一類計算機病毒模型的穩定性及分支分析
王宏偉,胡志興,孫德順
(北京科技大學 數理學院,北京 100083)
摘要:研究了一類具有時滯和潛伏期的計算機病毒模型。通過分析模型,得到了傳播閾值R0,說明可以通過控制傳播閾值來進一步控制計算機病毒的傳播。利用微分方程理論分析了無病平衡點的全局穩定性和正平衡點的局部穩定性。考慮到時滯對系統的影響,得到了Hopf分支存在的條件。最后,通過數值模擬驗證了所得結論的正確性。
關鍵詞:計算機病毒;時滯;平衡點;穩定性;Hopf分支
基金項目:國家自然科學基金項目(61174209);北京科技大學冶金工程研究院基礎研究基金項目(YJ2012-001)
作者簡介:王宏偉(1987-),女,河北邢臺人,碩士生;胡志興(1962-),男,陜西漢中人,教授,博士,碩士生導師,主要從事非線性動力系統與混沌、生物數學等方面的研究.
收稿日期:2014-04-02
文章編號:1672-6871(2015)01-0043-05
中圖分類號:O175.12
文獻標志碼:A
0引言
隨著計算機網絡技術的快速發展,網絡病毒傳播已經成為互聯網安全的最大威脅。很多專家都將生物學病毒和殺毒軟件結合在一起研究計算機病毒模型[1-3]。考慮到計算機之間的傳輸和恢復需要一定的時間,因此,一些文獻研究了具有時滯的計算機網絡模型[4-7]。上述文獻主要考慮的是易感者、感染者、移出者(SIR)模型,而實際問題中的計算機在潛伏期也具有一定感染病毒的能力[8-9],所以研究帶有潛伏期和時滯的計算機病毒模型更具有實際意義。本文在文獻[10]的基礎上進行了研究。
1建立模型
將計算機分為易感染病毒的計算機S,帶有潛伏病毒的計算機L,已感染病毒的計算機I,獲得免疫的計算機R。建立帶有時滯且感染率為非線性函數f(S,I)的模型如下:
(1)
假設:(H1)對任意的S>0,I>0,都有f(S,I)>0,f(0,I)=f(S,0)=fS(S,0)=0。

(H3)經過殺毒軟件殺毒的計算機獲得暫時性免疫。
(H4)初始時刻易感染計算機數為零,即S(0)=0。
(H5)N(t)=S(t)+L(t)+I(t)+R(t)表示所有計算機總數。
其中:(1-p)b表示易感染計算機的輸入率;f(S,I)表示感染率;δ1表示部分易感染計算機直接獲得免疫成為暫時性免疫計算機;δ2表示獲得暫時性免疫的計算機重新感染病毒率;α表示潛伏期的計算機成為已感染計算機的感染率;k表示潛伏期計算機獲得暫時免疫率;γ表示已感染計算機免疫率;pb表示直接獲得暫時性免疫的計算機輸入率;μ表示斷網率。

引理1在假設(H1)和(H2)成立條件下,當R0>1時,系統(1)存在正平衡點E*=(S*,L*,I*,R*)。
證明根據系統(1)可以推出下式:



因此,存在正根S*使得g(S*)=0,再由系統(1)第4個式子推得存在正根R*。
綜上所述,假設(H1)和(H2)成立條件下,當R0>1時,系統(1)存在正平衡點E*=(S*,L*,I*,R*)。
2無病平衡點E0全局穩定性分析
定理1當τ=0,R0<1時,無病平衡點E0全局漸近穩定。
證明因為N(t)≤b/μ且N′=b-μN≥0,所以N(t)為(0,+∞)上的增函數,即N(t)max=b/μ,
則由系統(1)可得:S′(t)≤(1-p)b+δ2N-(μ+δ1+δ2)S≤(1-p)b+δ2b/μ-(μ+δ1+δ2)S,




系統(1)降維并取極限系統,構造李雅普諾夫函數V=αL+(μ+α+k)I,則
(μ+γ)(μ+α+k)I(R0-1)<0。

3正平衡點E*局部穩定性分析及Hopf分支存在性
通過計算,系統(1)在正平衡點E*的特征方程為:

即
λ4+b1λ3+b2λ2+b3λ+b4+(b5λ3+b6λ2+b7λ+b8)e-λτ=0,
(2)
其中:b1=4μ+α+γ+k+δ1+fS(S*,I*);
b2=6μ2+3μγ+(3μ+γ)(α+k+δ1)+δ1(α+k)+(2μ+α+γ+k)fS(S*,I*)+(μ-α)fI(S*,I*);
b3=(2μ+δ1+fS(S*,I*))(μ2+μγ+αμ+αγ+kμ+kγ)+μδ1(α+γ+k)+
μ2(2δ1+2μ+α+γ+k)+(2μ2+μγ+μk-αδ1-αμ)fI(S*,I*);

