据中国互联网络信息中心(CNNIC)发布的第49次《中国互联网络发展状况统计报告》,截至2021年12月,我国网民规模达10.32亿,互联网普及率达73.0%[1 ] 。互联网的广泛应用在方便人们工作生活的同时,也带来了巨大的安全隐患。一些病毒以热点信息为诱饵,攻击企事业单位或个人的电脑,例如,以新冠肺炎疫情为题材传播的DTLMiner病毒、以防疫为题材传播的Sidewinder病毒等,严重威胁了用户的网络安全。近年来,计算机感染病毒事件层出不穷。国家信息中心联合瑞星公司发布的《2021年中国网络安全报告》指出,2021年瑞星“云安全”系统共截获病毒样本1.19亿个,感染病毒2.59亿次,病毒总数较2020年同期下降了19.66%[2 ] 。虽然杀毒软件在防御计算机病毒方面具有一定成效,但更新总是滞后于新病毒传播,因此,建立合适的数学模型[1 ] 研究计算机病毒的传播规律十分必要。
自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等。通过引入多种实际因素,建立了更加贴合实际的模型。如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性。YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素。MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究。
上述模型均忽略了潜伏期对计算机病毒传播的影响。潜伏期是计算机病毒的显著特征。实际上,某些计算机病毒需执行一定的程序才会被激活,如果相关程序一直未被执行,则计算机病毒可长期潜伏,因此,在研究计算机病毒的传播规律时,应考虑潜伏期。另外,隔离策略作为预防计算机病毒传播的一项重要措施,不仅可以隔离感染源,还有利于控制感染的计算机,因此在建模过程中也应考虑隔离策略。
处于潜伏状态的病毒虽未爆发,但计算机某些程序会出现异常,如流量过大等。这些异常现象会被检测系统识别,因此病毒处于潜伏状态的计算机存在一定的被隔离风险。在研究计算机病毒传播的动力学原理时,有很多将时滞因素作为其重要影响因素,如MADHUSUDANAN等[19 ] 在建模过程中考虑了潜伏期时滞,但忽略了临时免疫期时滞。通常,杀毒软件可使处于恢复状态的计算机在短时间内免受病毒感染,出现临时免疫期时滞。
本文在文献[19 ]的基础上,提出一类新的非线性计算机病毒传播模型,不仅考虑潜伏期和隔离策略,而且考虑临时免疫期时滞和混合隔离策略,更加贴合实际。详细探讨不同时滞条件下模型的局部稳定性及Hopf分岔,并采用仿真模拟对理论分析结果进行验证。
1 模型的提出
在文献[19 ]的基础上,综合考虑潜伏状态、隔离状态以及临时免疫期时滞,建立了具有混合隔离策略的非线性计算机病毒传播模型:
d S ( t ) d t = ( 1 - p ) b - β S ( t - τ 1 ) I ( t - τ 1 ) 1 + σ S ( t - τ 1 ) - d S ( t ) + δ R ( t - τ 2 ) , d E ( t ) d t = β S ( t - τ 1 ) I ( t - τ 1 ) 1 + σ S ( t - τ 1 ) - ( ρ + d ) E ( t ) - ( ε 1 + ω ) E ( t ) , d I ( t ) d t = ρ E ( t ) - ( d + α 1 + γ + ε 2 ) I ( t ) , d Q ( t ) d t = ε 1 E ( t ) + ε 2 I ( t ) - ( η + d + α 2 ) Q ( t ) , d R ( t ) d t = p b + ω E ( t ) + γ I ( t ) + η Q ( t ) - d R ( t ) - δ R ( t - τ 2 ) 。 (1)
其中,S t ,E t ,I t ,Q t ,R t 分别表示网络中易感状态节点、潜伏状态节点、感染状态节点、隔离状态节点、恢复状态节点在t 时刻的数量;b 表示新进入系统的计算机数;d 表示自然断网率;p 表示免疫计算机的概率;β 表示易感计算机的感染率;ρ 表示潜伏状态计算机爆发的概率;α 1 ,α 2 分别表示已感染状态计算机和隔离状态计算机因病毒而崩溃的概率;ε 1 ,ε 2 分别表示潜伏状态计算机和已感染状态计算机被隔离的概率;ω ,γ ,η 分别表示潜伏状态计算机、已感染状态计算机和隔离状态计算机恢复的概率;δ 表示恢复状态计算机失去免疫力再次成为易感计算机的概率;σ 是衡量抑制效果的饱和因子;τ 1 表示潜伏期时滞;τ 2 表示临时免疫期时滞。
2 基本再生数
当式(1)达到无毒平衡点时,系统内不存在计算机病毒,即E 0 = I 0 = 0 。令式(1)中各等式右边为零,有
( 1 - p ) b - β S t - τ 1 I t - τ 1 1 + σ S t - τ 1 - d S t + δ R t - τ 2 = 0 , β S t - τ 1 I t - τ 1 1 + σ S t - τ 1 - ( ρ + d + ε 1 + ω ) E t = 0 , ρ E t - ( d + α 1 + γ + ε 2 ) I t = 0 , ε 1 E t + ε 2 I t - ( η + d + α 2 ) Q t = 0 , p b + η Q t + γ I t + ω E t - d R t - δ R t - τ 2 = 0 。 (2)
可得式(1)的无毒平衡点H 0 S 0 , E 0 , I 0 , Q 0 , R 0 ) ,其中
S 0 = ( 1 - p ) b + δ R 0 d , E 0 = I 0 = Q 0 = 0 ,
R 0 = p b d + δ 。
基本再生数是衡量系统中是否存在计算机病毒的重要阈值,由文献[19 -20 ]的方法计算式(1)的基本再生数,令
F = 0 β S I 1 + δ S 0 0 0 ,
V = - ( 1 - p ) b + β S I 1 + δ S + d S - δ R ( ρ + d + ε 1 + ω ) E - ρ E + ( d + α 1 + γ + ε 2 ) I - ε 1 E - ε 2 I + ( d + η + α 2 ) Q - p b - η Q - γ I - ω E + d R + δ R ,
可得式(1)在无毒平衡点H 0 S 0 , E 0 , I 0 , Q 0 , R 0 处的基本再生矩阵:
F ' = β S 0 1 + σ S 0 0 0 0 ,
V ' = ρ + d + ε 1 + ω 0 - ρ d + α 1 + γ + ε 2 ,
F ' V ' - 1 = β S 0 / [ 1 + σ S 0 × ( d + α 1 + γ + ε 2 ) ] ρ β S 0 / [ 1 + σ S 0 × ( d + α 1 + γ + ε 2 ) × ( d + ρ + ε 1 + ω ) ] 0 0 。
R 0 = ρ ( F ' V ' - 1 ) = β S 0 1 + σ S 0 ( d + α 1 + γ + ε 2 ) 。(3)
当R 0 < 1 时,式(1)存在无毒平衡点H 0 S 0 , E 0 , I 0 , Q 0 , R 0 ;当R 0 > 1 时,式(1)存在有毒平衡点H * S * , E * , I * , Q * , R * 。
3 有毒平衡点的稳定性和Hopf分岔存在性
令式(1)各等式右边为零,可得式(1)的有毒平衡点H * S * , E * , I * , Q * , R * ,其中
