sciup.org/147246646
IDR: 147246646 | DOI: 10.17072/1993-0550-2024-2-54-60
Список литературы Моделирование распространения сетевого вируса в локальной компьютерной сети методами теории перколяции
- Penrose S. Self-reproducing machines // Scientific American. 1959. Vol. 200. P. 105-114.
- Von Neumann's self-reproducing automata / Burks A.W. // THE UNIVERSITY OF MICHIGAN, 1969.113p.
- Компьютерные вирусы и антивирусы: взгляд программиста / Климентьев К.Е. // М.: ДМК Пресс, 2013. 656 с.
- Минаев В.А., Сычев М.П., Вайц Е.В., Киракосян А.Э. Имитационное моделирование эпидемий компьютерных вирусов // Вестник Российского нового университета. Серия "Сложные системы... ". 2019. № 3. C. 3-12.
- Семёнов С.Г., Давыдов В.В. Математическая модель распространения компьютерных вирусов в гетерогенных компьютерных сетях автоматизированных систем управления технологическим процессом // Вестник НТУ "ХПИ". 2013. № 38. С. 163-171.
- Гусаров А.Н., Жуков Д.О., Косарева А.В. Описание динамики распространения компьютерных угроз в информационно -вычислительных сетях с запаздыванием действия антивирусов // Вестник МГТУ им. Н.Э. Баумана. Сер. "Приборостроение". 2010. № 1. С. 112-120.
- Лесько С.А., Алёшкин А.С., Филатов В.В. Стохастические и перколяционные модели динамики блокировки вычислительных сетей при распространении эпидемий эволюционирующих компьютерных вирусов // Российский технологический журнал. 2019. Т. 7, № 3. С. 7-27.
- Moore C. and Newman M. E. J. Epidemics and percolation in small-world networks // Phys. Rev. E. 2000. № 61. P. 5678.
- Michele Garetto, Weibo Gong and Don Towsley, Modeling Malware Spreading Dynamics // Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies. 2003. Vol. 3. P. 1869-1879.
- Hoshen J., and Kopelman R. Percolation and cluster distribution: I. Cluster multiple labeling technique and critical concentration algorithm // Phys. Rev. B. 1976. I. 14 (October). P. 3438-3445.
- URL: https://ru.wikipedia.org/wiki/Поиск_в_ глубину (дата обращения: 20.04.2024).
- M. Matsumoto and T. Nishimura Mersenne Twister: A 623-Dimensionally Equidistributed Uniform Pseudo-Random Number Generator // ACM Transactions on Modeling and Computer Simulation. 1998. Vol. 8, № 1. P. 3-30.
- Stauffer D. Introduction to percolation theory. London: Taylor & Francis, 1985. 192 p.
- Тарасевич Ю.Ю. Перколяция: теория, приложения, алгоритмы. M.: Едиториал УРСС, 2002.112 с.