没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志24(2023)61一种用于评估活跃病毒网络威胁对高可用性集群Ahmed Altameema,Mohammed Al-Maa计算机科学系,CC,沙特国王大学,11451,95,利雅得11362,沙特阿拉伯b计算机控制系统系,IITA,文尼察国立技术大学,Khmelnitske Shose,95,文尼察21000,乌克兰阿提奇莱因福奥文章历史记录:接收日期:2022年2022年10月14日修订2022年11月30日接受2022年12月10日在线提供关键词:信息安全病毒性网络威胁高可用性集群马尔可夫模型定量度量计算效率A B S T R A C T计算机科学领域,就像它的网络威胁建模子领域一样,正在迅速发展。关键变化的前提可以概括为:网络威胁不断演变;特殊服务工具存在漏洞;敏捷开发方法论无处不在;保护对象的边界模糊;人工智能的应用范围不断扩大;潜在脆弱的API集成越来越多地被使用。这些因素导致网络威胁分析、保护措施分析、数据归纳和保护工具开发的过程现在应该被视为连续的,而不是离散的。与此同时,为了避免声誉和信息损失,网络安全的成本像雪崩一样增加。避免这种倾向的唯一办法是对这些过程采用理性的、科学的、准确的认识方法。因此,在网络安全领域建立过程的数学模型现在比以往任何时候都更加重要。本文以马尔可夫过程理论、图论和数学分析理论为基础,研究了活跃的病毒性网络威胁对高可用性集群该研究的主要贡献是一种形式化的计算效率高的方法,在活跃的病毒网络威胁的影响下,对目标高可用性集群的受影响元素的平均数量进行近似估计。此外,一个标准,允许估计的定量参数的度量的模型的研究过程中,在中期和长期的时间间隔的趋势。为了获得声明的科学结果,作者:-制定了一个活跃的病毒网络威胁对高可用性集群的影响过程的马尔可夫模型;-证实了一个紧凑的度量,用于准确评估在任何时候受活跃的病毒网络威胁影响的集群元素的平均数量; -制定了一个计算效率高的方法,用于近似估计目标研究过程模型的上述度量的参数; -提出了一个标准,允许研究人员以中等和较长的时间间隔评估目标研究过程模型的上述度量的参数的趋势制定的方法的充分性已被证明经验。©2023 The Bottoms.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍*通讯作者。电 子 邮件 地 址 : ahaltameem@ksu.edu.sa(A.Altameem) ,malmaitah@ksu.edu.sa(M.Al-MaKovtun_v_v@vntu.edu.uaKovtun),altameem@ksu.edu.sa(T. Altameem)。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier现代机器学习方法已经使创建进化的病毒网络威胁成为可能,这些威胁不受信息系统典型保护机制毫无疑问,攻击者的工具包很快将允许自动创建新的病毒性网络威胁,并通过伪进化选择来强化目标信息环境的特定属性。这种病毒性网络威胁将发展出启发式特性和群体组织。建立这种网络威胁传播的模型以调查其行为并制定对策是一项紧迫的科学和应用任务。描述病毒性网络威胁传播的动态过程的经典和仍然相关的概念基础是SI和SIRhttps://doi.org/10.1016/j.eij.2022.11.0021110-8665/©2023 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comA. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)6162模型[1当创建SI模型时,假设目标有限计算机网络中的任意计算机可以处于两种状态之一病毒的网络威胁通过网络以恒定的平均速率从受感染的计算机传播到随机选择的易受攻击的计算机。在SIR模型中,一个抗毁状态(R)被添加到SI模型的描述中已经提到的两个状态中,其中网络的任意计算机可以是,目标计算机只能从状态I(克服网络感染)进入。因此,SIR模型另外考虑目标网络中的计算机(节点)的免疫率在SIR模型中(对于在SI模型的描述中已经提到的两个状态,网络的任意计算机可以处于其中),添加了不可攻击状态(R),目标计算机只能从状态I(克服网络感染)过渡到该不可攻击状态。