S * = k 1 k 2 ρ β - k 1 k 2 σ , E * = k 2 ρ I * ,
I * = k 2 k 3 k 4 ρ δ K - k 1 k 2 k 3 k 4 ρ d S * - ( 1 - p ) b ,
Q * = k 2 ε 1 + ρ ε 2 k 3 ρ I * , R * = K k 2 k 3 k 4 ρ ,
k 1 = ρ + d + ε 1 + ω , k 2 = d + α 1 + γ + ε 2 ,
k 3 = d + α 2 + η , k 4 = d + δ ,
K = k 2 η ( k 2 + ε 1 + ρ ε 2 ) + γ k 2 k 3 ρ + k 2 k 3 k 4 ω 。
式(1)在有毒平衡点H * S * , E * , I * , Q * , R * 处的雅可比矩阵为
J H * = a 11 + b 11 e - λ τ 1 0 b 13 e - λ τ 1 0 c 15 e - λ τ 2 b 21 e - λ τ 1 a 22 b 23 e - λ τ 1 0 0 0 a 32 a 33 0 0 0 a 42 a 43 a 44 0 0 a 52 a 53 a 54 a 55 + c 55 e - λ τ 2 ,(5)
a 11 = - d , b 11 = - β I * 1 + σ S * 2 , b 13 = - β S * 1 + σ S * , c 15 = δ , b 21 = β I * ( 1 + σ S * ) 2 ,
a 22 = - ( ρ + d + ε 1 + ω ) , b 23 = β S * 1 + σ S * ,
a 32 = ρ , a 33 = - ( d + α 1 + γ + ε 2 ) , a 42 = ε 1 ,
a 43 = ε 2 , a 44 = - ( η + d + α 2 ) , a 52 = ω ,
a 53 = γ , a 54 = η , a 55 = - d , c 55 = - δ 。
P 00 + P 01 λ + P 02 λ 2 + P 03 λ 3 + P 04 λ 4 + λ 5 + P 10 + P 11 λ + P 12 λ 2 + P 13 λ 3 + P 14 λ 4 e - λ τ 1 + P 20 + P 21 λ + P 22 λ 2 + P 23 λ 3 + P 24 λ 4 e - λ τ 2 + P 30 + P 31 λ + P 32 λ 2 e - 2 λ τ 1 + P 40 + P 41 λ + P 42 λ 2 + P 43 λ 3 e - λ τ 1 + τ 2 + P 50 + P 51 λ e - λ 2 τ 1 + τ 2 = 0 , (6)
P 00 = - a 11 a 22 a 33 a 44 a 55 ,
P 01 = a 11 a 22 a 33 a 44 + a 55 + a 11 a 22 a 44 a 55 + a 33 a 44 a 55 a 11 + a 22 ,
P 02 = - a 11 a 22 a 33 + a 44 + a 55 - a 11 a 33 a 44 + a 55 - a 44 a 55 a 11 + a 22 + a 33 - a 22 a 33 a 44 + a 55 ,
P 03 = a 11 a 22 + a 33 + a 44 + a 55 + a 22 a 33 + a 44 + a 55 + a 33 a 44 + a 55 + a 44 a 55 ,
P 04 = - a 11 + a 22 + a 33 + a 44 + a 55 ,
P 10 = - a 44 a 55 b 11 a 22 a 33 - a 32 b 23 a 11 ,
P 11 = b 11 a 22 a 33 a 44 + a 55 + b 11 a 44 a 55 a 22 + a 33 - a 32 b 23 a 11 a 44 + a 11 a 55 + a 44 a 55 - b 21 a 32 a 43 a 54 - a 53 a 44 - b 21 a 33 a 52 a 44 - a 42 a 54 ,
P 12 = - b 11 a 22 a 33 + a 44 + a 55 - b 11 a 33 a 44 + a 55 - b 11 a 44 a 55 + a 32 b 23 a 11 + a 44 + a 55 + b 21 a 52 a 33 + a 44 - b 21 a 32 a 53 + a 42 a 54 ,
P 13 = b 11 a 22 + a 33 + a 44 + a 55 - a 32 b 23 - a 52 b 21 , P 14 = - b 11 , P 20 = - c 55 a 11 a 22 a 33 a 44 ,
P 21 = c 55 a 11 a 22 a 33 + a 44 + c 55 a 33 a 44 a 11 + a 22 ,
P 22 = - c 55 a 11 a 22 + a 33 + a 44 - c 55 a 22 a 33 + a 44 - c 55 a 33 a 44 ,
P 23 = c 55 a 11 + a 22 + a 33 + a 44 , P 24 = - c 55 ,
P 30 = a 32 a 44 a 55 b 23 b 11 - b 13 b 21 ,
P 31 = a 44 + a 55 a 32 b 13 b 21 - a 32 b 23 b 11 ,
P 32 = a 32 b b 23 b 11 - a 32 b 13 b 21 ,
P 40 = - c 55 a 44 b 11 a 22 a 33 - a 32 b 23 a 11 + b 21 c 15 a 32 a 43 a 54 + a 52 a 33 a 44 - b 21 c 15 a 32 a 53 a 44 + a 54 a 42 a 33 ,
P 41 = b 11 c 55 a 22 a 33 + a 22 a 44 + a 33 a 44 - a 32 b 23 c 55 a 11 + a 44 - a 52 b 21 c 15 a 33 + a 44 + b 21 c 15 a 32 a 53 + a 54 a 42 ,
P 42 = - b 11 c 55 a 22 + a 33 + a 44 + a 32 b 23 c 55 + a 52 b 21 c 15 ,
P 43 = b 11 c 55 , P 50 = a 32 c 55 a 44 b 11 b 23 - b 21 b 13 ,
P 51 = - a 32 b 11 b 23 c 55 + b 21 b 13 a 32 c 55 。
λ 5 + J 14 λ 4 + J 13 λ 3 + J 12 λ 2 + J 11 λ + J 10 = 0 ,(7)
J 10 = P 00 + P 10 + P 20 + P 30 + P 40 + P 50 ,
J 11 = P 01 + P 11 + P 21 + P 31 + P 41 + P 51 ,
J 12 = P 02 + P 12 + P 22 + P 32 + P 42 ,
J 13 = P 03 + P 13 + P 23 + P 43 , J 14 = P 04 + P 14 + P 24 。
引理1 [19 ] 根据Routh-Hurwitz定理,当式(7)的所有根均有负实部,即J 10 > 0 ,J 14 > 0 ,J 13 J 14 > J 12 ,Λ 1 > Λ 2 ,且J 12 J 13 J 14 > J 12 2 + J 11 J 14 2 时,式(1)在有毒平衡点H * S * , E * , I * , Q * , R * 处局部渐近稳定,其中,
