Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
2018
CRISTIANE MILEO BATISTELA
São Paulo
2018
CRISTIANE MILEO BATISTELA
Área de concentração:
Engenharia de Sistemas
Orientador:
Prof. Dr. José Roberto Castilho
Piqueira
São Paulo
2018
Catalogação-na-publicação
Ao meu orientador, Prof. Dr. José Roberto Castilho Piqueira, pela oportunidade,
orientação, incentivo à pesquisa e amizade. Também pelo apoio em questões que
ultrapassam a vida acadêmica.
Since computer viruses have become a serious problem for individual and corporate
systems, several models of virus dissemination have been used to explain the dynamic
behavior of the spread of this infectious agent. As prevention strategies for virus pro-
liferation, the use of antivirus and vaccination system, have contributed to contain the
proliferation of the infection. Another way to combat viruses is to establish prevention
policies based on the operations of the systems, which can be proposed with the use of
population models, such as those used in epidemiological studies. Among the several
papers, which consider the classic epidemiological model of Kermack and Mckendrick,
SIR (susceptible - infected - removed), applied to the context of virus propagation, the in-
troduction of antidotal computers, such as antivirus program, provides many satisfactory
operational results. In this work, the SIRA (susceptible - infected - removed - antidotal)
model is studied considering the mortality rate as a parameter and associated with
this, the parameter that recovers infected nodes is varied according to the change in
mortality rate. Under these conditions, the existence of infection free equilibrium points
are found, showing that the model is robust.
J matriz Jacobiana;
I máquinas infectadas;
S máquinas suscetíveis;
R máquinas removidas;
T total de máquinas;
1 I NTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.1 R ELEVÂNCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.2 M OTIVAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 O BJETIVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 E PIDEMIOLOGIA E C OMPUTADORES . . . . . . . . . . . . . . . . . . . . 29
2.1 E PIDEMIOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.4 Considerações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.1 M ETODOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.1 C ONCLUSÕES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
R EFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
20
1 INTRODUÇÃO
O termo vírus informático foi cunhado Cohen (1987) na década de 80, sugerindo
1
John Von Neumann. "Theory and Organization of Complicated Automata". [Palestras]. University of
Illinois. Posteriormente foi publicado como "Theory of self-reproducing automata"(NEUMANN, 1949).
Capítulo 1. Introdução 21
Cohen demonstrou que, no pior caso, uma infecção pode disseminar-se até o
fechamento transitivo de fluxo de informação de um sistema, sendo que se A pode
infectar B e B pode infectar C, o vírus que se origina em A pode infectar C. Análises
quantitativas desse modelo resultaram que o vírus alcança o fechamento transitivo do
fluxo de informação em uma relação exponencial.
licioso. Diferentemente dos vírus e dos worms, eles não possuem a capacidade de
se replicarem, mas podem ser tão destrutivos quanto os demais códigos. Um dos
tipos mais ameaçadores de cavalo de Troia, afirma ser capaz de eliminar vírus do
computador, mas é um código infectado que aumenta a vulnerabilidade do sistema.
Em geral, são programas interessantes para usuários desavisados, mas prejudiciais
quando executados.
1.1 RELEVÂNCIA
1.2 MOTIVAÇÃO
Usando o modelo com antídoto, e sabendo que grande parte dos modelos de
vírus do computador usam a taxa de incidência linear para descrever a processo de
transmissão de vírus informáticos, sendo esse contato mais apropriado aos estudos
de doenças transmissíveis, mas não para vírus informáticos, Li et al. propuseram um
modelo de vírus de computador com incidência saturada e o estudo da existência e
das propriedades da bifurcação de Hopf (LI; HU; HUANG, 2014).