因此,SIR模型另外考虑目标网络中的计算机(节点)的免疫率。经典的SI和SIR模型都是基于动力学微分方程的形式化,但也有独创性的方法,例如,在文献[6通常的基于微分方程建立的典型的SI或SIR类模型是这种类型的方程组(主要是一阶非线性微分方程),其中每个方程表征所研究的计算机网络的某类节点,并描述状态和物质平衡(一组受控变量和自由成员)之间的允许转换。这些方程中的受控变量的系数表征保护机制的设置相应微分方程组的解通常在确定保护机制更新强度的建议的背景下进行解释SI和SIR模型在概念上没有改变,但在方法上是不断发展的[10例如,在工作[10]中,计算机网络节点的概念被揭示为两个元素(“服务器”和“客户端”)的集合在这个模型中,每台计算机的特征还在于再次感染的概率,根据作者的说法,这允许考虑现代病毒网络威胁的多态性。SI和SIR模型的这一发展方向仍在继续。例如,在文献[11,12]中,对于“服务器”类的计算机网络节点,状态集合包括易受攻击(S)、感染(I)和免疫(A)状态,而对于“客户端”类的计算机网络节点,状态集合包括易受感染(S)、感染(I)、非易受上述著作对“免疫状态”概念的解释不同,例如,“暂时不受伤害”、“高度不受伤害节点和状态类命名法的扩展是伴随着允许描述相应模型的特征参数集的对称扩展。例如,在众所周知的模型[13-16]中,已经进入。然而,这类模型中研究问题的典型表述仅限于寻找微分方程组的平衡点和分析所找到的解的渐近性态,而这些解与相应的网络传染过程模式有关。1.1.对当前网络感染发展模型的批判性审查存在已知的尝试,以考虑在通信网络内的现代计算机网络的异构体系结构SI和SIR模型(例如,NSIDR模型[17-19])的概念极限通过将模型(方程组)中的某些微分方程的项乘以经验确定的常数系数来考虑这些结构特性该趋势还包括旨在描述在活跃病毒网络威胁条件下控制目标网络中计算机间连接数量的机制的模型[20然而,几何方程的数学装置正是这种情况导致了在图论的理论基础上实现的各种SI和SIR模型的出现[12,20,23]。毫无疑问,这样的模型完美地再现了目标计算机网络的拓扑结构然而,当将图论的能力与机器学习方法相结合时,情况发生了变化[24例如,在作品[25,26]中,计算机网络由概率图建模,其顶点由调节网络节点状态概率的变量描述,边缘确定模型变量之间的相互作用在这样的模型中,病毒网络威胁的影响被描述为一个元胞自动机,以有限规则集的形式。也有一些已知的作品,其中的影响的进展,通过比较方法描述了病毒性网络威胁[12,27,28]。例如,这种影响的分析是同时进行的自回归和傅立叶分析的方法这些方法可以预测网络感染的发展趋势,使用不同的基础来创建回归模型旨在提高预测的准确性(由于分析的计算复杂性增加如果对一个侧重于关键用途的计算机网络进行调查,那么考虑到在登记病毒性网络威胁的情况下一个计算机网络集团的阻塞节点的拓扑结构的机制的模型就变得相关。描述这种机制的功能过程的模型的代表是具有随机连接数的Cayley树结构[14,15]。这种数学装置使研究人员能够计算特定节点的感染概率,这取决于它们与异构网络拓扑结构中的网络感染源的距离,同时考虑到其规模。这样的机会是由作品[20,23,29]的作者使用大规模图形技术提供的,该技术允许考虑网络结构的分层增长过程。在创建这种模型时应该确定的一个特定参数是渗透阈值,它被理解为目标计算机网络作为一个整体无法实现其功能目的的阻塞节点的比例。当定义此参数(功能目的)时,阻塞的节点或网络的类应考虑所属的工作部门。将考虑到所研究的计算机网络的拓扑结构和特征的可能性与数学上合理且相对不复杂的背景相结合,允许马尔可夫链的数学装置[11,12,20,30,31]。存在用于基于交互马尔可夫链的随机模型来描述病毒网络威胁的影响的公知模型,其中每个后续时段中的计算机网络节点的状态不取决于(取决于)当前时段中的特定节点和连接到该特定节点的节点的状态。当然,我们讨论的是马尔可夫链和半马尔可夫链,它们可以在离散(最常见)和连续时间中进行研究众所周知,病毒性网络威胁传播过程的持续性假设是在差异基础上正式确定的网络感染发展模型的基石,但这种假设并不符合实际情况。A. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)6163!!快!Þ¼¼ð Þþ ð Þ ¼ð!