Λ 1 = J 12 J 13 J 10 + J 11 J 14 + 2 J 10 J 11 J 14 ,
Λ 2 = J 11 J 12 2 + J 11 2 J 14 2 + J 10 J 10 + J 13 2 J 14 。
G 00 + G 01 λ + G 02 λ 2 + G 03 λ 3 + G 04 λ 4 + λ 5 + G 10 + G 11 λ + G 12 λ 2 + G 13 λ 3 + G 14 λ 4 e - λ τ 1 + G 20 + G 21 λ + G 22 λ 2 e - 2 λ τ 1 = 0 ,(8)
G 00 = P 00 + P 20 , G 01 = P 01 + P 21 ,
G 02 = P 02 + P 22 , G 03 = P 03 + P 23 ,
G 04 = P 04 + P 24 , G 10 = P 10 + P 40 ,
G 11 = P 11 + P 41 , G 12 = P 12 + P 42 ,
G 13 = P 13 + P 43 , G 14 = P 14 ,
G 20 = P 30 + P 50 , G 21 = P 31 + P 51 , G 22 = P 32 。
G 00 + G 01 λ + G 02 λ 2 + G 03 λ 3 + G 04 λ 4 + λ 5 e λ τ 1 + G 10 + G 11 λ + G 12 λ 2 + G 13 λ 3 + G 14 λ 4 + G 20 + G 21 λ + G 22 λ 2 e - λ τ 1 = 0 , (9)
令λ = i ω 1 ω 1 > 0 为式(9)的根,分离实部和虚部,可得
M 11 c o s ω 1 τ 1 + M 12 s i n ω 1 τ 1 = N 11 , M 13 c o s ω 1 τ 1 + M 14 s i n ω 1 τ 1 = N 12 , (10)
M 11 = G 00 - G 02 ω 1 2 + G 04 ω 1 4 + G 20 - G 22 ω 1 2 ,
M 12 = - G 01 ω 1 + G 03 ω 1 3 - ω 1 5 + G 21 ω 1 ,
M 13 = G 01 ω 1 - G 03 ω 1 3 + ω 1 5 + G 21 ω 1 ,
M 14 = G 00 - G 02 ω 1 2 + G 04 ω 1 4 - G 20 + G 22 ω 1 2 ,
N 11 = - G 10 + G 12 ω 1 2 - G 14 ω 1 4 ,
N 12 = - G 11 ω 1 + G 13 ω 1 3 。
c o s ω 1 τ 1 = Θ 18 ω 1 8 + Θ 16 ω 1 6 + Θ 14 ω 1 4 + Θ 12 ω 1 2 + Θ 10 - ω 1 10 + Θ 28 ω 1 8 + Θ 26 ω 1 6 + Θ 24 ω 1 4 + Θ 22 ω 1 2 + Θ 20 ,
s i n ω 1 τ 1 = Θ 19 ω 1 9 + Θ 17 ω 1 7 + Θ 15 ω 1 5 + Θ 13 ω 1 3 + Θ 11 ω 1 - ω 1 10 + Θ 28 ω 1 8 + Θ 26 ω 1 6 + Θ 24 ω 1 4 + Θ 22 ω 1 2 + Θ 20 。
Θ 19 = - G 14 , Θ 18 = G 14 G 04 - G 13 ,
Θ 17 = G 12 + G 14 G 03 - G 13 G 04 ,
Θ 16 = G 13 G 03 - G 12 G 04 - G 02 G 14 + G 22 G 14 + G 11 ,
Θ 15 = G 11 G 04 + G 13 G 02 + G 13 G 22 - G 10 - G 12 G 03 - G 14 G 01 + G 21 ,
Θ 14 = G 21 G 13 - G 11 G 03 - G 13 G 01 + G 04 G 10 + G 12 G 02 - G 22 + G 14 G 00 - G 20 ,
Θ 13 = G 10 G 03 + G 12 G 01 + G 21 - G 11 G 02 + G 22 - G 13 G 00 + G 20 ,
Θ 12 = G 11 G 01 - G 21 - G 10 G 02 - G 22 - G 12 G 00 - G 20 ,
Θ 11 = G 00 G 11 - G 10 G 01 + G 21 ,
Θ 10 = G 10 G 00 - G 20 ,
Θ 28 = 2 G 03 - G 04 2 , Θ 26 = 2 G 02 G 04 - 2 G 01 - G 03 2 ,
Θ 24 = 2 G 01 G 03 - 2 G 00 G 04 - G 02 2 + G 22 2 ,
Θ 22 = 2 G 02 G 00 - G 01 2 + G 21 2 - 2 G 22 G 20 ,
Θ 20 = G 20 2 - G 00 2 。
ω 1 20 + Φ 9 ω 1 18 + Φ 8 ω 1 16 + Φ 7 ω 1 14 + Φ 6 ω 1 12 + Φ 5 ω 1 10 + Φ 4 ω 1 8 + Φ 3 ω 1 6 + Φ 2 ω 1 4 + Φ 1 ω 1 2 + Φ 0 = 0 ,(11)
Φ 9 = - Θ 19 2 - 2 Θ 28 ,
Φ 8 = Θ 28 2 - 2 Θ 26 - 2 Θ 19 Θ 17 - Θ 18 2 ,
Φ 7 = 2 Θ 28 Θ 26 - 2 Θ 24 - Θ 17 2 - 2 Θ 19 Θ 15 - 2 Θ 18 Θ 16 ,
Φ 6 = Θ 26 2 - 2 Θ 22 + 2 Θ 28 Θ 24 - Θ 16 2 - 2 Θ 18 Θ 14 - 2 Θ 19 Θ 13 - 2 Θ 17 Θ 15 ,
Φ 5 = 2 Θ 28 Θ 22 - 2 Θ 20 + 2 Θ 26 Θ 24 - Θ 15 2 - 2 Θ 19 Θ 11 - 2 Θ 17 Θ 13 - 2 Θ 18 Θ 12 - 2 Θ 16 Θ 14 ,
Φ 4 = Θ 24 2 + 2 Θ 28 Θ 20 + 2 Θ 26 Θ 22 - 2 Θ 17 Θ 11 - 2 Θ 15 Θ 13 - Θ 14 2 - 2 Θ 18 Θ 10 - 2 Θ 16 Θ 12 ,
Φ 3 = 2 Θ 26 Θ 20 + 2 Θ 24 Θ 22 - Θ 13 2 - 2 Θ 15 Θ 11 - 2 Θ 16 Θ 10 - 2 Θ 14 Θ 12 ,
Φ 2 = Θ 22 2 + 2 Θ 24 Θ 20 - 2 Θ 13 Θ 11 - Θ 12 2 - 2 Θ 14 Θ 10 ,
Φ 1 = 2 Θ 20 Θ 22 - Θ 11 2 - 2 Θ 12 Θ 10 ,
Φ 0 = Θ 20 2 - Θ 10 2 。
假设1 至少存在1个正根ω 10 ,使式(11)成立,那么
τ 10 i = 1 ω 10 a r c c o s ψ 1 ψ 2 + 2 i π , i = 0,1 , ⋯ , (12)
ψ 1 = Θ 18 ω 10 8 + Θ 16 ω 10 6 + Θ 14 ω 10 4 + Θ 12 ω 10 2 + Θ 10 ,
ψ 2 = - ω 10 10 + Θ 28 ω 10 8 + Θ 26 ω 10 6 + Θ 24 ω 10 4 + Θ 22 ω 10 2 + Θ 20 。
τ 10 = 1 ω 10 a r c c o s ψ 1 ψ 2 ,(13)