Pela importância que tem o vírus de computador, neste trabalho será estudado
um modelo de propagação de vírus através da analogia entre os vírus informáticos e
sua contraparte biológica, considerando um modelo de propagação homogêneo, sem
abordar as complexidades topológicas da rede. Usando as técnicas de epidemiologia
matemática ao estudo da propagação de vírus de computadores e adotando o modelo
SIRA (PIQUEIRA; ARAUJO, 2009), é proposta uma alteração com o intuito de verificar
o comportamento dinâmico da rede na presença de variação de parâmetros, usando a
ideia descrita em (BANKS; DEDIU; ERNSTBERGER, 2007).
1.3 OBJETIVO
Para que os objetivos do trabalho sejam alcançados é feita uma revisão bibli-
ográfica com extensa análise dos modelos existentes e, por fim, alguns grupos de
populações desses modelos são estudados. O modelo proposto por Piqueira e Araujo
(2009) é analisado, e finalmente, a alteração dele é feita através de algumas variações
dos parâmetros que caracterizam as equações do sistema.
2 EPIDEMIOLOGIA E COMPUTADORES
2.1 EPIDEMIOLOGIA
modelos.
De uma forma distinta, Hamer (HAMER, 1906 apud HETHCOTE, 2000), formu-
lou e analisou um modelo de tempo discreto para entender a epidemia de sarampo. O
modelo dele foi o primeiro a assumir que à incidência do número de novos casos por
unidade de tempo, dependia do produto da densidade do número de não infectados
(suscetíveis) e infectados. Esse conceito é conhecido como princípio de ação das mas-
sas e hoje tornou-se um dos mais importantes conceitos em epidemiologia matemática
para o estudo da disseminação de uma epidemia.
A classe dos suscetíveis (S) inclui todos os suscetíveis que estão livre de
infecção, isto é, eles são saudáveis, mas podem ser infectados por um agente infeccioso
a qualquer instante, enquanto os infectados (I) são as unidades que foram infectadas
e possuem o potencial de transmissão de infecção para o resto da população ao
estabelecer um contato adequado com a classe dos suscetíveis. Já o compartimento
dos removidos ou recuperados (R) é composta por todos os indivíduos que cessaram
a capacidade de infectividade e adquiriram imunidade, que pode ser permanente ou
temporária, dependendo do fato de eles continuarem nessa classe ou se possuem
capacidade de se tornarem suscetíveis.
aumenta segundo uma taxa αSI e que os suscetíveis diminuem nessa mesma taxa.
A taxa de passagem dos infectados para a classe dos removidos é proporcional ao
número de infectados, isto é, ρI. Além disso, despreza-se o período de incubação, de
maneira que um suscetível que contrai a doença torna-se imediatamente infectado e
que a distribuição espacial dos indivíduos é uniformemente distribuída pelo espaço. O
modelo pode ser descrito do sistema de equações 2 (2.2), (2.3) e (2.4):
Ṡ = −αSI; (2.2)
Ṙ = ρI. (2.4)
αS(0)
R0 = . (2.5)
ρ
sez de informações sobre sua prevalência, como foi constatado na presença do vírus
Michelangelo. A situação começou a ser remediada a partir de dois caminhos: através
da coleção estatística de incidentes, e pela simulação computacional de propagação
de vírus. Essa aproximação epidemiológica, que carateriza a invasão viral no nível
macroscópico, pode fornecer ferramentas com o intuito de ajudar a sociedade a lidar
com o tratamento, podendo contribuir para o estudo biológico também.
Assim como Bernoulli foi capaz de fazer um modelo epidemiológico para uma
doença sem saber sua causa, a propagação de um vírus de computador também pode
ser estudada através de modelos construídos com dados empíricos. O modelo macro
permite essa predição, independentemente de suas especificações, sendo que em
modelos comuns, o vírus pode propagar se a taxa de nascimento excede a taxa de
mortalidade.
