Моделирование распространения сетевого вируса в локальной компьютерной сети методами теории перколяции
DOI:
https://doi.org/10.17072/1993-0550-2024-2-54-60Ключевые слова:
теория перколяции, компьютерный вирус, сетевой вирус, компьютерное моделированиеАннотация
В рамках работы исследовано распространение сетевого вируса в локальной компьютерной сети. Были предложены две перколяционные модели, описывающие два вида сетей: проводные и беспроводные. Порог перколяции соответствует доле зараженных компьютеров в сети, при которой сеть теряет работоспособность. Для моделей были разработаны и реализованы алгоритмы заполнения решетки занятыми узлами, распределения занятых узлов по кластерам, поиска перколяционного кластера, определения порога перколяции. Был проведен численный эксперимент по оценке порога перколяции и его зависимость от различных характеристик вируса.Библиографические ссылки
Penrose S. Self-reproducing machines // Scientific American. 1959. Vol. 200. P. 105–114.
Von Neumann's self-reproducing automata / Burks A.W. // THE UNIVERSITY OF MICHIGAN, 1969. 113p.
Компьютерные вирусы и антивирусы: взгляд программиста / Климентьев К.Е. // М.: ДМК Пресс, 2013. 656 с.
Минаев В.А., Сычев М.П., Вайц Е.В., Киракосян А.Э. Имитационное моделирование эпидемий компьютерных вирусов // Вестник Российского нового университета. Серия "Сложные системы... ". 2019. № 3. C. 3–12.
Семёнов С.Г., Давыдов В.В. Математическая модель распространения компьютерных вирусов в гетерогенных компьютерных сетях автоматизированных систем управления технологическим процессом // Вестник НТУ "ХПИ". 2013. № 38. С. 163–171.
Гусаров А.Н., Жуков Д.О., Косарева А.В. Описание динамики распространения компьютерных угроз в информационно-вычислительных сетях с запаздыванием действия антивирусов // Вестник МГТУ им. Н.Э. Баумана. Сер. "Приборостроение". 2010. № 1. С. 112–120.
Лесько С.А., Алёшкин А.С., Филатов В.В. Стохастические и перколяционные модели динамики блокировки вычислительных сетей при распространении эпидемий эволюционирующих компьютерных вирусов // Российский технологический журнал. 2019. Т. 7, № 3. С. 7–27.
Moore C. and Newman M. E. J. Epidemics and percolation in small-world networks // Phys. Rev. E. 2000. № 61. P. 5678.
Michele Garetto, Weibo Gong and Don Towsley, Modeling Malware Spreading Dynamics // Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies. 2003. Vol. 3. P. 1869–1879.
Hoshen J., and Kopelman R. Percolation and cluster distribution: I. Cluster multiple labeling technique and critical concentration algorithm // Phys. Rev. B. 1976. I. 14 (October). P. 3438–3445.
URL: https://ru.wikipedia.org/wiki/Поиск_в_ глубину (дата обращения: 20.04.2024).
M. Matsumoto and T. Nishimura Mersenne Twister: A 623-Dimensionally Equidistributed Uniform Pseudo-Random Number Generator // ACM Transactions on Modeling and Computer Simulation. 1998. Vol. 8, № 1. P. 3–30.
Stauffer D. Introduction to percolation theory. London: Taylor & Francis, 1985. 192 p.
Тарасевич Ю.Ю. Перколяция: теория, приложения, алгоритмы. M.: Едиториал УРСС, 2002. 112 с.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Мария Михайловна Бузмакова, Егор Александрович Воробьёв
![Лицензия Creative Commons](http://i.creativecommons.org/l/by/4.0/88x31.png)
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Публикация статьи в журнале осуществляется на условиях лицензии Creative Commons Attribution 4.0 International (CC BY 4.0).