d λ d τ 1 - 1 = Q 1 Q 2 - τ 1 λ ,(14)
Q 1 = G 01 + 2 G 02 λ + 3 G 03 λ 2 + 4 G 04 λ 3 + 5 λ 4 + e - λ τ 1 G 11 + 2 G 12 λ + 3 G 13 λ 2 + 4 G 14 λ 3 + e - 2 λ τ 1 G 21 + 2 G 22 λ ,
Q 2 = λ e - λ τ 1 G 10 + G 11 λ + G 12 λ 2 + G 13 λ 3 + G 14 λ 4 + 2 λ e - 2 λ τ 1 G 20 + G 21 λ + G 22 λ 2 。
假设2 若R e d λ d τ 1 τ 1 = τ 10 - 1 > 0 ,则有毒平衡点H * S * , E * , I * , Q * , R * 局部渐近稳定[21 ] 。可得
定理1 对于式(1),如果假设1和假设2成立,那么,当τ 1 ∈ 0 , τ 10 时,式(1)局部渐近稳定;当τ 1 = τ 10 时,式(1)在有毒平衡点H * S * , E * , I * , Q * , R * 处产生Hopf分岔。
F 00 + F 01 λ + F 02 λ 2 + F 03 λ 3 + F 04 λ 4 + λ 5 + F 10 + F 11 λ + F 12 λ 2 + F 13 λ 3 + F 14 λ 4 e - λ τ 2 = 0 ,(15)
F 00 = P 00 + P 10 + P 30 , F 01 = P 01 + P 11 + P 31 ,
F 02 = P 02 + P 12 + P 32 , F 03 = P 03 + P 13 ,
F 04 = P 04 + P 14 , F 10 = P 20 + P 40 + P 50 ,
F 11 = P 21 + P 41 + P 51 , F 12 = P 22 + P 42 ,
F 13 = P 23 + P 43 , F 14 = P 24 。
令λ = i ω 2 ω 2 > 0 为式(15)的根,分离实部和虚部,可得
M 21 c o s ω 2 τ 2 + M 22 s i n ω 2 τ 2 = - N 21 , M 22 c o s ω 2 τ 2 - M 21 s i n ω 2 τ 2 = - N 22 , (16)
M 21 = F 10 - F 12 ω 2 2 + F 14 ω 2 4 ,
M 22 = F 11 ω 2 - F 13 ω 2 3 ,
N 21 = F 00 - F 02 ω 2 2 + F 04 ω 2 4 ,
N 22 = F 01 ω 2 - F 03 ω 2 3 + ω 2 5 。
M 21 2 + M 22 2 = N 21 2 + N 22 2 。(17)
假设3 如果存在1个正根ω 20 ,使得式(17)成立,那么
τ 2 i = 1 ω 20 a r c c o s M 21 N 21 + M 22 N 22 M 21 2 + M 22 2 + 2 i π , i = 0,1 , ⋯ , (18)
τ 2 = 1 ω 20 a r c c o s M 21 N 21 + M 22 N 22 M 21 2 + M 22 2 。 (19)
d λ d τ 2 - 1 = ψ 3 ψ 4 - τ 2 λ 。(20)
假设4 若R e d λ d τ 2 τ 2 = τ 20 - 1 > 0 ,则有毒平衡点H * S * , E * , I * , Q * , R * 局部渐近稳定[21 ] 。可得
定理2 对于式(1),如果假设3和假设4成立,那么,当τ 2 ∈ 0 , τ 20 时,式(1)局部渐近稳定;当τ 2 = τ 20 时,式(1)在有毒平衡点H * S * , E * , I * , Q * , R * 处产生Hopf分岔。
案例4 当τ 1 > 0 , τ 2 ∈ 0 , τ 20 时,与案例2相似,不再赘述推导过程,可得
定理3 对于式(1),在给定条件下,当τ 1 ∈ 0 , τ 10 时,式(1)局部渐近稳定;当τ 1 = τ 10 时,式(1)在有毒平衡点H * S * , E * , I * , Q * , R * 处产生Hopf分岔。
5 Hopf分岔方向和周期解的稳定性
根据文献[22 -23 ],分析式(1)的Hopf分岔方向和周期解的稳定性。当τ 1 > 0 ,τ 2 ∈ 0 , τ 20 时,假设τ 2 * < τ 1 * ,τ 2 * ∈ 0 , τ 20 ,令τ 1 = τ 1 * + u u ∈ R ,h 1 = S τ 1 t ,h 2 = E τ 1 t ,h 3 = I τ 1 t ,h 4 = Q τ 1 t ,h 5 = R τ 1 t ,式(1)可转化为
h ˙ t = L u h t + F u , h t ,(21)
h t = h 1 , h 2 , h 3 , h 4 , h 5 T ∈ C ( - 1,0 , R 5 ) ,(22)
L u φ = τ 1 * + u A ' φ 0 + B ' φ - τ 2 * τ 1 * + C ' φ - 1 ,(23)
F ( u , φ ) = τ 1 * + u F 1 , F 2 , 0,0 , 0 T ,(24)
A ' = a 11 0 0 0 0 0 a 22 0 0 0 0 a 32 a 33 0 0 0 a 42 a 43 a 44 0 0 a 52 a 53 a 54 a 55 ,
B ' = b 11 0 b 13 0 0 b 12 0 b 23 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ,
C ' = 0 0 0 0 c 15 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 55 ,
F 1 = f 11 φ 1 0 φ 3 0 + f 12 φ 1 2 0 + f 13 φ 1 2 0 φ 3 0 + f 14 φ 1 3 0 + … ,
F 2 = f 21 φ 1 0 φ 3 0 + f 22 φ 1 2 0 + f 23 φ 1 2 0 φ 3 0 + f 24 φ 1 3 0 + … ,
f 11 = - β 1 + σ S * 2 , f 12 = - 2 σ β I * 1 + σ S * 3 ,
f 13 = 2 σ β 1 + σ S * 3 , f 14 = 6 σ 2 β I * 1 + σ S * 4 ,
f 21 = β 1 + σ S * 2 , f 22 = 2 σ β I * 1 + σ S * 3 ,
f 23 = - 2 σ β 1 + σ S * 3 , f 24 = - 6 σ 2 β I * 1 + σ S * 4 。
由Riesz表示定理可知,存在5×5的矩阵函数η ( θ , u ) 和有界变量θ ∈ [ - 1,0 ] ,满足
L u φ = ∫ - 1 0 d η ( θ , u ) φ ( θ ) , θ ∈ R 。
η ( θ , u ) = ( τ 1 * + u ) ( A ' + B ' + C ' ) , θ = 0 , ( τ 1 * + u ) ( B ' + C ' ) , θ ∈ - τ 2 * τ 1 * , 0 , ( τ 1 * + u ) C ' , θ ∈ - 1 , - τ 2 * τ 1 * , 0 , θ = - 1 ,
A ( u ) φ = d φ ( θ ) d θ , - 1 ≤ θ < 0 , ∫ - 1 0 d η ( θ , u ) φ ( θ ) , θ = 0 ,