As taxas de nascimento ou morte podem ser controladas pela ação dos an-
tivírus. Essas tecnologias diferem em suas ações, podendo atuar como escaneador
de vírus para examinar programas armazenados com infecção e comparando-os com
um conjunto de vírus conhecidos, aumentando a taxa de mortalidade, controlando
sistemas de acesso, impedindo programas não autorizados de alterar outros progra-
mas, diminuindo a taxa de nascimento de vírus, e a integridade de gestão, sendo uma
tecnologia de antivírus que tem como estratégia detectar e prevenir a propagação de
vírus, buscando métodos gerais que os vírus usam para espalhar e alertando o usuário
alguma anomalia produzida pelo vírus.
• SIR: suscetível, infectado e removido (REN et al., 2012b; ZHU; YANG; REN,
2012);
• SLB: suscetível, latente e quebrado (YANG; YANG, 2012b; YANG et al., 2013);
2001b). Como resultado, vários modelos de epidemia de vírus baseados em rede têm
sido estudados:
Quanto ao modo de tratar o acaso, ele pode ser classificado em dois níveis:
modelo estocástico (AMADOR; ARTALEJO, 2013; AMADOR, 2014; KUMAR, 2011;
WEISS; DISHON, 1971) e modelo determinístico (KEPHART; WHITE, 1991; KEPHART;
WHITE, 1993; MISHRA; SAINI, 2007b; MISHRA; JHA, 2010; PIQUEIRA; NAVARRO;
MONTEIRO, 2005; PIQUEIRA; ARAUJO, 2009). No primeiro caso, o modelo inclui
varáveis estocásticas, conferindo uma distribuição probabilística ao sistema (SPIEGEL,
1961), incorporando a incerteza, característica intrínseca aos sistemas epidemiológicos
(ALONSO; MEDICO; SOLÉ, 2003). Por outro lado, modelos determinísticos fornecem
os mesmos resultados todo vez que forem simulados com as mesmas condições iniciais,
sendo adequados para verificar sensibilidade do sistema à variação dos parâmetros
(DIEKMANN; JONG; METZ, 1998).
A tecnologia de antivírus é uma das mais relevantes nas defesas contra in-
fecção de computadores e possui grande impacto na propagação de vírus, mesmo
que o comportamento, a longo prazo, não seja previsto adequadamente (KEPHART;
HOGG; HUBERMAN, 1989). Para um melhor entendimento da eficácia do antivírus,
um grande número de modelos matemáticos foi proposto com objetivo de investigar o
comportamento epidêmico de vírus de computador. Um modelo compartimentar com
a introdução do antídoto, suscetível, infectado e antidotal, chamado SIA, sugerido e
analisado (PIQUEIRA et al., 2008), teve outra versão modificada e suas condições
de equilíbrio e bifurcação foram determinadas (PIQUEIRA; ARAUJO, 2009). Além
disso, a habilidade de antivírus em rede, tem sido avaliada e é possível verificar a
ocorrência de bifurcação local ou global. Estudos com contribuições relevantes são
Capítulo 2. Epidemiologia e Computadores 41
Grande parte dos modelos sobre propagação de vírus assume que, uma vez
infectado, qualquer suscetível está em estado de latência e que, usando software
antivírus na rede afetada, o vírus pode ser completamente e imediatamente eliminado.
Zuo et al. mostraram que não há nenhum perfeito software antivírus que pode detectar
e eliminar todos os tipos de vírus (ZUO; ZHU; ZHOU, 2005). O espalhamento de
vírus informático durante um surto de vírus em uma rede com capacidade limitada
de antivírus tem sido foco de estudo. Modelo de propagação de vírus informático,
que incorpora esses dois tipos de novas transições de estado foi sugerido (XU; REN,
2016), e como contribuição é possível verificar que probabilidade do surto e a taxa de
transmissão são fortemente relacionadas ao valor de reprodução basal, que determina
se o vírus pode se tornar extinto ou não. Além disso, a probabilidade e a taxa de
transmissão do surto estão fortemente associadas ao nível de epidemia de vírus.
