基于Agent的微信移动社交平台恶意代码传播模型

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:caiyoutian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,针对恶意代码传播建模的主要研究方法为数学微分动力学方程,但该方法形式变化有限,灵活性欠佳,不同模型之间节点变换大同小异,得出的演化结果趋势也大致相同,实质上并没有太大的新的发现与进展。不同方程组的区别主要在于根据不同场景增加或删减参数,引入不同的感染状态变量,由于感染率和恢复率等参数基本上是由设计者给定,且与实际情况存在偏差。因而采用此方法对以移动化、社交化为特色打造的微信生态系统中的恶意代码传播建模有失偏颇。故本课题采用更具智能化、适应性的Agent技术对微信中的传播主体用户及其上的信息传播规则和场景进行建模。本文从心理、情感,信任度、活跃度、使用性格等微观角度对用户进行刻画,并对微信社交环境特点、影响微信恶意代码传播的因素进行深入分析,组合不同系统要素发现宏观层次的涌现现象,使微信上的恶意代码传播规律的研究更具科学性和适用性。基于以上特点,本文主要进行了以下几方面的研究:对微信社交网络统计特征进行实证分析和计算,并对微信恶意代码传播的特点及影响因素进行分析。将Agent技术应用于建立微信恶意代码传播的概念模型中,包括微信传播场景建模及传播规则建模等概念建模,并提出微信社交网络的生成方法。构建基于Agent技术的微信恶意代码传播可计算模型,对恶意代码特征、用户社交属性特征、群体氛围等影响因素进行量化地表示及计算,并定义恶意代码传播状态和演化规则。利用NetLogo仿真平台对基于Agent技术的微信恶意代码传播模型进行仿真实验,根据微信官方报告对仿真网络中各参数进行赋值,并从复杂网络角度对所生成的网络拓扑进行统计特征分析,证明了生成网络方法的合理性。并结合了现实生活情境,提出了恶意代码传播的五种传播场景和四种传播规则,进行两者组合仿真实验,对实验结果从恶意代码特征、用户个人属性、群体氛围、传播情景及规则等角度进行恶意代码传播速度、规模、动态演化的探讨,发现各个场景和传播规则所特有的传播特点和规律,以及恶意代码传播的有利及不利因素。根据现实生活情境及实验结果,总结归纳出了不同传播环境下的传播规律及各因素的利弊,利用该规律指导实际问题的解决,提出了相应的可行性措施。此外,通过实验证明了基于Agent的恶意代码传播仿真建模研究,不仅可以再现已存在的实际传播情况,还可以发现尚未在现实生活中显现的宏观涌现现象。这既在一定程度上验证了模型的有效性,又显示了模型的优势。
其他文献
随着大数据时代的来临和云计算技术的成熟,大数据的分析和处理工作越来越青睐于云计算平台。要利用云计算平台分析和处理分布式大数据,首先要考虑的问题就是如何将分布式大数据
在网络技术逐渐渗入社会生活各个方面的今天,传统的学生评估管理方式也面临着变革,而网络评估则是一个很重要的方向。基于网络的评估预警系统是传统人工评估方式的延伸,加上
视频中运动目标跟踪研究是计算机视觉领域中非常重要的一个课题,在军事制导、视觉导航、安全监控、智能交通、视频编码、医疗诊断和气象分析等众多领域中有着广泛的应用,跟踪算
无人飞行器进行输电线路巡检是一项刚起步的新技术,融合了各个领域的知识和技术,相比于人工巡检方法,能提高输电线路巡检的工作效率,降低电力设备的维护成本。本文围绕四旋翼
随着计算机技术、Internet技术的不断发展和信息处理技术在各个领域中的广泛采用,现代企业面临的系统环境越来越复杂,使用的应用系统的数量也越来越多。这些应用系统可能是使
对于无线传感器网络这种新型的分布式网络系统,时间同步技术是至关重要的。传统的能够良好应用于Internet的NTP(Network Time Protocol)协议和与世界标准时间UTC(Universal T
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面网络病毒泛滥、遭受攻击的速度日益加快,另一方面网络受到攻击做出响应的时间却越来越滞后。解决这一矛盾,传统
随着社会经济的发展和科学技术的进步,特别是城市人口的急剧增加和城市化进程的飞速发展,大空间场所会越来越多。由于大空间场所火灾具有传播速度快、灭火和营救都比较困难等特
图像分割(Image Segmentation)是将图像划分成若干具有特征一致性且互不重叠的图像区域的过程。图像分割技术长期以来得到人们的广泛关注和研究。皮肤分割也是图像分割中一个
计算机及网络的发展对我国考试系统的改革起到了举足轻重的作用,网络报名、网络考试、网上报志愿、网络阅卷等新模式的引入极大地推动了考试系统的发展和完善。其中,网络阅卷是