Þno;¼ ðÞ得子茶杯.i¼maxf0;a-a0g一 一一我的!你好!pfP-gia-k(特别是在短时间内这一事实是考虑到离散马尔可夫链的范例然而,病毒性网络威胁的传播过程的马尔可夫模型具有特征缺陷,其包括随着所研究的计算机网络的规模的增长而计算所需参数的过程的计算复杂性的快速非线性增长。这种情况决定了寻找一种方法,简化这一计算过程,同时保持适当的输出结果。考虑到上述类似物的优点和缺点,我们将制定科学研究的必要属性。研究的对象是活跃的病毒网络威胁对高可用性集群的影响过程。研究的对象是马尔可夫过程理论、图论、数理分析理论、概率论和数理统计理论的规定。研究的目的是形式化一个计算有效的方法,用于估计所研究的过程的模型的状态,在中等和较长的时间间隔。病毒网络威胁在任意离散时刻tP0,集群的每个元素可以处于对病毒性网络威胁v潜在脆弱的状态,或者处于受病毒性网络威胁a影响的状态。所有集群元素在任意时刻的状态被定义为vt a t n。让这种转变的数量现象-可以通过如下参数来表征:- 病毒性网络威胁从受影响的要素向潜在脆弱要素传播的概率:pap;- 受影响元素跃迁到势的概率基本脆弱状态av:pav;- 潜在易受攻击的元件转变成受影响状态的概率va:pva;- 聚类图的连通性。参数c表示研究图中的顶点数n与其平均度k的比值ck-=n(作为c0,集群元素之间没有信息通信,并且c1/4 1,集群图是完全连接的)。研究的目标是:注意,参数pva取决于- 研究对象模型的严格数学形式化- 确定用于在所创建的数学模型的参数空间中评估研究对象的任意实例的定量度量;- 形式化计算研究对象的任意实例的模型的所选度量的计算上有效的方法- 形式化的标准,近似评估的状态的模型的研究对象在中期和长期的时间间隔。该研究的主要贡献是一种形式化的计算有效的方法,在活跃的病毒网络威胁的影响下,对目标高可用性集群的受影响元素的平均数量进行近似估计。此外,允许估计所研究过程的模型的度量的定量参数在中期和长期的趋势提出了时间间隔参数a,pav,c:pvaf a;pav;c。研究这种功能依赖的性质是很重要的。为了清楚起见,让我们用图1中的UML状态图来概括集群的任意元素所处状态的参数描述。1.一、我们将通过以下方式分析性地描述病毒性网络威胁对高可用性群集元素的影响过程:离散马尔可夫链n,其状态由簇a中受影响的元素的数量确定,即,状态数等于n= 1:a/40-n。链元的动力学由跃迁概率pa;a02P决定。根据马氏过程理论的规定,我们给出了计算参数pa;a0以表达式的形式表示mina;n a0aa¼K piv1-pav××Ka0-aipa0-ai1-pvan-i-a0;研究的重点是:- 活动病毒网络威胁对高可用性集群的影响过程的马尔可夫模型(表达式(1)、(2));- 用于准确估计平均CLU数的度量受活跃的病毒网络威胁影响的三个要素,其中Ki一个! 是二项式系数,其值等于从a到i的组合的数量。基于表达式(1),我们用公式表示用于计算概率pva的表达式:一时间中的trary时刻(表达式(4));- - 近似估计用于研究的目标对象的模型的所述度量的参数的计算上有效的方法(表达式(9)、(10));- - 允许我们以中等和长的时间间隔评估目标研究过程的模型的所述度量的参数的趋势的标准(表达式(13))。2. 模型和方法2.1. 设置研究pva¼1/4Ka 1-1 -pac1-c-ð2Þ考虑一个具有n个顶点的连接有向图作为高可用性集群体系结构的抽象模型。图的边表示集群的元素(计算机服务器)之间的信息通信信道。图的顶点表示作为潜在目标的群集元素Fig. 1.病毒性网络威胁影响下的高可用性集群任意元素的UML状态图。ð1Þn-avaA. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)6164.Σn一a0;a.p10开奖结果Xþþð Þþð Þ×一..¼一一FG一;;一个的v0一个!1一个!1一a;a0Ki ci 1-ca-i1-pKi ci 1-ca-i-一 ðÞ一个.Σ9ð5Þ如果我们将表达式(2)展开为泰勒级数,并丢弃所有高于一阶的项,则得到表达式让pva¼papacca.这种线性表达是病毒网络威胁流行病进展的经典模型的模拟,pva 1/4 1-cpaΣað6Þ[32]《白居易》:这种情况间接地证实了所提出的理论假设的充分性。