Outra aplicação das estratégias de controle ótimo ocorre no uso para modelagem
de vírus de computador disruptivos. Esses vírus são definidos como vírus cujo período
de vida consiste em duas fases consecutivas: a fase latente e a fase disruptiva. Na fase
latente o vírus permanece hospedado e não realiza qualquer operação disruptiva, já o
vírus na fase disruptiva, estando em performance de hospedagem, realiza uma série
de operações que disruptura o hospedeiro, tal como distorcer dados, deletar arquivos.
Capítulo 2. Epidemiologia e Computadores 44
O estudo do controle ótimo estático pode ser usado, apenas para escalas de tempo
pequenas, em que as características da rede permanecem inalteradas. Esse tipo de
estudo tem sido feito na direção de custo efetivo (BI et al., 2017b), em análises de
critérios de existência de controle ótimo.
Outra forma de infecção que tem chamado a atenção dos estudiosos são as
provocadas por vírus não residentes, em que os vírus não foram carregados na memória
dos computadores, mas são passíveis de propagação. Para alguns modelos são
encontradas as condições de equilíbrio global (MUROYA; HUAIXING; KUNIYA, 2014;
MUROYA; KUNIYA, 2015) e recentemente a estabilidade exponencial global livre de
vírus, em um modelo mais realístico, tem sido relevante (TANG; WU, 2017), fornecendo
ferramentas para o estudo de estabilidade exponencial em equilíbrio endêmico.
sem fio têm sido propostos por Mishra et al. (MISHRA; KESHRI, 2013; MISHRA;
SRIVASTAVA; MISHRA, 2014).
O modelo também pode ser descrito através do sistema de equações dado por
(3.1):
Ṙ = δI − σR;
É importante notar que para o modelo representado por (3.1), o número total da
população é representado por T = S + I + R + A e, consequentemente, a dimensão
do espaço de estado é 3, isto é, uma das equações pode ser escrita como combinação
linear das outras três.
A análise de P3 , mostra que a condição T < δ/β faz com que esse ponto deixe
de existir e a combinação do parâmetros βT /δ > 1 representa uma bifurcação (GUC-
KENHEIMER; HOLMES, 1983). Supondo a existência desse ponto, o Jacobiano, JP 3 ,
associado é:
−β(T − δ/β)/(1 + δ/σ) −δ σ −αSA (δ/β)
β(T − δ/β)/(1 + δ/σ) 0 0 −αIA (T − δ/β)/(1 + δ/σ)
JP 3 =
.
0 δ −σ 0
0 0 0 ((αSA (δ/β) + αIA (T − δ/beta)/(1 + δ/σ))
40
30
removido
20
10
0
30
80
20
60
10 40
20
infectado 0 0
suscetível
100
suscetível
90 infectado
removido
80 antidoto
70
60
população
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
100
80
removido
60
40
20
0
100
100
80
50 60
40
infectado 20
0 0
suscetível
100
suscetível
90 infectado
removido
80 antídoto
70
60
população
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
80
60
removido
40
20
0
100
40
50 30
20
10
infectado 0 0
suscetível
100
suscetível
90 infectado
removido
80 antídoto
70
60
população
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
25
20
removido
15
10
0
6
95
4
90
2 85
80
infectado 0 75
suscetível
100
90
suscetível
80 infectado
removido
70 antídoto
60
população
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
3.1.4 Considerações
Ṙ = δI − σR − gR;
O sistema de equações descrito em 3.2 pode ser visto através da Figura 11.
Fonte: Autor.
4.1 METODOLOGIA
Para uma análise qualitativa do sistema descrito pela Figura 11, foram calculados
os pontos de equilíbrio do modelo, dado que esses pontos ocorrem quando as variações
das populações, representas pelas equações (3.2), são igualadas a zero, ou seja, os
pontos de equilíbrio são as soluções constantes do sistema.
