楊芳芳,張子振
(安徽財經大學 管理科學與工程學院,安徽 蚌埠 233030)
具有混合隔離策略的非線性計算機病毒傳播模型的Hopf分岔研究
楊芳芳,張子振*
(安徽財經大學 管理科學與工程學院,安徽 蚌埠 233030)
建立了考慮潛伏期時滯和臨時免疫期時滯的具有混合隔離策略的非線性計算機病毒傳播模型,旨在幫助理解計算機病毒在網絡中的傳播規律。通過計算模型基本再生數,以不同時滯組合為分岔參數,研究了模型的局部漸近穩定性;利用中心流形定理和規范型理論分析了Hopf分岔的方向和周期解的穩定性,并通過數值模擬驗證了理論分析的正確性。研究結果可為計算機病毒治理提供理論依據。
混合隔離策略;時滯; Hopf分岔;數值模擬
據中國互聯網絡信息中心(CNNIC)發布的第49次《中國互聯網絡發展狀況統計報告》,截至2021年12月,我國網民規模達10.32億,互聯網普及率達73.0%[1]。互聯網的廣泛應用在方便人們工作生活的同時,也帶來了巨大的安全隱患。一些病毒以熱點信息為誘餌,攻擊企事業單位或個人的電腦,例如,以新冠肺炎疫情為題材傳播的DTLMiner病毒、以防疫為題材傳播的Sidewinder病毒等,嚴重威脅了用戶的網絡安全。近年來,計算機感染病毒事件層出不窮。國家信息中心聯合瑞星公司發布的《2021年中國網絡安全報告》指出,2021年瑞星“云安全”系統共截獲病毒樣本1.19億個,感染病毒2.59億次,病毒總數較2020年同期下降了19.66%[2]。雖然殺毒軟件在防御計算機病毒方面具有一定成效,但更新總是滯后于新病毒傳播,因此,建立合適的數學模型[1]研究計算機病毒的傳播規律十分必要。
自1991年KEPHART等[3]將生物病毒研究中的數學模型引入計算機病毒研究以來,已建立了各種數學模型,用以研究計算機病毒的傳播規律,較經典的有易感-感染-易感(susceptible-infectious-susceptible,SIS)模型[4-7]、易感-感染-恢復-易感(susceptible-infectious-recovered-susceptible,SIRS)模型[8-11]、易感-潛伏-感染-恢復(susceptible-exposed-infectious-recovered,SEIR)模型[12-16]等。通過引入多種實際因素,建立了更加貼合實際的模型。如AMADOR等[17]考慮免疫計算機通過發送警告信號減少病毒傳播的特點,建立了隨機SIRS模型,并分析了模型感染后的傳播和持續性等主要指標,但未研究其穩定性。YANG等[18]針對傳播網絡的異構性,提出了一種基于異構節點的SIRS模型,并詳細討論了模型的全局穩定性,但在建模過程中沒有考慮病毒傳播的時滯因素。MADHUSUDANAN等[19]認為,計算機病毒與生物病毒類似,會隨時間不斷發展,最終感染系統或網絡中的資源,即潛伏期時滯,并基于此提出了新的時滯SIRS計算機病毒傳播模型,對模型局部漸進穩定性進行了研究。
上述模型均忽略了潛伏期對計算機病毒傳播的影響。潛伏期是計算機病毒的顯著特征。實際上,某些計算機病毒需執行一定的程序才會被激活,如果相關程序一直未被執行,則計算機病毒可長期潛伏,因此,在研究計算機病毒的傳播規律時,應考慮潛伏期。另外,隔離策略作為預防計算機病毒傳播的一項重要措施,不僅可以隔離感染源,還有利于控制感染的計算機,因此在建模過程中也應考慮隔離策略。
處于潛伏狀態的病毒雖未爆發,但計算機某些程序會出現異常,如流量過大等。這些異常現象會被檢測系統識別,因此病毒處于潛伏狀態的計算機存在一定的被隔離風險。在研究計算機病毒傳播的動力學原理時,有很多將時滯因素作為其重要影響因素,如MADHUSUDANAN等[19]在建模過程中考慮了潛伏期時滯,但忽略了臨時免疫期時滯。通常,殺毒軟件可使處于恢復狀態的計算機在短時間內免受病毒感染,出現臨時免疫期時滯。
本文在文獻[19]的基礎上,提出一類新的非線性計算機病毒傳播模型,不僅考慮潛伏期和隔離策略,而且考慮臨時免疫期時滯和混合隔離策略,更加貼合實際。詳細探討不同時滯條件下模型的局部穩定性及Hopf分岔,并采用仿真模擬對理論分析結果進行驗證。
在文獻[19]的基礎上,綜合考慮潛伏狀態、隔離狀態以及臨時免疫期時滯,建立了具有混合隔離策略的非線性計算機病毒傳播模型:
基本再生數是衡量系統中是否存在計算機病毒的重要閾值,由文獻[19-20]的方法計算式(1)的基本再生數,令
進而有
其中,
相應的特征方程為
其中,
案例1當時,式(6)可轉化為
其中,
引理1[19]根據Routh-Hurwitz定理,當式(7)的所有根均有負實部,即,,,,且時,式(1)在有毒平衡點處局部漸近穩定,其中,
案例2當時,式(6)可轉化為
其中,
其中,
進而可得
其中,
其中,
假設1至少存在1個正根,使式(11)成立,那么
其中,
為方便計算,令
其中,
假設2若,則有毒平衡點局部漸近穩定[21]。可得
定理1對于式(1),如果假設1和假設2成立,那么,當時,式(1)局部漸近穩定;當時,式(1)在有毒平衡點處產生Hopf分岔。
案例3當時,式(6)可轉化為
其中,
其中,
將式(16)中兩個等式平方后相加,可得