定量表征所研究工艺开发的先决条件是测定所有元素的的矩阵的过渡概率P¼. paa0n,a;a01/4-n,根据表达式计算从表达式(6)得出,参数pva函数地取决于参数c和pa:pva¼fcpa。由于参数c和pa都进入表达式,通过参数pva,我们可以将模型的输入参数集缩小到三个元素s:. g¼cp;p;一个大的。(一). 特别地,考虑到所定义的矩阵P,可以使用以下表达式计算状态a在时间t的还应注意,lim pva¼ lim。1-101-g-1,ptXpð0ÞpðtÞð3Þ是,参数pva的值随着参数a值的增加(受影响簇元素)。因此,6na0¼0其中p= 0,是链n在初始状态时的状态概率,最大值为1 - 101-g/min。一矩t<$0:n0;pt是矩阵Pt的元素,最后,如果0g 1,我们将表达式(6)扩展为泰勒级数,<<即,我们得到:矩阵P升到第t阶。在时刻t1/40(参数a0 1/4a1/4pva¼ag-a-10二号!g2aa-1a-2三个!g3:7¼pa0定义为:18a¼a0;a08a反过来,在已知概率(3)的情况下,我们可以使用以下表达式估计在时间t受影响的集群元素的平均数量:n一个不起眼的小家伙一个不起眼的小家伙一个半参数(4)是表征研究过程发展的基本指标。下面的理论材料将围绕参数At进行公式化。2.2. 病毒影响下高可用性集群受影响元素平均数的近似估计该多项式的线性近似将是表达式pva<$ag<$acpa,这与第2.1节中已经提到的表达式相同,并在Kefard和White中得到充分模型这种情况从分析上证实,我们在2.2节中对表达式(2)所做的数学变换并没有导致原始模型失去其适当性。让 假设在任意时刻t P 0,簇中受影响元素的平均数量为A~t. 那么,时刻t1潜在的脆弱元件将转变为受影响的状态将由以下表达式pva¼1-101-gA~t8基于表达式(8),我们可以认为,在时间t1,平均而言,网络威胁pva -A~不,不,不。1-甲基-1-甲基-2-(4-甲基-2-氧代-2-度量(4)是所研究过程的发展的最紧凑的代表性特征。然而,为了使用表达式(4)直接计算参数A t,需要将转移概率矩阵P提升到t次。该运算的计算复杂度随着t值的增加(表达式(3))和簇n中元素数量的增加而快速非线性地增加(矩阵P的维数为n,并且根据表达式(1)计算该矩阵的每个元素伴随着计算系数K i,其中a<$n<$,i<$n<$)。所有这些情况都鼓励人们寻找一种计算效率高的概念,计算参数A的近似值。在时间t处潜在易受攻击的集群的元素将转变为受影响状态。 同时,在时刻t1,簇中在时刻t处于受影响状态的pavA~t个元素将转变为潜在脆弱状态总结已经说过的,我们制定了一个表达式,用于估计在时刻t1集群的受影响元素的平均数量:A~t11-pavA~t1þðn-A~ðtÞÞ1-ð1-gÞA~ðtÞ:ðÞ当然,当应用表达式(9)时,应将其考虑为:我们先把乘数写出来1-1 -pa表达式(2):XX.Σ一一一个吉吉·巴金考虑到在时间t0,集群中有0个元素处于受影响状态:A~10000A010000可以预期,函数A~t将定性1/41/4在相当宽的值范围内近似标准具函数At,表达式(5)中的被减数是1的二项式展开式让控制参数g;pav;a0.此外,近似误差将随着参数a和t的值的增加而减小。很难严格地分析估计PKi ci1我¼0ca-i。1坡里用递归函数逼近函数A的序列(10)-(9)。然而,函数的解析形式(9)允许我们预测,随着俱乐部的元素数量1/4。C. 1-pa第1 - 1页。1-氯酚阿格拉:当n增加时,函数A~t的值的偏差从函数A的相应值开始,Δt将减小。我一个a0pva ¼--¼A. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)6165!1ð ÞðÞ!1夸脱21;kX半小时]¼-;no函数A的近似误差由函数的v一个1的v111我1n在单位线段上的f xpavlnb 2- 1-x lnb 第一项,li≥0;R<$r1-;rnhið Þð Þ同时,对于参数a0和n的固定值,对于参数g和p极限表达式-lnb=p61英里。1-氯酚nPexpÞ ð13ÞlimA t Aav如果标准(13)对于所研究的过程被满足,- 你好!1将满足1/4/0。从分析形式上看,活跃的病毒网络威胁对高风险目标集群的影响功能(9)、为的相同范围的值的元组fa0;n;g;pavg,函数A~∞t∞的极限值将不同从零开始:l i mA~tl/A~- 0。