0 = δI − σR − gR;
P 1 = (S = 0, I = 0, R = 0, A = A); (4.2)
P 2 = (S = S, I = 0, R = 0, A = 0). (4.3)
−αSA A − βI −βS σ −αSA S
βI βS − αIA A − δ 0 −αIA I
J=
.
0 δ −(σ + g) 0
αSA A αIA A 0 αSA S + αIA I
λ1 = −αSA A; (4.4)
λ2 = −αIA A − δ; (4.5)
λ3 = −1; (4.6)
λ4 = 0. (4.7)
λ1 = 0; (4.8)
λ2 = βS − δ; (4.9)
λ3 = −1; (4.10)
λ4 = αSA S. (4.11)
R0 < 1, sugerindo que mesmo se o ponto de equilíbrio livre da doença for localmente
estável, a doença pode persistir.
e,
αIA AI + δI
−αSA SA − αIA AI
V(x) =
.
αSA SA + βSI − σR
−δI + σR + gR
Tomando
∂F
F = = βS , (4.14)
∂I
Capítulo 4. Análise e Simulação do Modelo Proposto 66
e,
∂V
V = = δ + αIA A , (4.15)
∂I
" #
−1 1
V = . (4.16)
δ + αIA A
" #
βS
F V −1 = . (4.17)
δ + αIA A
βS
R0 = −1 = . (4.18)
ρ(F V )
δ
βS
Consequentemente, a combinação dos parâmetros , representa uma bifurca-
δ
ção do modelo. Para uma mesma distribuição de máquinas suscetíveis, a relação entre
os parâmetros β e δ caracterizam as condições de ocorrência de bifurcação.
Nas seções anteriores, foi feita uma análise teórica das condições para que a
epidemia de vírus de computadores se estabeleça em uma rede estável, calculando
os pontos de equilíbrio do modelo e analisando as condições de estabilidade. Neste
tópico, algumas simulações numéricas são realizadas comprovando-se os resultados
Capítulo 4. Análise e Simulação do Modelo Proposto 67
β = 0.1;
δ = 20;
αSA = 0.025;
αIA = 0.25.
Séries Temporais
100
g=0
80
60
populações
g = 1.0
vermelho: suscetível
40
verde: infectado
azul: removido
amarelo: antidotal
20
-20
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Espaço de Estados
40
30
removido
g=0
20
10
g = 1.0
0
30
80
20
60
10 40
20
infectado 0 0
suscetível
Fonte: Autor.
Séries Temporais
80
g=0
70 g = 0.1
g = 0.2
g = 0.3
60 g = 0.4
g = 0.5
g = 0.6
50 g = 0.7
g = 0.8
suscetível
g = 0.9
40 g = 1.0
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
100
90
80
70
60
antidotal
g=0
50 g = 0.1
g = 0.2
40 g = 0.3
g = 0.4
g = 0.5
30
g = 0.6
g = 0.7
20 g = 0.8
g = 0.9
10 g = 1.0
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
25
g=0
g = 0.1
g = 0.2
20 g = 0.3
g = 0.4
g = 0.5
g = 0.6
g = 0.7
15 g = 0.8
infectado
g = 0.9
g = 1.0
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Capítulo 4. Análise e Simulação do Modelo Proposto 73
Séries Temporais
35
g=0
30 g = 0.1
g = 0.2
g = 0.3
25 g = 0.4
g = 0.5
g = 0.6
20 g = 0.7
g = 0.8
removido
g = 0.9
15 g = 1.0
10
-5
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
β = 0.1;
δ = 20;
αSA = 0.025;
αIA = 0.25.
Capítulo 4. Análise e Simulação do Modelo Proposto 74
Séries Temporais
100
g=0 vermelho: suscetível
verde: infectado
azul: removido
80 amarelo: antidotal
60
populações
40
20
0 g = 1.0
-20
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Espaço de Estados
100
80
removido
60
40
g=0
20
0 g = 1.0
100
100
80
50 60
40
infectado 20
0 0
suscetível
Fonte: Autor.
