コンピュータウィルス拡散過程の数理モデル化と解析
スポンサーリンク
概要
- 論文の詳細を見る
ネットワークを介して伝播するウイルスが主流となった現在,コンピュータウイルスがネットワーク上をどのように伝播して感染規模を広めていくかを理解することは,コンピュータウイルスの危険性を評価する上で基本的かつ重要な問題である.そこで本稿では,ネットワークを介して感染するコンピュータウイルスを攻撃形態に応じて分類した上で,それぞれの攻撃形態について感染数の推移過程の数理モデルを提案し,感染数の推移と攻撃形態の関係を明らかにする.特に,ランダムIP型(繰り返し攻撃型)・メール型(感染直後のみ攻撃型)コンピュータウィルスのそれぞれについて,その拡散過程を表現する差分方程式を確率論の視点から導出し,さらに,この差分方程式から得られる幾つかの解析結果を示す.
- 2004-07-20
著者
-
佐藤 大輔
日本電信電話株式会社nttサービスインテグレーション基盤研究所
-
内田 真人
日本電信電話株式会社 NTTサービスインテグレーション基盤研究所
-
佐藤 大輔
日本電信電話株式会社, NTTネットワーク基盤技術研究所
関連論文
- 電子メールを媒介としたコンピューターウイルス感染拡大モデル(インダストリアルマテリアルズ)
- 複数レイヤでの部分測定を用いたP2Pファイル共有アプリケーションの規模推定(ユビキタスサービスを支えるネットワーキング技術論文)
- B-7-64 オーバーレイルーチングの効率化に関する評価(B-7.情報ネットワーク, 通信2)
- B-7-10 大規模分散環境における品質把握に向けたクラスタ化手法の検討(B-7.情報ネットワーク, 通信2)
- オーバーレイルーティングへのP2P技術の応用(ブロードバンドサービス, CDN/P2P/Gridなどのオーバレイネットワーキング技術及び一般)
- B-16-5 エンドホストオーバーレイネットワークを用いたトラヒックエンジニアリングアーキテクチャの提案(B-16. インターネットアーキテクチャ, 通信2)
- メール型コンピュータウィルス拡散モデル
- コンピュータウィルス拡散過程の数理モデル化と解析
- コンピュータウィルス拡散過程モデルの解析(情報・通信(2))
- メール型コンピュータウィルス拡散過程モデルの提案(情報・通信(2))
- B-7-20 コンピュータウィルス拡散過程のモデル化に関する検討(B-7. 情報ネットワーク)
- インターネットバックボーントラヒック測定分析
- インターネットバックボーントラヒック測定分析
- インターネットバックボーントラヒック測定分析
- オーバレイネットワークによるトラヒック制御の提案(インターネットの測定・性能評価技術,及び一般)
- B-7-84 Pure型P2Pにおけるファイル検索&レプリケーションについて(B-7. 情報ネットワーク)
- B-7-80 Pure 型 P2P における検索方式の検討
- B-7-76 Pure 型 P2P の方式評価に向けたトポロジ推定法
- Pure型P2Pにおけるトポロジ推定法,および検索方式について
- B-7-46 オーバーレイQoS制御におけるパス選択の評価(B-7. 情報ネットワーク, 通信2)
- B-7-115 非構造化オーバーレイネットワークの分散トポロジ制御の一提案(B-7. 情報ネットワーク)
- ユーザ満足度を考慮した通信品質目標値決定法
- B-7-138 SLAに基づく通信品質目標値の決定法
- マルチレイヤトラヒック・品質測定モニタ--ATMプローブ
- B-7-102 TCPフローの到着時間間隔分布とスループット分布
- 不定性を用いた分布間情報量の拡張形式に関する検討(情報理論)
- アンサンブル学習モデルにおける重み付けに関する考察(研究速報)
- 不定性を利用した分布間情報量の拡張に関する一検討
- Rate functionの測定とVP容量設計法
- メール型コンピュータウィルス拡散モデル
- トラヒックモニタ機能付き実時間シミュレータの開発
- B-7-87 ATMトラヒックモニタ(ATM Probe98)を用いた帯域推定実網検証
- B-7-86 ATMトラヒックモニタ(ATMprobe98)を用いたリアルタイムシミュレータとトラヒックモニタリング手法について
- トラヒックモニタ機能付き実時間シミュレータの開発
- 極値理論に基づくトラヒックデータ分析における推定手法の比較 : 最尤法とモーメント法の比較(NW性能管理,品質とコスト,品質と感性,一般)
- 極値理論に基づくトラヒックデータ分析における推定手法の比較 : 最尤法とモーメント法の比較(NW性能管理,品質とコスト,品質と感性,一般)
- 極値理論に基づくトラヒックデータ分析における推定手法の比較 : 最尤法とモーメント法の比較(NW性能管理,品質とコスト,品質と感性,一般)
- インターネットトラヒックのフロー分析 : webとP2Pの特性比較(ネットワーク計測・評価)(インターネット技術と応用の最新動向)
- B-7-83 P2Pネットワークの規模推定に関する一考察(B-7. 情報ネットワーク)
- 1-D-7 Riccati方程式によるソフトウェア信頼度成長モデル(信頼性(2))
- コンピュータウィルス拡散過程の数理モデル化と解析
- トラヒック規制とセッション制御負荷分散方式(トラヒック,一般)
- 2-A-9 AHPを用いた網トポロジ設計に関する検討(AHP(1))
- B-7-34 AHPを用いた網トポロジ評価(B-7.情報ネットワーク,一般講演)
- B-7-7 VoIP網における分散呼受付制御(B-7.情報ネットワーク,一般講演)
- セッション制御負荷分散方式と過負荷特性評価(オフィスアプリケーション,ネットワーキング,マネジメント,一般)
- AHPを用いた網トポロジ設計(オフィスアプリケーション,ネットワーキング,マネジメント,一般)
- B-7-24 災害輻輳に強いVoIP網構成法(B-7.情報ネットワーク,一般講演)
- 確率Gompertz差分方程式とそのパラメータ推定法(待ち行列・予測)
- ロジスティック曲線モデルとゴンペルツ曲線モデルの判別法(予測)
- 離散方程式の予測への応用 (可積分系研究の新展開 : 連続・離散・超離散)
- 確率logistic差分方程式(予測)
- マルチレイヤトラヒック・品質測定モニタリング装置の開発
- SB-6-3 WAN回線における IP フロー継続時間分布
- B-7-112 TCP/IPトラヒックのユーザ実感型品質評価尺度の検討
- B-7-28 トラヒックデータ保存法
- 可積分差分による予測 (特集 差分学の世紀--デジタル世界の未来と可能性)
- 極値理論に基づくトラヒックデータ分析(マルチメディア通信とQoS, VoIP, ストリーミング, 一般)
- 極値理論に基づくトラヒックデータ分析
- Pure型P2Pにおけるトポロジ推定法,および検索方式について
- B-6-23 災害輻輳対応PCN受付制御方式(B-6. ネットワークシステム,一般セッション)
- 極値理論に基づくトラヒックデータ分析の推定精度(セッション1)(インターネットトラヒックの測定・性能評価技術及び一般)
- P2Pネットワークの規模推定法(セッション4)(ブロードバンドサービス,CDN(コンテンツ配信ネットワーク)及び一般)
- 極値理論に基づくトラヒックデータ分析の推定精度
- AS-3-2 災害時における整理券輻軽制御法(AS-3.災害時における情報共有,シンポジウムセッション)