这次碰撞对可用性,那么随着时间的推移(t),信息系统的保护机制将自己克服负面影响如果不满足标准(13)(阈值- 你好!11Tp-nln. 1-氯酚),那么就不可能克服应采用数值方法研究A~t最后,基于解析表达式(4)和(9),可以断言函数A_t_n和A_t_n对初始值的反应不同(参数a0)。可以预期,功能At更多没有外部干预的负面影响。应当注意,用于计算阈值的表达式根据对参数A(t)的极限近似值的研究,即,A~.这意味着,对参数a0的值敏感比函数A~t。参数Tpav1是一个近似乐观的估计,还可以预测,这种差异将随着参数a的值的增加而迅速趋于平稳。不过,这一说法还需要实验验证。在对上述假设进行实验验证之前,让我们注意一下分析形式函数A~∞t∞的极限表达式的一个新形式,即limA~∞t∞/A~。准确的阈值。然而,这种情况并不否定这样的事实,即随着值t的增加,标准(13)从法律规则转变。因此,基于第2.1中描述的病毒性网络威胁对目标高可用性集群的影响过程的马尔可夫模型,- 你好!11受影响群集的平均数的近似估计让A~:1A~1/4-p你好。n-A~n.1-100-g苯甲酰胺~100-100-g苯甲酰胺等式(11)不依赖于初始值(10)。这一事实使我们能够说明,A的极限值之间的差异在第2.2节中阐述了病毒性网络威胁影响下的要素,并定义了一个标准,允许调查中长期研究过程的进展趋势。3. 实验并且A~不受参数a的110。为方便为了介绍所提出的方法的功能,受影响的元素的平均数的最新估计进一步的分析操作,让xpav¼1-x1-bx;pav>012其中,x^A~=n是受影响的聚类e的相对数量。目标集群的高可用性的影响下,一个活跃的病毒网络威胁,我们将适用于模拟建模的能力。选择专业的MathWorks MATLAB软件包来实现仿真模型。的理由1极限力矩t和b1处G正式名称。n是辅助剂,这样的选择是,该软件平台的工具箱的功能已经在世界范围内进行了测试,表达式(12)是关于变量x[0,1]的超越方程,其解析解不存在。然而,方程(12)的近似解可以通过数值方法获得,包括零阶方法。在很大程度上,这种解决方案可以提前表征在同等条件下-因此,数字x = 0将始终是等式的根之一。经验证明。主要使用隐马尔可夫模型工具箱,我们创建了以下自定义函数:- MyPoission(a,k)是用于对具有泊松分布的随机值进行建模的函数,其中a是事件的数量,k是它们的强度;(12). 非零值A~1将对应只向根系-MyState (X,K,M,R,a)是用于实现离散马尔可夫链从当前状态到下一状态属于段(0,1)。如果没有这样的根,确定A=1/408a0。Rent X,其特征在于集合K;M;R的元组,其中K<$Nk1-no是一组病毒网络威胁流的强度让美国介绍一个无限可微函数fx1-x1-b负二阶导数影响所研究的聚类,k≥0;M^nl-;lo是pa00bxð Þ集群电子网络免疫反应流的强度n o函数f x的导数在单位上单调递减片段对于极限值,我们记 为 : f01<2 1 21 这 意 味 着 有 一 个 点 u2<$0;1<$0 , 在 该 点f0<$u<$$>0,即函数f<$x<$0在区间0;u内单调增加,在区间u;1内单调减少。所给出的函数f(x)的分析结果使得有可能用公式表示方程(12)(等价于方程x=f(x))的解在线段[0;1]上不包含根的条件。 这个条件:如果切线yx ln b=p av到函数f(x)在点x = 0处位于下式线y = x(只有在这种情况下,函数y=f(x)和y = x在单位区间上不相交在此基础上,方程(12)在单位区间上不存在非零根的准则如下:通过保护机制消除病毒性网络威胁的影响(将集群元素从受影响状态返回到潜在易受攻击状态),0≤ rj≤ 1;MyDMC(K,M,R,a0,t = 0)是用于实现具有初始效应a0的离散马尔可夫链的参数化实例并根据以下表达式计算当前时刻tP1的定量度量A t的函数:(4)定量度量A~t根据表达式(9)、(10),让我们专注于函数MyState的描述。对于离散马尔可夫链n,状态X由一对参数确定,其中a20-n是状态X的标识符,t是系统转换到状态X的时刻功能-的v一个的v是中性概率的集合A. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)6166快!;;;半]1/4fg.