Séries Temporais
100
g=0
90 g = 0.1
g = 0.2
g = 0.3
80 g = 0.4
g = 0.5
70 g = 0.6
g = 0.7
60 g = 0.8
suscetível
g = 0.9
g = 1.0
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
90
g=0
80 g = 0.1
g = 0.2
g = 0.3
70 g = 0.4
g = 0.5
60 g = 0.6
g = 0,7
g = 0.8
infectado
50 g = 0.9
g = 1.0
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Capítulo 4. Análise e Simulação do Modelo Proposto 78
Séries Temporais
90
g=0
80 g = 0.1
g = 0.2
g = 0.3
70
g = 0.4
g = 0.5
60 g = 0.6
g = 0.7
50 g = 0.8
removido
g = 0.9
g = 1.0
40
30
20
10
-10
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Capítulo 4. Análise e Simulação do Modelo Proposto 79
Séries Temporais
1
g=0
g = 0.1
0.8
g = 0.2
g = 0.3
0.6 g = 0.4
g = 0.5
0.4 g = 0.6
g = 0.7
g = 0.8
0.2
g = 0.9
antidotal
g = 1.0
0
-0.2
-0.4
-0.6
-0.8
-1
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
β = 0.1;
δ = 9;
αSA = 0.025;
αIA = 0.25.
Iniciando com pelo menos uma máquina equipada com antivírus, as simulações
foram feitas adotando-se como condições iniciais (S = 3, I = 95, R = 1, A = 1) para o
Capítulo 4. Análise e Simulação do Modelo Proposto 80
tamanho das populações. Através da Figura 24 é possível observar que toda população
é transformada em antidotal e que diminui com o aumento da taxa de mortalidade.
Séries Temporais
100
vermelho: suscetível g=0
verde: infectado
azul: removido
80 amarelo: antidotal
60
populações
40
20
g = 1.0
0
-20
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Espaço de Estados
80
60
removido
40 g=0
20
g = 1.0
0
-20
100
50
40
50 30
20
infectado 10
0 0
suscetível
Fonte: Autor.
Séries Temporais
45
g=0
40 g = 0.1
g = 0.2
g = 0.3
35 g = 0.4
g = 0.5
30 g = 0.6
g = 0.7
g = 0.8
suscetível
25 g = 0.9
g = 1.0
20
15
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
100
g=0
g = 0.1
90
g = 0.2
g = 0.3
80 g = 0.4
g = 0.5
70 g = 0.6
g = 0.7
g = 0.8
60
g = 0.9
antidotal
g = 1.0
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
100
g=0
90 g = 0.1
g = 0.2
80 g = 0.3
g = 0.4
g = 0.5
70
g = 0.6
g = 0.7
60 g = 0.8
infectado
g = 0.9
50 g = 1.0
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Capítulo 4. Análise e Simulação do Modelo Proposto 85
Séries Temporais
70
g=0
g = 0.1
60 g = 0.2
g = 0.3
g = 0.4
50 g = 0.5
g = 0.6
g = 0.7
40
g = 0.8
removido
g = 0.9
g = 1.0
30
20
10
-10
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
100
g=0
90
80
70
60
populações
g = 1.0
50 vermelho:suscetível
azul: infectado
40 verde: removido
amarelo: antidotal
30
20
g=0
10
g = 1.0
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
O gráfico de espaço de estados, representado pela Figura 31, mostra que a taxa
de retirada influencia a dinâmica do modelo. Com o aumento da taxa de mortalidade a
população final está restrita às máquinas suscetíveis.
Capítulo 4. Análise e Simulação do Modelo Proposto 87
Espaço de estados
25
20
removido
15 g=0
10
0
6 g = 1.0
100
4
90
2 80
70
infectado 0 60
suscetível
Fonte: Autor.