假設3如果存在1個正根,使得式(17)成立,那么
通常取
假設4若,則有毒平衡點局部漸近穩定[21]。可得
定理2對于式(1),如果假設3和假設4成立,那么,當時,式(1)局部漸近穩定;當時,式(1)在有毒平衡點處產生Hopf分岔。
案例4當時,與案例2相似,不再贅述推導過程,可得
定理3對于式(1),在給定條件下,當時,式(1)局部漸近穩定;當時,式(1)在有毒平衡點處產生Hopf分岔。
根據文獻[22-23],分析式(1)的Hopf分岔方向和周期解的穩定性。當,時,假設,,令,,,,,,式(1)可轉化為
其中,
令
則式(1)可轉化為
定理4當時,式(1)產生超臨界Hopf分岔;當時,式(1)有穩定的分岔周期解;當時,式(1)的分岔周期遞增。
基于MATLAB軟件的DDE23算法進行數值模擬。綜合考慮收斂速度及收斂結果的精度,固定步長設置為0.001。取,,,,,,,,,,,,,,示例模型為

圖1 當時,局部漸近穩定
Fig.1 When,is local asymptotic stability

圖2 當時,示例模型產生Hopf分岔Fig.2 When , the example model appears Hopf bifurcation
基于文獻[19],建立了考慮潛伏狀態和隔離狀態的具有混合隔離策略的非線性計算機病毒傳播模型。不僅考慮了潛伏期時滯和由殺毒軟件導致的臨時免疫期時滯,而且考慮了不同狀態計算機因受感染程度不同,其隔離率不同的情況。相比文獻[19],本文模型引入了更多現實因素,更貼合實際。在討論模型的局部漸近穩定時,將不同的時滯組合作為分岔參數,進行了較為全面的研究。
研究發現,在一定條件下,當時滯小于臨界值時,采取切實可行的措施可很好地控制計算機病毒;當時滯超過臨界值時,計算機病毒將失去控制。因此,在恰當的時機采取措施,對控制計算機病毒十分必要。
利用中心流形定理和規范型理論分析了Hopf分岔方向和周期解的穩定性。為驗證理論分析的正確性,用符合假設條件的示例進行數值模擬,確保了研究結果的有效性。在今后的工作中,將進一步探討模型的全局穩定性。
[1]中國互聯網絡信息發展中心. 第49次中國互聯網絡發展狀況統計報告[EB/OL].(2022-02-25). http://www.cnnic.cn/hlwfzyj/hlwxzbg/hlwtjbg/202202/t20220225_71727.htm
China Internet Network Information Center. The 49th Statistical Report on Chinaapos;s Internet Development[EB/OL]. (2021-02-25).http://www.cnnic.cn/hlwfzyj/hlwxzbg/hlwtjbg/202202/t20220225_71727.htm
[2]國家信息中心,北京瑞星網安技術股份有限公司. 2021年中國網絡安全報告[EB/OL]. (2022-02-23). http://it.rising.com.cn/dongtai/19859.html
The State Information Center,Beijing Rising Network Security Technology Co.,Ltd. 2021 China Cyber Security Report[EB/OL]. (2022-02-23).http://it.rising.com.cn/dongtai/19859.html
[3]KEPHART J O, WHITE S R. Directed-graph epidemiological models of computer viruses[C]// Proceedings of the 1991 IEEE Computer Society Symposium on Research in Security and Privacy. Oakland:IEEE, 1991:343-359. DOI:10.1109/RISP.1991.130801
[4]PASTOR-SATORRAS R, VESPIGNANI A. Epidemic dynamics and endemic states in complex networks[J]. Physical Review E, 2001, 63(6):0661171-0661178. DOI:10.48550/arXiv.cond-mat/0102028
[5]姚麗麗,馬英紅,李慧嘉. 一種帶隔離機制的SIS模型研究[J]. 計算機安全,2010, 2(2):91-92. DOI:10.3969/j.issn.1671-0428.2010.02.033
YAO L L, MA Y H,LI H J. The study of SIS model with time isolation mechanism[J]. Network and Computer Security, 2010,2(2): 91-92. DOI:10.3969/j.issn.1671-0428.2010.02.033