αμfI(S*,I*)(fS(S*,I*)-δ1);
b5=δ2;b6=δ2(fS(S*,I*)+3μ+α+γ+k);b7=δ2((μ+γ)(μ+α+k)+αfI(S*,I*));
b8=δ2(μ+γ)(μ+α+k)(μ+fS(S*,I*))-αμδ2fI(S*,I*)。
當τ=0時,方程(2)變成λ4+c1λ3+c2λ2+c3λ+c4=0。其中:c1=b1+b5;c2=b2+b6;c3=

綜上所述,得到下面的引理。


當τ>0時,令純虛根λ=iω(ω>0),代入方程(2),并分離方程的實部和虛部得到:
(3)
將方程組(3)中兩式做運算得到:
G(ω)=(ω4-b2ω2+b4)2+(b1ω3-b3ω)2-(b6ω2-b8)2-(b5ω3-b7ω)2=0,
(4)

從方程組(3)可以解出:

選擇τ0=minτk,為了建立在τ=τ0點的Hopf分支情況,方程(2)兩邊對τ求導,得到:

解得



定理2在引理2,假設(H6)成立的前提下,可以得到以下結論:
(Ⅰ)當τ∈[0,τ0)時,系統(1)的正平衡點局部漸近穩定。
(Ⅱ)當τ=τ0時,系統(1)在正平衡點附近出現Hopf分支。
4數值模擬
(Ⅰ)給一組參數p=0.5,b=0.04,β=1,δ1=0.01,μ=0.01,δ2=0.1,α=0.4,k=0.2,γ=0.02。此時R0=0.040 8<1,驗證了定理1的結論,相應的波形見圖1。
(Ⅱ)給一組參數p=0.882 9,b=1.234 3,β=3.405 7,δ1=3.250 1,μ=0.032 1,δ2=4.410 5,α=0.878 1,k=4.780 6,γ=0.347 3,τ=0.8<τ0=1.375。通過計算得到R0=30.561 5>1,正平衡點局部漸近穩定,相應的波形見圖2。
(Ⅲ)給一組參數p=0.882 9,b=1.234 3,β=3.405 7,δ1=3.250 1,μ=0.032 1,δ2=4.410 5,α=0.878 1,k=4.780 6,γ=0.347 3,τ=1.38>τ0=1.375。通過計算得到R0=30.561 5>1。當τ通過臨界值τ0時,地方病平衡點E*失去穩定性,產生Hopf分支,即在E*附近出現穩定的周期解,見圖3和圖4。

圖1 E0全局漸近穩定波形圖圖2 E*局部漸近穩定波形圖圖3 τ=1.38>τ0=1.375,系統(1)出現周期解 圖4 τ=1.38>τ0=1.375時,周期解穩定
5結論
通過數值模擬,驗證了傳播閾值R0是網絡中計算機病毒能否被控制的關鍵。當R0<1時,無病平衡點E0全局漸近穩定;當R0>1時,地方病平衡點E*局部漸近穩定。本文還研究了時滯τ對系統的影響,即當τ通過臨界值τ0時,產生了Hopf分支,正平衡點附近出現穩定的周期解。
參考文獻:
[1]Mishra B K,Jha N.Fixed Period of Temporary Immunity After Run of Anti-malicious Software on ComputerNodes[J].Applied Mathematics and Computation,2007,190:1207-1212.
[2]Madar N,Kalisky T,Cohen R,et al.Immunization and Epidemic Dynamics in Complex Networks[J].Eur Phys J B,2004,38:269-276.
[3]Feng L P,Han Q,Wang H B,et al.Effective Immune Measures on P2P Botnets[J].Journal of Computer Application,2012,32(9):2617-2619,2623.
[4]De P,Liu Y H,Das S K.An Epidemic Theoretic Framework for Vulnerability Analysis of Broastcast Protocols in Wireless Sensor Network[J].IEEE Transcationgs on Mobile Computing,2009,8(3):413-425.
[5]徐昌進,姚凌云.具有時滯的計算機網絡病毒傳染模型分支分析[J].河南科技大學學報:自然科學版,2013,34(1):55-59.
[6]Kephart J O,White S R.Measure and Modelling Computer Virus Prevalence[C]//IEEE Computer Security Symposium Research in Security and Privacy.1993:2-15.
[7]Zou C C,Towsley D,Gong W B.On the Performance of Internet Worm Scanning Strategies[J].Performance Evaluation,2006,63:700-723.
[8]彭梅,李傳東,何興.基于直接免疫的SEIR計算機病毒傳播模型[J].重慶師范大學學報:自然科學版,2013,30(1):77-80.
[9]Yang L X,Yang X F,Zhu Q Y,et al.A Computer Virus Model with Graded Cure Rates[J].Nonlinear Analysis:Real World Applications,2013,14:414-422.
[10]Feng L P,Liao X F,Li H Q,et al.Hopf Bifurcation Analysis of a Delayed Viral Infection Model in Computer Networks[J].Mathematical and Computer Modelling,2012,56(7/8):167-169.