R ( u ) φ = 0 , - 1 ≤ θ < 0 , F ( u , φ ) , θ = 0 。
h ˙ ( t ) = A ( u ) h t + R ( u ) h t 。
A * ( u ) s = - d ψ ( s ) d s , 0 < s ≤ 1 , ∫ - 1 0 d η T ( s , u ) ψ ( - s ) , s = 0 。
ψ , φ = ψ ¯ ( 0 ) φ ( 0 ) - ∫ θ = - 1 0 ∫ ζ = 0 θ ψ ¯ ( ζ - θ ) d η ( θ ) φ ( ζ ) d ζ , (25)
由文献[24 ],经计算可得g 20 ,g 02 ,g 11 ,g 21 的表达式:
C 1 0 = i 2 τ 1 * ω 1 * g 11 g 20 - 2 g 11 2 - g 02 2 3 + g 21 2 ,μ 2 = - R e { C 1 ( 0 ) } R e { λ ' ( τ 1 * ) } , β 2 = 2 R e { C 1 ( 0 ) } ,
T 2 = - I m { C 1 ( 0 ) } + μ 2 I m { λ ' ( τ 1 * ) } τ 1 * ω 1 * ,
其中,μ 2 决定Hopf分岔的方向,β 2 决定分岔周期解的稳定性,T 2 决定分岔周期解的周期性质。
定理4 当μ 2 > 0 时,式(1)产生超临界Hopf分岔;当β 2 < 0 时,式(1)有稳定的分岔周期解;当T 2 > 0 时,式(1)的分岔周期递增。
6 数值模拟
基于MATLAB软件的DDE23算法进行数值模拟。综合考虑收敛速度及收敛结果的精度,固定步长设置为0.001。取p = 0.9 ,b = 1 ,β = 0.65 ,σ = 0.4 ,d = 0.02 ,δ = 0.7 ,ρ = 0.35 ,ε 1 = 0.12 ,ω = 0.15 ,α 1 = 0.1 ,γ = 0.12 ,ε 2 = 0.15 ,η = 0.14 ,α 2 = 0.1 ,示例模型为
d S d t = 0.1 - 0.65 S t - τ 1 I t - τ 1 1 + 0.4 S t - τ 1 + 0.7 R t - τ 2 - 0.02 S t , d E d t = 0.65 S t - τ 1 I t - τ 1 1 + 0.4 S t - τ 1 - 0.64 E t , d I d t = 0.35 E t - 0.39 I t , d Q d t = 0.12 E t + 0.15 I t - 0.26 Q t , d R d t = 0.9 + 0.15 E t + 0.12 I t + 0.14 Q t - 0.02 R t - 0.7 R t - τ 2 。 (26)
计算得到基本再生数R 0 = 3.963 4 > 1 ,示例模型存在唯一有毒平衡点。根据第3节有毒平衡点的计算表达式,可得示例模型的有毒平衡点为H * ( 1.957,3.663,3.663,3.279,3.577 ) 。代入式(11),可得
ω 1 20 + 1.735 0 ω 1 18 + 1.367 2 ω 1 16 + 0.895 6 ω 1 14 + 0.663 6 ω 1 12 + 0.693 8 ω 1 10 - 0.219 9 ω 1 8 - 0.002 5 ω 1 6 - 1.026 4 ω 1 4 - 7.089 4 ω 1 2 - 2.622 9 = 0 ,(27)
存在正根ω 10 = 0.247 0 ,进而τ 10 = 3.505 1 ,且R e d λ d τ 1 - 1 = 21.804 3 > 0 ,满足假设条件。同样,可得τ 20 = 2.039 3 ,τ * 0 = 1.622 7 ,且案例3和案例4均满足假设条件。
当τ 1 ∈ 0 , τ 10 时,示例模型局部渐近稳定且S ( t ) ,E ( t ) ,I ( t ) ,Q ( t ) 和R ( t ) 的数量均趋向于平衡点,模拟效果如图1 所示。当τ 1 > τ 10 时,示例模型失去稳定性,并在H * ( 1.957,3.663,3.663,3.279,3.577 ) 处产生一组分岔周期解,模拟效果如图2 所示。其余情形下的模拟效果不逐一赘述。
图1
图1
当τ 1 = 3.005 1 ∈ 0 , τ 10 , τ 2 = 0 时,H * 局部渐近稳定
Fig.1
When τ 1 = 3.005 1 ∈ 0 , τ 10 , τ 2 = 0 ,H * is local asymptotic stability
图2
图2
当τ 1 = 4.199 0 > τ 10 , τ 2 = 0 时,示例模型产生Hopf分岔
Fig.2
When τ 1 = 4.199 0 > τ 10 , τ 2 = 0 , the example model appears Hopf bifurcation
7 结 论
基于文献[19 ],建立了考虑潜伏状态和隔离状态的具有混合隔离策略的非线性计算机病毒传播模型。不仅考虑了潜伏期时滞和由杀毒软件导致的临时免疫期时滞,而且考虑了不同状态计算机因受感染程度不同,其隔离率不同的情况。相比文献[19 ],本文模型引入了更多现实因素,更贴合实际。在讨论模型的局部渐近稳定时,将不同的时滞组合作为分岔参数,进行了较为全面的研究。
研究发现,在一定条件下,当时滞小于临界值时,采取切实可行的措施可很好地控制计算机病毒;当时滞超过临界值时,计算机病毒将失去控制。因此,在恰当的时机采取措施,对控制计算机病毒十分必要。
利用中心流形定理和规范型理论分析了Hopf分岔方向和周期解的稳定性。为验证理论分析的正确性,用符合假设条件的示例进行数值模拟,确保了研究结果的有效性。在今后的工作中,将进一步探讨模型的全局稳定性。
http://dx.doi.org/10.3785/j.issn.1008-9497.2022.05.008
参考文献
View Option
[3]
KEPHART J O , WHITE S R . Directed-graph epidemiological models of computer viruses
[C]// Proceedings of the 1991 IEEE Computer Society Symposium on Research in Security and Privacy . Oakland : IEEE , 1991 : 343 -359 . DOI:10.1109/RISP.1991.130801
[本文引用: 1]
[6]
JOHN C W , DAVID J M . Modeling computer virus prevalence with a susceptible-infected-susceptible model with reintroduction
[J]. Computational Statistics & Data Analysis , 2004 , 45 (1 ): 3 -23 . DOI:10.1016/S0167-9473(03)00113-0
[7]
ZHU L H , GUAN G , LI Y M . Nonlinear dynamical analysis and control strategies of a network-based SIS epidemic model with time delay
[J]. Applied Mathematical Modelling , 2019 , 70 (18 ): 512 -531 . DOI:10.1016/j.apm.2019.01.037
[本文引用: 1]
[8]