[6]JOHN C W, DAVID J M. Modeling computer virus prevalence with a susceptible-infected-susceptible model with reintroduction[J]. Computational Statistics amp; Data Analysis, 2004,45(1): 3-23. DOI:10.1016/S0167-9473(03)00113-0
[7]ZHU L H, GUAN G, LI Y M. Nonlinear dynamical analysis and control strategies of a network-based SIS epidemic model with time delay[J]. Applied Mathematical Modelling, 2019,70(18):512-531. DOI:10.1016/j.apm.2019.01.037
[8]MUROYA Y, ENATSU Y,LI H X. Global stability of a delayed SIRS computer virus propagation model[J]. International Journal of Computer Mathematics, 2014,91(3):347-367. DOI:10.1016/j.apm.2019.01.037
[9]ZHANG X X, LI C D,HUANG T W. Impact of impulsive detoxication on the spread of computer virus[J]. Advances in Difference Equations, 2016,2016(1): 1-18. DOI:10.1186/s13662-016-0944-x
[10]陳實,肖敏,周穎,等. 一類具有飽和發生率的時滯惡意病毒傳播模型的Hopf分岔[J]. 南京理工大學學報(自然科學版),2021, 45(3):320-325,331. DOI:10.14177/j.cnki.32-1397n.2021.45.03.009
CHEN S, XIAO M,ZHOU Y, et al. Hopf bifurcation of malicious virus spreading model with time delays and saturated incidence rate[J]. Journal of Nanjing University of Science and Technology,2021, 45(3):320-325,331. DOI:10.14177/j.cnki.32-1397n.2021.45.03.009
[11]王剛,馮云,馬潤年. 操作系統病毒時滯傳播模型及抑制策略設計[J]. 西安交通大學學報, 2021,55(3): 11-19. DOI:10.7652/xjtuxb202103002
WANG G, FENG Y,MA R N. Time-delay propagation model and suppression strategy of operating system virus[J]. Journal of Xiapos;an Jiaotong University,2021, 55(3):11-19. DOI::10.7652/xjtuxb202103002
[12]YUAN H, CHEN G Q. Network virus-epidemic model with the point-to-group information propagation[J]. Applied Mathematics and Computation, 2008,206 (1): 357-367. DOI:10. 1016/j.amc.2008.09.025
[13]LI J Q, YANG Y L,ZHOU Y C. Global stability of an epidemic model with latent stage and vaccination[J]. Nonlinear Analysis:Real World Applications, 2010,12(4): 2163-2173. DOI:10.1016/j.nonrwa.2010.12.030
[14]FENG L P, HAN R F,WANG H B, et al. A virus propagation model and optimal control strategy in the point-to-group network to information security investment[J]. Complexity,2021, 2021(6):1-7. DOI:10.1155/2021/6612451
[15]尹禮壽,梁娟. 一類計算機病毒SEIR模型穩定性分析[J]. 生物數學學報,2017, 32(3):403-407.
