?

分數階計算機病毒模型的穩定性與分岔分析

2023-12-27 13:04鞠雅雯肖敏丁潔楊鑫松
計算技術與自動化 2023年4期
關鍵詞:病毒傳播波形圖計算機病毒

鞠雅雯,肖敏?,丁潔,楊鑫松

(1.南京郵電大學 自動化學院、人工智能學院,江蘇 南京 210023;2.四川大學 電子信息學院,四川 成都 610065)

計算機病毒是一種能夠通過自我復制或者自我延伸來入侵他人電腦并破壞計算機系統的程序代碼,其具有潛伏性、破壞性、傳染性、寄生性和隱蔽性等特點[1],這些病毒主要通過互聯網從一臺計算機傳播到另一臺計算機。存在各種類型的計算機病毒,它們不僅已經成為計算機用戶的主要威脅,也成為網絡資源的主要威脅[2]。隨著信息技術的快速發展,網絡信息資源已滲透到社會生活的各個領域,計算機技術在信息管理中的應用效果有著重要的影響,依靠計算機創新信息管理方式,可以不斷優化信息管理系統,提高信息應用集成的標準化,更好地將計算機技術有效應用到信息管理的各個平臺[3-4]。

計算機病毒會直接作用于系統內部,并在相對穩定的情況下直接擴散到另一載體中,從而達到將病毒擴散到全部系統的目的,最終導致眾多計算機技術應用領域遭受嚴重損失[5],給社會安全造成巨大危害。2017年,WannaCry病毒在世界多個國家和地區大爆發,給政府部門、企業單位和教育機構等關鍵設施造成難以估計的損失[6]。隨后出現的新型勒索病毒Petya在歐洲迅速蔓延,破壞性比傳統的病毒更大[7],導致社會產生嚴重的危機管理問題。近年來,國內外諸多學者都致力于研究病毒在計算機網絡中的傳播機理[8-11],其中有關Hopf分岔的研究取得了許多重要成果[12-15]。于振華等[16]運用穩定性理論與Hopf分岔定理研究了惡意軟件的傳播動力學,并深入分析了控制參數對分岔點的影響。Li等[17]考慮了具有非線性發生率的病毒傳播模型,將原有的三維系統拓展到四維,分析了平衡點的穩定性,推導出Hopf分岔的規范形式,得到了分岔周期解的穩定性條件。吳三柱等[18]建立了改進的病毒傳播動力學模型,新增了病毒節點在網絡傳播中的通信半徑、移動和停留兩種狀態,并進行了平衡點存在性和穩定性分析。陳實等[19]針對Hopf分岔導致的惡意病毒傳播擴散,采用了參數調節法和狀態反饋法相結合的混合分岔控制策略,并探明分岔閾值與控制器增益參數之間的關系。

然而目前針對計算機病毒的分數階模型并不常見,在傳統的病毒模型研究中也很少考慮到時滯對系統的影響。分數階涉及積分和借助分數微積分的橫切微分,與普通整數階相比,分數階為描述不同物質的記憶和遺傳特性提供了強有力的工具,可以更好地幫助學者們理解對現實世界問題的解釋,也有助于真實現象的建模,這是分數階模型與整數階模型相比最顯著的優點[20-21]。隨著分數階微積分的蓬勃發展,分數階系統的控制和Hopf分岔問題近年來受到了越來越多的學者的關注。此外,復雜系統中的時滯現象不容忽視,某個不起眼的時滯也有可能影響到整個系統的穩定性。通過將分數階導數與時滯相結合來分析系統的狀態能更加符合實際,因此研究分數階時滯動力學系統的特征有著十分重要的理論和實踐意義[22]。