Σ¼þ¼þð Þ ðÞ不不不noeMyState实现了系统从当前状态X=(a,t)到下一个状态X0a0;t0:XX0。参数a'、t'的值如果:- a= 0(集群的所有元素都处于潜在易受攻击的状态/未实现对集群的病毒性网络威胁),则函数MyState使用函数MyPoisson生成一组随机值T1/fsig,i/1-n。让sj¼mins1-;sn对于J21-n,然后我们取0½aj,的t0不sj,即X0j;tSJ ;- - a21-n (集群的元素以病毒网络威胁的形式受到负面影响),则函数Mystate使用函数MyPoisson生成随机值s根据泊松分布规律分布,参数为ka。 我们可以接受。利用标准MATLAB函数Rand,我们得到了一个在区间0; 1上均匀分布的随机数×如果不等式ra>x成立,那么我们取- a = n(集群的所有元素都处于受影响的状态,即,保护机制没有应对病毒性网络威胁),则函数MyState接受a '= n和t'=t。因此,X0<$X<$A<$N;t。根据上述算法起作用,函数Mystate允许离散马尔可夫链n计算形式为X0<$a0<$0; t0<$0 <$a0的状态序列。X11 ½A1; t1½?......这是什么?什么?X n<$A<$n; t nn。模型的初始化(状态X0)由函数MyDMC(K,M,R,a0,t = 0)。每个后续迭代都是通过调用函数,并通过调用该函数结束,返回和的输出值转换发生预定次数或直到模型进入状态。为了进行实验,有必要获得一组集合的数据。这些信息是由文尼察市议会信息技术部情况中心(乌克兰文尼察)的工作人员提供的。SC部门的工作人员支持分布式信息和通信系统(高可用性集群)的运作,该系统管理文尼察道路上的视频监控和在SC的信息和通信系统架构中,有1000多个元件(服务器、工作站、客户端计算机)参与信息交换,并且可能容易受到病毒网络威胁在检测病毒性网络威胁实施案例的背景下,对2020年1月9日至2021年1月9日(365整天)期间的SC系统运行日志进行了分析,并在集合中进行了总结,从而可以确定以下建模输入数据2019 - 03-2700:00:00时间:2019-09 - 0100:00:00时间09: 09: 39:37其中,Na是在删失时段内针对SC集群实施病毒性网络威胁的记录案例的数量所获得的数据使得有可能计算出图1和图2中所示的。Aa0;n;g;pav和A~a0;n;g;pav的依赖性分别为2和3。与此同时,作者1; 5; 10; 25; 50;60; 70 .此外-在此情况下,模型(1)的已建立参数的值-图二、函数A的图形a=0;n;g;pav在a0¼ f1; 5; 10; 25; 50; 60; 70g,n;g;pav¼常数图3. 函数A~a0;n;g;pav在a01/4 f1; 5; 10; 25; 50; 60; 70g,n;g;pav1/4处的图常数我们没有忽略第2.2节中提供的材料部分,该部分致力于对所研究过程(即活跃病毒网络威胁对高可用性集群的影响过程)模型度量的定量参数进行中长期趋势评估的形式化。(2)被指定为n100克0:001,pav¼ 0:05。见图4。函数Aa0;n;g;p av,Aa0;n;g;p avat a0¼ f 1; 5; 10; 25;5 0g,pav/f0:01;0:1;0:2;. . . ;0:9g1,n;g 1/4const.1A. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)616711111110米v1av. 更何况,这ðð Þð表1详细介绍图中的信息。 四、pavA最大值0¼1mm一0.00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000一最大值0¼10mm一电话:+86-025-8888888啊啊~电话:+86-020-8888888对于相应的实验,我们使用已经开发的软件,该软件在固定参数的值如n1/4100,g 1/40: 005下启动。通过这样的输入参数配置,值,则从准则(13)导出的阈值T_p_v_p为等于0.5023。对于参数p av(受影响的元素转变为潜在脆弱状态的概率)在范围内变化,0:001; 0:1; 0:2;... 0:9时,我们使用等式(12)计算参数A~p av~ p的值。