Séries Temporais
95
90
85
g=0
suscetível
80 g = 0.1
g = 0.2
g = 0.3
75 g = 0.4
g = 0.5
g = 0.6
g = 0.7
70 g = 0.8
g = 0.9
g = 1.0
65
60
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
6
g=0
g = 0.1
5 g = 0.2
g = 0.3
g = 0.4
g = 0.5
4 g = 0.6
g = 0.7
g = 0.8
infectado
g = 0.9
3 g = 1.0
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
25
g=0
g = 0.1
g = 0.2
20 g = 0.3
g = 0.4
g = 0.5
g = 0.6
g = 0.7
15 g = 0.8
removido
g = 0.9
g = 1.0
10
0
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
Séries Temporais
1
g=0
g = 0.1
0.8
g = 0.2
g = 0.3
0.6 g = 0.4
g = 0.5
0.4 g = 0.6
g = 0.7
g = 0.8
0.2
g = 0.9
antidotal
g = 1.0
0
-0.2
-0.4
-0.6
-0.8
-1
0 1 2 3 4 5 6 7 8 9 10
tempo
Fonte: Autor.
92
5.1 CONCLUSÕES
REFERÊNCIAS
AMADOR, J. The stochastic sira model for computer viruses. Applied Mathematics and
Computation, Elsevier, v. 232, p. 1112–1124, 2014.
BANKS, H.; DEDIU, S.; ERNSTBERGER, S. L. Sensitivity functions and their uses in
inverse problems. Journal of Inverse and Ill-posed Problems jiip, Walter de Gruyter,
v. 15, n. 7, p. 683–708, 2007.
BERNOULLI, D. Essai d’une nouvelle analyse de la mortalité causée par la petite vérole
et des avantages de l’inoculation pour la prévenir. Histoire de l’Acad. Roy. Sci.(Paris)
avec Mém. des Math. et Phys. and Mém, v. 1, p. 1–45, 1760.
BI, J. et al. The damage inflicted by a computer virus: A new estimation method. arXiv
preprint arXiv:1706.02035, 2017.
BI, J. et al. On the optimal dynamic control strategy of disruptive computer virus.
Discrete Dynamics in Nature and Society, Hindawi, v. 2017, 2017.
BONYAH, E.; ATANGANA, A.; KHAN, M. A. Modeling the spread of computer virus
via caputo fractional derivative and the beta-derivative. Asia Pacific Journal on
Computational Engineering, Springer, v. 4, n. 1, p. 1, 2017.
COHEN, F. Computer viruses: theory and experiments. Computers & Security, Elsevier,
v. 6, n. 1, p. 22–35, 1987.
DONG, T.; LIAO, X.; LI, H. Stability and hopf bifurcation in a computer virus model with
multistate antivirus. Abstract and Applied Analysis, Hindawi, v. 2012, 2012.
DRAIEF, M.; GANESH, A.; MASSOULIÉ, L. Thresholds for virus spread on networks.
In: ACM, 2006. Proceedings...1st International Conference on Performance Evaluation
Methodolgies and Tools. [S.l.], 2006. p. 51.
FENG, L. et al. Hopf bifurcation analysis of a delayed viral infection model in computer
networks. Mathematical and Computer Modelling, Elsevier, v. 56, n. 7-8, p. 167–179,
2012.
GAN, C. et al. Global dynamics and optimal control of a viral infection model with
generic nonlinear infection rate. Discrete Dynamics in Nature and Society, Hindawi,
v. 2017, 2017.
GAN, C. et al. An epidemic model of computer viruses with vaccination and generalized
nonlinear incidence rate. Applied Mathematics and Computation, Elsevier, v. 222, p.
265–274, 2013.
Referências 96
GAN, C. et al. The spread of computer virus under the effect of external computers.