MUROYA Y , ENATSU Y , LI H X . Global stability of a delayed SIRS computer virus propagation model
[J]. International Journal of Computer Mathematics , 2014 , 91 (3 ):347 -367 . DOI:10.1016/j.apm.2019.01.037
[本文引用: 1]
[9]
ZHANG X X , LI C D , HUANG T W . Impact of impulsive detoxication on the spread of computer virus
[J]. Advances in Difference Equations , 2016 , 2016 (1 ): 1 -18 . DOI:10.1186/s13662-016-0944-x
[10]
CHEN S , XIAO M , ZHOU Y , et al . Hopf bifurcation of malicious virus spreading model with time delays and saturated incidence rate
[J]. Journal of Nanjing University of Science and Technology , 2021 , 45 (3 ): 320 -325 , 331 . DOI:10.14177/j.cnki.32-1397n.2021.45.03.009
[11]
[本文引用: 1]
WANG G , FENG Y , MA R N . Time-delay propagation model and suppression strategy of operating system virus
[J]. Journal of Xi'an Jiaotong University , 2021 , 55 (3 ): 11 -19 . DOI::10.7652/xjtuxb202103002
[本文引用: 1]
[12]
YUAN H , CHEN G Q . Network virus-epidemic model with the point-to-group information propagation
[J]. Applied Mathematics and Computation , 2008 ,206 (1 ): 357 -367 . DOI:10. 1016/j.amc.2008.09.025
[本文引用: 1]
[13]
LI J Q , YANG Y L , ZHOU Y C . Global stability of an epidemic model with latent stage and vaccination
[J]. Nonlinear Analysis: Real World Applications , 2010 , 12 (4 ): 2163 -2173 . DOI:10.1016/j.nonrwa.2010.12.030
[14]
FENG L P , HAN R F , WANG H B , et al . A virus propagation model and optimal control strategy in the point-to-group network to information security investment
[J]. Complexity , 2021 , 2021 (6 ): 1 -7 . DOI:10.1155/2021/6612451
[15]
尹礼寿 , 梁娟 . 一类计算机病毒SEIR模型稳定性分析
[J]. 生物数学学报 , 2017 , 32 (3 ): 403 -407 .
YIN L S , LIANG J . The stability analysis of one kind of computer virus SEIR model
[J]. Journal of Biomathematics , 2017 , 32 (3 ): 403 -407 .
[16]
LIU Q M , LI H . Global dynamics analysis of an SEIR epidemic model with discrete delay on complex network
[J]. Physica A: Statistical Mechanics and Its Applications , 2019 , 524 (6 ): 289 -296 . DOI:10.1016/j.physa.2019.04.258
[本文引用: 1]
[17]
AMADOR J , ARTALEJO J R . Stochastic modeling of computer virus spreading with warning signals
[J]. Journal of the Franklin Institute , 2013 , 350 (5 ): 1112 -1138 . DOI:10.1016/j.jfranklin.2013.02.008
[本文引用: 1]
[18]
YANG L X , DRAIEF M , YANG X F . Heterogeneous virus propagation in networks: A theoretical study
[J]. Mathematical Methods in the Applied Sciences , 2017 , 40 (5 ): 1396 -1413 . DOI:10.1002/mma.4061
[本文引用: 1]
[19]
MADHUSUDANAN V , GREETHA R . Dynamics of epidemic computer virus spreading model with delays
[J]. Wireless Personal Communications , 2020 , 115 (5 ): 2017 -2061 . DOI:10.1007/s11277-020-07668-6
[本文引用: 8]
[20]
DRIESSCHE P , WATMOUGH J . Reproduction numbers and sub-threshold endemic equilibria for compartmental models of disease transmission
[J]. Mathematical Biosciences , 2002 , 180 (1/2 ): 29 -48 . DOI:10.1016/S0025-5564(02)00108-6
[本文引用: 1]
[21]
HASSARD B D , KAZARINOFF N D , WAN Y H . Theory and Applications of Hopf Bifurcation [M]. Cambridge/New York : Cambridge University Press , 1981 .
[本文引用: 2]
[23]
蔡秀梅 . 计算机病毒传播模型的研究与稳定性分析
[D]. 重庆 : 重庆理工大学 , 2019 .
[本文引用: 1]
CAI X M . Research and Stability Analysis of Computer Virus Propagation Model
[D]. Chongqing : Chongqing University of Technology , 2019 .