此外,借助算法标准的马尔可夫过程的理论,我们计算了有效的极限值的参数Apav为同一集输入数据(p四分之一0:001; 0:1; 0:2;. ;0:1,n 1/4100,g1/40: 005),度量(4)的匹配模拟)。现在让我们关注图4中所示的度量(4)和(9)的极限值的研究结果。可以看出,对于pav>>Tpav的值,A~pav的近似值满足近似于Ap1随着启动参数a0值的增加,这种趋势变得更加明显。这种情况并不与我们在上面关于图1A和图1B所示结果的比较所得出的结论相矛盾。2和3数值的显著偏差当标准具值为另外改变参数11的值a0/4 f1; 5; 10; 25; 50g(在时间t/40时受影响的簇元素的数量参数pav的值接近阈值Tpav0: 5023。Apav的值已经在pav1/40: 3处耗尽,而作者函数A a0;n;g;pav的计算值1兰蒂昂1数学仪器只在pav处显示出类似的结果00: 55.A~a0;n;g;pav1以相应直径的形式可视化然而,在阈值T_p_a_v_a附近之外的参数p_a_v的值处,作者图4和表1中的克。4. 讨论让我们开始讨论文章中提出的科学和实验结果,重点是图。2和3图2中所示的曲线图在度量(4)中表征SC的信息和通信系统的类型(1)-(2)的马尔可夫模型,该度量(4)通过马尔可夫过程理论的经典方法计算。在实践中,这是实现的软件形式的基础上全球证明隐马尔可夫模型的算法的专门的MathWorks MATLAB软件包-年龄。这些先决条件使我们能够考虑图1中所示的那些先决条件。 2个参考结果。因此,如图1B所示。 3个结果表征了作者在第2.2节中提出的新的数学装置,由递归序列(10)-(9)推广,用于近似计算目标研究过程的模型(1)-(2)的度量(4)。可以直观地证明,在相当宽的受控参数fg; pav; a0g的取值范围内,函数A ~(?)此外,函数A ~ ∞ t的值与函数A~∞t的值的偏差随着参数a和t的值的增大而减小。值得注意的是,函数At和A~t对初始值(参数a0)的反应不同。函数A t对参数a0的值更敏感0,00199,65899,77999,77999,77999,77999,78060,0196,611297,801297,801297,801297,801297,81760,0583,714289,237889,237989,237989,237989,33960,169,067779,077879,080879,080879,080879,2680,244,200260,112760,208260,208460,208460,6590,30000043,78630,40000028,35890,50000014,1530,6000000,99239A. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)6168ð ÞðÞðÞ函数A~t。然而,这种差异随着参数a的值的增加而迅速消除。一般来说,比较图3(作者的)和图2(标准具)的结果,可以认为由表达式(9)和(10)概括的数学装置是适当的。作者用于估计在病毒性网络威胁的影响下受影响的簇元素的平均数量的极限值的CAL装置显示出相同的结果。正如预期的那样,实验结果表明,基于准则(13)确定阈值T pav的方法是相当粗糙的,因为它是“简化”升为绝对”。确定参数T pav的置信区间是一个有前途的进一步研究方向。总之,我们记得多项式(7)的线性近似是表达式pva<$ag<$acpa,这与Kefard和White的适当的、经过测试的模型相同。这种情况从分析上证实了我们在2.2节中对表达式(2)所作的数学变换确实不会导致第2.1节所述原始模型的适当性丧失。5. 结论计算机科学领域,就像它的网络威胁建模子领域一样,正在迅速发展。关键变化的先决条件可以概括为:网络威胁不断演变;特种服务工具存在漏洞;敏捷开发方法论被到处引入;保护对象的边界模糊;人工智能的应用范围不断扩大;潜在脆弱的API集成越来越多地被使用。这些因素导致网络威胁分析、保护措施分析、数据归纳和保护工具开发的过程现在应该被视为连续的,而不是离散的。与此同时,为了避免声誉和信息损失,网络安全的成本像雪崩一样增加。只有采用合理、科学、准确的方法,A. Altameem,M.Al-MaKovtun等人埃及信息学杂志24(2023)6169对这些过程的认知。