傳統的病毒模型中并未考慮時滯對系統的影響,更多的文獻也僅考慮了潛伏期這種單一時滯對系統帶來的影響。并且用傳統的整數階導數刻畫模型,無法反映系統變量之前的狀態信息,因此具有一定的局限性。為了更加精準地刻畫病毒在計算機系統中的傳播機制,本文將已有的病毒傳播模型拓展到分數階形式,并考慮了隔離期與治愈期兩類時滯因素對系統的影響。僅有潛伏期時滯的惡意病毒模型只能反應病毒在計算機內部節點中感染擴散對系統穩定性的影響,而本文提出的另外兩類時滯為研究嚴格的控制措施對惡意病毒在計算機中的傳播影響提供了理論分析。

1 模型描述

當計算機被某一類病毒惡意入侵時,病毒會攻擊計算機中的各個節點,并且病毒在計算機中的每個節點狀態傳播時均需要一定的時間。假設計算機中含有易被病毒感染的一些漏洞節點,可稱漏洞節點為易感節點;當漏洞節點被病毒攻擊后,經過一段時間易感節點轉化為感染節點;當用戶發現計算機被惡意病毒攻擊而采取相應的病毒消殺措施后,感染節點被隔離,轉化為隔離節點;感染節點和隔離節點被治愈后轉化為恢復節點。

一般的病毒傳播模型只考慮了時滯對惡意病毒擴散的影響,沒有考慮到病毒的遺傳特性,針對這一點可以通過引入分數階微積分來進一步研究惡意病毒傳播模型。分數階導數有3種常用的定義,即Grunwald-Letnikov定義,Riemann-Liouville定義和Caputo定義[23]。而Caputo分數階導數在初始條件下與整數階方程有相同的形式,與其他 分數階導數相比不需要復雜的Laplace變換式。連續函數f(x)的α階Caputo分數階導數表示為

本文提出了如下的Caputo分數階時滯SIQR(Susceptible-Infectious-Quarantine-Recovered)計算機病毒傳播模型

(1)

惡意病毒在計算機中傳播時的隔離期和治愈期實際為I態節點到Q態節點和Q態節點到R態節點的轉化過程,轉化過程耗費的時間都基本相似。因此,假設τ1=τ2=τ,模型(1)變為

(2)

2 穩定性和Hopf分岔分析

經計算可得,當β>c1+k+d+μ1時,模型(1)有唯一平衡點E*=(S*,I*,Q*,R*),其中:

令u1(t)=S(t)-S*,u2(t)=I(t)-I*,u3(t)=Q(t)-Q*,u4(t)=R(t)-R*代入模型(2)并進行線性化處理,得到

(3)

模型(3)對應的特征方程為

s4α+A3s3α+A2s2α+A1sα+A0=0

(4)

其中:

A3=a1+a4+a5+a6+b1+b2+b3,

A2=a1a4+a1b1+a1b2-a2a3+a1a5+

a4a5+a5b1+a5b2+a1a6+a4a6+a6b1+

a6b2+a1b3+a4b3+b1b3+b2b3+

a5a6+a6b3,

A1=a1a4a5+a1a5b1+a1a5b2-a2a3a5+

a1a4a6+a1a6b1+a1a6b2-a2a3a6+

a1a4b3+a1b1b3+a1b2b3-a2a3b3+a1a5a6+

a4a5a6+a5a6b1+a5a6b2+a1a6b3+a4a6b3+

a6b1b3+a6b2b3,

A0=a1a4a5a6+a1a5a6b1+a1a5a6b2-

a2a3a5a6+a1a4a6b3+a1a6b1b3+a1a6b2b3-

a2a3a6b3,

并且

a5=d+μ2,a6=d,

b1=ke-sτ,b2=c1e-sτ,b3=c2e-sτ。

選取時滯作為分岔參數,驗證模型(2)從穩定到不穩定的Hopf分岔,因此以下討論無時滯系統的穩定性和有時滯時分岔發生的條件。

2.1 無時滯情形

當τ=0時,此時b1=k,b2=c1,b3=c2,令λ=sα,則特征方程(4)化為

λ4+A3λ3+A2λ2+A1λ+A0=0

(5)