[本文引用: 1]
[24]
GAO Q W , ZHUANG J . Stability analysis and control strategies for worm attack in mobile networks via a VEIQS propagation model
[J]. Applied Mathematics and Computation , 2020 , 368 (1 ): 124584 . DOI:10.1016/j.amc.2019.124584
[本文引用: 1]
次中国互联网络发展状况统计报告
2
... 据中国互联网络信息中心(CNNIC)发布的第49次《中国互联网络发展状况统计报告》,截至2021年12月,我国网民规模达10.32亿,互联网普及率达73.0%[1 ] .互联网的广泛应用在方便人们工作生活的同时,也带来了巨大的安全隐患.一些病毒以热点信息为诱饵,攻击企事业单位或个人的电脑,例如,以新冠肺炎疫情为题材传播的DTLMiner病毒、以防疫为题材传播的Sidewinder病毒等,严重威胁了用户的网络安全.近年来,计算机感染病毒事件层出不穷.国家信息中心联合瑞星公司发布的《2021年中国网络安全报告》指出,2021年瑞星“云安全”系统共截获病毒样本1.19亿个,感染病毒2.59亿次,病毒总数较2020年同期下降了19.66%[2 ] .虽然杀毒软件在防御计算机病毒方面具有一定成效,但更新总是滞后于新病毒传播,因此,建立合适的数学模型[1 ] 研究计算机病毒的传播规律十分必要. ...
... [1 ]研究计算机病毒的传播规律十分必要. ...
次中国互联网络发展状况统计报告
2
... 据中国互联网络信息中心(CNNIC)发布的第49次《中国互联网络发展状况统计报告》,截至2021年12月,我国网民规模达10.32亿,互联网普及率达73.0%[1 ] .互联网的广泛应用在方便人们工作生活的同时,也带来了巨大的安全隐患.一些病毒以热点信息为诱饵,攻击企事业单位或个人的电脑,例如,以新冠肺炎疫情为题材传播的DTLMiner病毒、以防疫为题材传播的Sidewinder病毒等,严重威胁了用户的网络安全.近年来,计算机感染病毒事件层出不穷.国家信息中心联合瑞星公司发布的《2021年中国网络安全报告》指出,2021年瑞星“云安全”系统共截获病毒样本1.19亿个,感染病毒2.59亿次,病毒总数较2020年同期下降了19.66%[2 ] .虽然杀毒软件在防御计算机病毒方面具有一定成效,但更新总是滞后于新病毒传播,因此,建立合适的数学模型[1 ] 研究计算机病毒的传播规律十分必要. ...
... [1 ]研究计算机病毒的传播规律十分必要. ...
2021年中国网络安全报告
1
... 据中国互联网络信息中心(CNNIC)发布的第49次《中国互联网络发展状况统计报告》,截至2021年12月,我国网民规模达10.32亿,互联网普及率达73.0%[1 ] .互联网的广泛应用在方便人们工作生活的同时,也带来了巨大的安全隐患.一些病毒以热点信息为诱饵,攻击企事业单位或个人的电脑,例如,以新冠肺炎疫情为题材传播的DTLMiner病毒、以防疫为题材传播的Sidewinder病毒等,严重威胁了用户的网络安全.近年来,计算机感染病毒事件层出不穷.国家信息中心联合瑞星公司发布的《2021年中国网络安全报告》指出,2021年瑞星“云安全”系统共截获病毒样本1.19亿个,感染病毒2.59亿次,病毒总数较2020年同期下降了19.66%[2 ] .虽然杀毒软件在防御计算机病毒方面具有一定成效,但更新总是滞后于新病毒传播,因此,建立合适的数学模型[1 ] 研究计算机病毒的传播规律十分必要. ...
2021年中国网络安全报告
1
... 据中国互联网络信息中心(CNNIC)发布的第49次《中国互联网络发展状况统计报告》,截至2021年12月,我国网民规模达10.32亿,互联网普及率达73.0%[1 ] .互联网的广泛应用在方便人们工作生活的同时,也带来了巨大的安全隐患.一些病毒以热点信息为诱饵,攻击企事业单位或个人的电脑,例如,以新冠肺炎疫情为题材传播的DTLMiner病毒、以防疫为题材传播的Sidewinder病毒等,严重威胁了用户的网络安全.近年来,计算机感染病毒事件层出不穷.国家信息中心联合瑞星公司发布的《2021年中国网络安全报告》指出,2021年瑞星“云安全”系统共截获病毒样本1.19亿个,感染病毒2.59亿次,病毒总数较2020年同期下降了19.66%[2 ] .虽然杀毒软件在防御计算机病毒方面具有一定成效,但更新总是滞后于新病毒传播,因此,建立合适的数学模型[1 ] 研究计算机病毒的传播规律十分必要. ...
Directed-graph epidemiological models of computer viruses
1
1991
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Epidemic dynamics and endemic states in complex networks
1
2001
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Modeling computer virus prevalence with a susceptible-infected-susceptible model with reintroduction
0
2004
Nonlinear dynamical analysis and control strategies of a network-based SIS epidemic model with time delay
1
2019
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Global stability of a delayed SIRS computer virus propagation model
1
2014
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Impact of impulsive detoxication on the spread of computer virus
0
2016
一类具有饱和发生率的时滞恶意病毒传播模型的Hopf分岔
0
2021
一类具有饱和发生率的时滞恶意病毒传播模型的Hopf分岔
0
2021
操作系统病毒时滞传播模型及抑制策略设计
1
2021
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
操作系统病毒时滞传播模型及抑制策略设计
1
2021
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Network virus-epidemic model with the point-to-group information propagation
1
2008
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Global stability of an epidemic model with latent stage and vaccination
0
2010
A virus propagation model and optimal control strategy in the point-to-group network to information security investment
0
2021
一类计算机病毒SEIR模型稳定性分析
0
2017
一类计算机病毒SEIR模型稳定性分析
0
2017
Global dynamics analysis of an SEIR epidemic model with discrete delay on complex network
1
2019
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Stochastic modeling of computer virus spreading with warning signals
1
2013
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Heterogeneous virus propagation in networks: A theoretical study
1
2017
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
Dynamics of epidemic computer virus spreading model with delays
8
2020
... 自1991年KEPHART等[3 ] 将生物病毒研究中的数学模型引入计算机病毒研究以来,已建立了各种数学模型,用以研究计算机病毒的传播规律,较经典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4 -7 ] 、易感-感染-恢复-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8 -11 ] 、易感-潜伏-感染-恢复(susceptible-exposed-infectious-recovered,SEIR)模型[12 -16 ] 等.通过引入多种实际因素,建立了更加贴合实际的模型.如AMADOR等[17 ] 考虑免疫计算机通过发送警告信号减少病毒传播的特点,建立了随机SIRS模型,并分析了模型感染后的传播和持续性等主要指标,但未研究其稳定性.YANG等[18 ] 针对传播网络的异构性,提出了一种基于异构节点的SIRS模型,并详细讨论了模型的全局稳定性,但在建模过程中没有考虑病毒传播的时滞因素.MADHUSUDANAN等[19 ] 认为,计算机病毒与生物病毒类似,会随时间不断发展,最终感染系统或网络中的资源,即潜伏期时滞,并基于此提出了新的时滞SIRS计算机病毒传播模型,对模型局部渐进稳定性进行了研究. ...