因此,在网络安全领域建立过程的数学模型现在比以往任何时候都更加重要本文以马尔可夫过程理论、图论和数学分析理论为范式,研究了活跃的病毒性网络威胁对高可用性集群的影响过程。该研究的主要贡献是一种形式化的计算效率高的方法,在活跃的病毒网络威胁的影响下,对目标高可用性集群的受影响元素的平均数量进行近似估计。此外,一个标准,允许估计的定量参数的度量的模型的研究过程中,在中期和长期的时间间隔的趋势。为了获得声明的科学结果,作者:-制定了一个活跃的病毒网络威胁对高可用性集群的影响过程的马尔可夫模型; -证实了一个紧凑的度量,用于准确评估在任何时候受活跃的病毒网络威胁影响的集群元素的平均数量; -制定了一个计算效率高的方法,用于近似估计目标研究过程模型的上述度量参数; -提出了一个标准,允许研究人员以中等和较长的时间间隔评估目标研究过程制定的方法的充分性已被证明经验。在Fig.中可视化。 3个结果表征了作者在第2.2节中提出的新的数学装置,由递归序列(10)-(9)概括,用于近似计算目标研究过程的模型(1)-(2)的度量(4)。可以直观地验证,对于相当宽的受控参数值此外,函数的值与函数的值的偏差随着参数和的值的增加而值得注意的是,函数和对初始值(参数)的反应不同 从图中可以看出。 4.对于的值,的近似值定性地近似于的精确值。而且,随着起爆参数的增大,这种趋势变得更加明显。这种情况并不与我们在上面关于图1A和图1B所示结果的比较所得出的结论相矛盾。2和3A.事实证明,当以短时间间隔确定该特征参数时,作者提出的用于计算受活跃病毒网络威胁影响的集群元素的平均数量的经典方法的简化伴随着明显的误差。实验结果还表明,作者计划进行进一步研究以解决这些限制。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。确认这项工作由沙特阿拉伯利雅得沙特国王大学研究人员支持项目编号(RSP-2022 R503)资助。资金RSP-2022R503。机构审查委员会声明不适用因知情同意声明获得了参与研究的所有受试者的知情同意书。数据可用性声明大部分数据都包含在文章中。由于限制,所有数据均可应要求提供,例如:隐私或道德。引用[1] Maloth S,Vanmathi C.对网络物理系统的攻击:全面回顾和挑战。Int J WirelessMicrowaveTechnol(IJWMT)2022;12(5):53-73.doi:https://doi.org/10.5815/ijwmt.2022.05.06网站。[2] 阿利耶夫股份公司数字经济形成的信息安全保障技术及其发展前景。Int J Inf EngElectronBusiness(IJIEEB)2022;14(5):1-14.doi:https://doi.org/10.5815/ijieeb.2022.05.01网站。[3] 科夫通岛Izonin和M. Gregus,“安全子系统对抗类型网络物理攻击影响的可靠性模型”,《科学报告》,第12卷,第1期。Springer Science and Business MediaLLC,2022年7月27日。doi:10.1038/s41598-022-17254-4..[4] S,ims,ek A. “Lexical sorting centrality to distinguish spreading abilities ofnodesincomplexnetworksundertheSusceptible-Infectious-Adverted( SIR ) model” , Journal of King Saud University - Computer andInformation Sciences. Elsevier BV2022;34(8):4810-20。[5] Abhishek V , Srivastava V. 多 层 网 络 上 移 动 性 下 的 SIR 传 染 病 模 型 。 IFAC-PapersOnLine2020;53(5):803-6.[6] O. 比西卡洛岛达尼尔丘克河谷科夫通岛科夫通岛Nikitenko和V.Vysotska,“在复杂的某些负面因素影响的条件下,关键使用信息系统的操作建模”,国际控制,自动 化 和 系 统 杂
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功