Δ1=A3,Δ2=A2A3-A1,

根據勞斯-赫爾維茲判據和分數階穩定性判據,可以得到以下引理。

引理1 當τ=0時,如果Δi>0(i=1,2,3,4),則方程(5)的所有根都滿足|arg (λ)|>απ/2,方程(4)的根都具有負實部。

根據引理1可以得到如下結論。

定理1 當τ=0時,如果Δi>0(i=1,2,3,4),則模型(2)在平衡點E*=(S*,I*,Q*,R*)附近局部漸近穩定。

2.2 有時滯情形

當τ>0時,此時b1=ke-sτ,b2=c1e-sτ,b3=c2e-sτ,則特征方程(4)化為

e-2sτ(B1s2α+B2sα+B3)+e-sτ(C1s3α+C2s2α+C3sα+C4)+(s4α+D1s3α+D2s2α+D3sα+D4)=0

(6)

其中:

B1=c2(k+c1),B2=a6(kc2+c1c2),

B3=a1a6(kc2+c1c2),C1=k+c1+c2,

C2=(a1+a5+a6)(k+c1)+c2(a1+a4+a6),

C3=(a1a5+a1a6+a5a6)(k+c1)+c2(a1a4+

a1b1+a1b2-a2a3+a1a6+a4a6),

C4=a1a5a6(k+c1)+c2(a1a4a6-a2a3a6),

D1=a1+a4+a5+a6,

D2=a1a4-a2a3+a1a5+a4a5+a1a6+

a4a6+a5a6,

D3=a1a4a5-a2a3a5+a1a4a6-a2a3a6+

a1a5a6+a4a5a6,

D4=a1a4a5a6-a2a3a5a6。

式(6)等價于

e-sτ(B1s2α+B2sα+B3)+C1s3α+C2s2α+

C3sα+C4+esτ(s4α+D1s3α+D2s2α+

D3sα+D4)=0

(7)

假設特征方程(7)有一對純虛根。將s=iω(ω>0)代入方程(7),且替換如下:

e-sτ=e-iτω=cos (τω)-isin (τω),

esτ=eiτω=cos (τω)+isin (τω),

s2α=ω2α(cos (απ)+isin (απ)),

s4α=ω4α[cos (2απ)+isin (2απ)]。

特征方程(7)可化為

[cos (τω)-isin (τω)](F1+iF2)+F3+

iF4+[cos (τω)+isin (τω)](F5+iF6)=0,

其中:

分離上式的虛部實部可以得到方程組

(8)

整理方程組(8)得到

(9)

其中:

T1(ω)=(F5-F1)F3-F4(F2-F6),

T2(ω)=(F1+F5)F4-F3(F2+F6),

T3(ω)=(F2-F6)(F2+F6)F4-

(F5-F1)(F5+F1)。

根據cos2(ωτ)+sin2(ωτ)=1,可以得到

(10)

j=0,1,2,…

(11)

定義

給出假設 (H1)G<0。

引理2 當(H1)成立時,方程y(ω)=0至少存在一個正根。

2.3 驗證穿越條件

Q1(s)=B1s2α+B2sα+B3,

Q2(s)=C1s3α+C2s2α+C3sα+C4,

Q3(s)=s4α+D1s3α+D2s2α+D3sα+D4。

則式(7)可寫成如下形式:

e-sτQ1(s)+Q2(s)+esτQ3(s)=0

(12)

方程(12)關于τ求導,可以得到

對上式取倒數可得

Q1(s)=P1(ω0)+iP2(ω0),

Q2(s)=P3(ω0)+iP4(ω0),

Q3(s)=P5(ω0)+iP6(ω0)。

其中:

M1=cos (ω0τ0)(P1(ω0)-P5(ω0))+

sin (ω0τ0)(P2(ω0)+P6(ω0)),

M2=cos (ω0τ0)(P2(ω0)-P6(ω0))-

sin (ω0τ0)(P1(ω0)+P5(ω0)),

基于上述討論,可以得到如下定理。

定理2 1)當τ=0時,如果Δi>0(i=1,2,3,4),那么模型(2)在平衡點E*=(S*,I*,Q*,R*)處漸近穩定;

2)如果Gk>0(k=1,2,3,…15)且G<0,那么當τ∈[0,τ0)時,模型(2)在平衡點E*=(S*,I*,Q*,R*)處漸近穩定;

3)當τ>τ0時,模型(2)處于不穩定狀態,且當τ穿過τ0時,模型(2)在平衡點E*=(S*,I*,Q*,R*)處產生Hopf分岔,其中τ0是最小的臨界點。

3 數值仿真

為驗證上述理論分析的正確性,本文使用具體的實例來進行數值仿真。選取參數值A=10,β=0.6,d=0.02,c1=0.08,c2=0.02,k=0.01,μ1=0.03,μ2=0.04,并選取階次α=0.96。

通過計算可以得到模型(2)的唯一平衡點為E*=(20.833,68.452,8.557,270.366),然后可以驗證Δi>0(i=1,2,3,4),模型(2)無時滯時在平衡點E*處漸近穩定。計算可得ω0=0.0848,τ0=26.0947并驗證得到假設(H1)符合要求。選擇τ=25<τ0,模型(2)在E*處漸近穩定,結果如圖1所示;選擇τ=30>τ0,模型(2)在E*處不穩定,結果如圖2所示。由圖1和圖2的變化,驗證了定理1的正確性。

(a)變量S(t)的波形圖

(b)變量I(t)的波形圖

(c)變量Q(t)的波形圖

(d)變量R(t)的波形圖

(e)變量S(t),Q(t),R(t)的相圖

(a)變量S(t)的波形圖

(b)變量I(t)的波形圖

(c)變量Q(t)的波形圖

(d)變量R(t)的波形圖

(e)變量S(t),Q(t),R(t)的相圖

本文還研究了τ0隨α的變化關系。選擇不同的α值可以得到相應的τ0的值,如表1所示。

表1 分數階階次與穿越頻率、分岔時滯的關系

圖3給出了分岔時滯τ0隨分數階階次α的變化曲線。由圖3可知,當α∈[0.65,0.75]時,分數階階次α越小,穿越頻率ω0越小,分岔閾值點τ0越大。

圖3 分岔時滯隨分數階階次變化圖

4 結 論

為研究惡意病毒的傳播機理,本文提出了一個具有飽和發生率的分數階時滯SIQR計算機病毒模型,以時滯作為分岔參數,利用導出的特征方程討論了模型(2)的穩定情況。首先分析了無時滯情形下的穩定性并給出了穩定條件,然后在此基礎上研究了有時滯時系統局部穩定和產生Hopf分岔的充分條件。通過理論計算分析表明,當時滯小于分岔閾值時,系統漸近穩定;當時滯穿越分岔閾值時,系統失去穩定性并產生Hopf分岔。最后通過數值仿真來驗證理論的有效性和可行性。同時計算得出分岔時滯隨分數階階次變化的規律,即階次越小,分岔時滯越大,Hopf分岔現象延后產生。關于SIQR計算機病毒傳播模型能否加入擴散項來考慮空間位置對病毒傳播機制的影響,我們將在未來的工作中繼續研究。

猜你喜歡
病毒傳播波形圖計算機病毒
網絡環境下的計算機病毒及其防范技術
由波形圖領悟聲音特性
淺析CH-γ方程中解的求法
用DIS數字化信息系統測量金屬棒中聲速的有效方法
安全開課
流行性病毒傳播生態動力學系統
計算機病毒防范技術及應用實踐微探
軌道幾何動態檢測項目及病害成因分析
集成免疫小波神經網絡模型在計算機病毒檢測中的應用
“病毒傳播室”
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合