YIN L S, LIANG J. The stability analysis of one kind of computer virus SEIR model[J]. Journal of Biomathematics, 2017,32(3): 403-407.
[16]LIU Q M, LI H. Global dynamics analysis of an SEIR epidemic model with discrete delay on complex network[J]. Physica A:Statistical Mechanics and Its Applications, 2019,524(6): 289-296. DOI:10.1016/j.physa.2019.04.258
[17]AMADOR J, ARTALEJO J R. Stochastic modeling of computer virus spreading with warning signals[J]. Journal of the Franklin Institute, 2013,350(5): 1112-1138. DOI:10.1016/j.jfranklin.2013.02.008
[18]YANG L X, DRAIEF M,YANG X F. Heterogeneous virus propagation in networks:A theoretical study[J]. Mathematical Methods in the Applied Sciences, 2017,40(5): 1396-1413. DOI:10.1002/mma.4061
[19]MADHUSUDANAN V, GREETHA R. Dynamics of epidemic computer virus spreading model with delays[J]. Wireless Personal Communications, 2020,115(5): 2017-2061. DOI:10.1007/s11277-020-07668-6
[20]DRIESSCHE P, WATMOUGH J. Reproduction numbers and sub-threshold endemic equilibria for compartmental models of disease transmission[J]. Mathematical Biosciences, 2002,180(1/2):29-48. DOI:10.1016/S0025-5564(02)00108-6
[21]HASSARD B D, KAZARINOFF N D,WAN Y H. Theory and Applications of Hopf Bifurcation[M]. Cambridge/New York: Cambridge University Press,1981.
[22]李暢. 混合隔離策略和時滯因素對計算機病毒在網絡中傳播的影響研究[D]. 重慶:西南大學, 2016.
LI C. The Impact of Hybrid Quarantine Strategies and Delay Factor on Viral Prevalence in Computer Networks[D]. Chongqing: Southwest University,2016.
[23]蔡秀梅. 計算機病毒傳播模型的研究與穩定性分析[D]. 重慶:重慶理工大學, 2019.
CAI X M. Research and Stability Analysis of Computer Virus Propagation Model[D]. Chongqing: Chongqing University of Technology,2019.
[24]GAO Q W, ZHUANG J. Stability analysis and control strategies for worm attack in mobile networks via a VEIQS propagation model[J]. Applied Mathematics and Computation, 2020,368(1): 124584. DOI:10.1016/j.amc.2019.124584
Hopf bifurcation of nonlinear computer virus propagation model with hybrid quarantine strategy
YANG Fangfang, ZHANG Zizhen
(School of Management Science and Engineering,Anhui University of Finance and Economics,Bengbu233030,Anhui Province,China)
The establishment of a nonlinear computer virus propagation model with hybrid isolation strategy is helpful for understanding the propagation law of computer virus in the network. This paper proposes a new model which considers latency delay and temporary immune delay. Firstly, the basic regeneration number of the model is calculated. Then, the local asymptotic stability of the model is studied by taking the combination of different time delays as bifurcation parameters. Afterwards, the direction of Hopf bifurcation and the stability of periodic solution are calculated by using the central manifold theorem and normal form theory. The theoretical analysis is verified by numerical simulation. The research results can provide a theoretical basis for the treatment of computer virus in the future.
hybrid quarantine strategy; time delay; Hopf bifurcation; numerical simulation
TP 309
A
1008?9497(2022)05?570?10
2021?03?15.
國家自然科學基金資助項目(12061033).
楊芳芳(1997—),ORCID:https://orcid.org/0000-0002-5375-7133,女,碩士研究生,主要從事動力系統穩定性、分岔研究.
通信作者,ORCID:https://orcid.org/0000-0002-2879-4434,E-mail:zzzhaida@163.com.
10.3785/j.issn.1008-9497.2022.05.008