... 处于潜伏状态的病毒虽未爆发,但计算机某些程序会出现异常,如流量过大等.这些异常现象会被检测系统识别,因此病毒处于潜伏状态的计算机存在一定的被隔离风险.在研究计算机病毒传播的动力学原理时,有很多将时滞因素作为其重要影响因素,如MADHUSUDANAN等[19 ] 在建模过程中考虑了潜伏期时滞,但忽略了临时免疫期时滞.通常,杀毒软件可使处于恢复状态的计算机在短时间内免受病毒感染,出现临时免疫期时滞. ...
... 本文在文献[19 ]的基础上,提出一类新的非线性计算机病毒传播模型,不仅考虑潜伏期和隔离策略,而且考虑临时免疫期时滞和混合隔离策略,更加贴合实际.详细探讨不同时滞条件下模型的局部稳定性及Hopf分岔,并采用仿真模拟对理论分析结果进行验证. ...
... 在文献[19 ]的基础上,综合考虑潜伏状态、隔离状态以及临时免疫期时滞,建立了具有混合隔离策略的非线性计算机病毒传播模型: ...
... 基本再生数是衡量系统中是否存在计算机病毒的重要阈值,由文献[19 -20 ]的方法计算式(1) 的基本再生数,令 ...
... 引理1 [19 ] 根据Routh-Hurwitz定理,当式(7) 的所有根均有负实部,即J 10 > 0 ,J 14 > 0 ,J 13 J 14 > J 12 ,Λ 1 > Λ 2 ,且J 12 J 13 J 14 > J 12 2 + J 11 J 14 2 时,式(1) 在有毒平衡点H * S * , E * , I * , Q * , R * 处局部渐近稳定,其中, ...
... 基于文献[19 ],建立了考虑潜伏状态和隔离状态的具有混合隔离策略的非线性计算机病毒传播模型.不仅考虑了潜伏期时滞和由杀毒软件导致的临时免疫期时滞,而且考虑了不同状态计算机因受感染程度不同,其隔离率不同的情况.相比文献[19 ],本文模型引入了更多现实因素,更贴合实际.在讨论模型的局部渐近稳定时,将不同的时滞组合作为分岔参数,进行了较为全面的研究. ...
... ],建立了考虑潜伏状态和隔离状态的具有混合隔离策略的非线性计算机病毒传播模型.不仅考虑了潜伏期时滞和由杀毒软件导致的临时免疫期时滞,而且考虑了不同状态计算机因受感染程度不同,其隔离率不同的情况.相比文献[19 ],本文模型引入了更多现实因素,更贴合实际.在讨论模型的局部渐近稳定时,将不同的时滞组合作为分岔参数,进行了较为全面的研究. ...
Reproduction numbers and sub-threshold endemic equilibria for compartmental models of disease transmission
1
2002
... 基本再生数是衡量系统中是否存在计算机病毒的重要阈值,由文献[19 -20 ]的方法计算式(1) 的基本再生数,令 ...
2
1981
... 假设2 若R e d λ d τ 1 τ 1 = τ 10 - 1 > 0 ,则有毒平衡点H * S * , E * , I * , Q * , R * 局部渐近稳定[21 ] .可得 ...
... 假设4 若R e d λ d τ 2 τ 2 = τ 20 - 1 > 0 ,则有毒平衡点H * S * , E * , I * , Q * , R * 局部渐近稳定[21 ] .可得 ...
混合隔离策略和时滞因素对计算机病毒在网络中传播的影响研究
1
2016
... 根据文献[22 -23 ],分析式(1) 的Hopf分岔方向和周期解的稳定性.当τ 1 > 0 ,τ 2 ∈ 0 , τ 20 时,假设τ 2 * < τ 1 * ,τ 2 * ∈ 0 , τ 20 ,令τ 1 = τ 1 * + u u ∈ R ,h 1 = S τ 1 t ,h 2 = E τ 1 t ,h 3 = I τ 1 t ,h 4 = Q τ 1 t ,h 5 = R τ 1 t ,式(1) 可转化为 ...
混合隔离策略和时滞因素对计算机病毒在网络中传播的影响研究
1
2016
... 根据文献[22 -23 ],分析式(1) 的Hopf分岔方向和周期解的稳定性.当τ 1 > 0 ,τ 2 ∈ 0 , τ 20 时,假设τ 2 * < τ 1 * ,τ 2 * ∈ 0 , τ 20 ,令τ 1 = τ 1 * + u u ∈ R ,h 1 = S τ 1 t ,h 2 = E τ 1 t ,h 3 = I τ 1 t ,h 4 = Q τ 1 t ,h 5 = R τ 1 t ,式(1) 可转化为 ...
计算机病毒传播模型的研究与稳定性分析
1
2019
... 根据文献[22 -23 ],分析式(1) 的Hopf分岔方向和周期解的稳定性.当τ 1 > 0 ,τ 2 ∈ 0 , τ 20 时,假设τ 2 * < τ 1 * ,τ 2 * ∈ 0 , τ 20 ,令τ 1 = τ 1 * + u u ∈ R ,h 1 = S τ 1 t ,h 2 = E τ 1 t ,h 3 = I τ 1 t ,h 4 = Q τ 1 t ,h 5 = R τ 1 t ,式(1) 可转化为 ...
计算机病毒传播模型的研究与稳定性分析
1
2019
... 根据文献[22 -23 ],分析式(1) 的Hopf分岔方向和周期解的稳定性.当τ 1 > 0 ,τ 2 ∈ 0 , τ 20 时,假设τ 2 * < τ 1 * ,τ 2 * ∈ 0 , τ 20 ,令τ 1 = τ 1 * + u u ∈ R ,h 1 = S τ 1 t ,h 2 = E τ 1 t ,h 3 = I τ 1 t ,h 4 = Q τ 1 t ,h 5 = R τ 1 t ,式(1) 可转化为 ...
Stability analysis and control strategies for worm attack in mobile networks via a VEIQS propagation model
1
2020
... 由文献[24 ],经计算可得g 20 ,g 02 ,g 11 ,g 21 的表达式: ...