Nonlinear Dynamics, Springer, v. 73, n. 3, p. 1615–1620, 2013.
JUHER, D.; KISS, I. Z.; SALDAÑA, J. Analysis of an epidemic model with awareness
decay on regular random networks. Journal of Theoretical Biology, Elsevier, v. 365, p.
457–468, 2015.
KARSAI, M. et al. Small but slow world: How network topology and burstiness slow
down spreading. Physical Review E, APS, v. 83, n. 2, p. 025102, 2011.
KEPHART, J. O.; WHITE, S. R. Measuring and modeling computer virus prevalence. In:
IEEE. Research in Security and Privacy, 1993. Proceedings...IEEE Computer Society
Symposium on. [S.l.], 1993. p. 2–15.
LI, C.; HU, W.; HUANG, T. Stability and bifurcation analysis of a modified epidemic
model for computer viruses. Mathematical Problems in Engineering, Hindawi, v. 2014,
2014.
LIU, J.; BIANCA, C.; GUERRINI, L. Dynamical analysis of a computer virus model with
delays. Discrete Dynamics in Nature and Society, Hindawi, v. 2016, 2016.
MIEGHEM, P. V.; OMIC, J.; KOOIJ, R. Virus spread in networks. IEEE/ACM Transactions
on Networking (TON), IEEE Press, v. 17, n. 1, p. 1–14, 2009.
MISHRA, B. K.; JHA, N. Fixed period of temporary immunity after run of anti-malicious
software on computer nodes. Applied Mathematics and Computation, Elsevier, v. 190,
n. 2, p. 1207–1212, 2007.
MISHRA, B. K.; JHA, N. Seiqrs model for the transmission of malicious objects in
computer network. Applied Mathematical Modelling, Elsevier, v. 34, n. 3, p. 710–715,
2010.
MISHRA, B. K.; NAYAK, P. K.; JHA, N. Effect of quarantine nodes in seqiams model for
the transmission of malicious objects in computer network. International Journal of
Mathematical Modeling, Simulation and Applications, Elsevier, v. 2, n. 1, p. 102–113,
2009.
MISHRA, B. K.; PANDEY, S. K. Fuzzy epidemic model for the transmission of worms in
computer network. Nonlinear Analysis: Real World Applications, Elsevier, v. 11, n. 5, p.
4335–4341, 2010.
MISHRA, B. K.; PANDEY, S. K. Dynamic model of worms with vertical transmission in
computer network. Applied Mathematics and Computation, Elsevier, v. 217, n. 21, p.
8438–8446, 2011.
MISHRA, B. K.; PANDEY, S. K. Effect of anti-virus software on infectious nodes in
computer network: a mathematical model. Physics Letters A, Elsevier, v. 376, n. 35, p.
2389–2393, 2012.
MISHRA, B. K.; SAINI, D. Mathematical models on computer viruses. Applied
Mathematics and Computation, Elsevier, v. 187, n. 2, p. 929–936, 2007.
MISHRA, B. K.; SAINI, D. K. Seirs epidemic model with delay for transmission of
malicious objects in computer network. Applied Mathematics and Computation, Elsevier,
v. 188, n. 2, p. 1476–1482, 2007.
MISHRA, B. K.; SRIVASTAVA, S. K.; MISHRA, B. K. A quarantine model on the
spreading behavior of worms in wireless sensor network. Transaction on IoT and Cloud
Computing, Citeseer, v. 2, n. 1, p. 1–12, 2014.
MISRA, A.; VERMA, M.; SHARMA, A. Capturing the interplay between malware and
anti-malware in a computer network. Applied Mathematics and Computation, Elsevier,
v. 229, p. 340–349, 2014.
MITTAL, A.; PARKASH, K.; MITTAL, H. Software cost estimation using fuzzy logic. ACM
SIGSOFT Software Engineering Notes, ACM, v. 35, n. 1, p. 1–7, 2010.
MOLER, C. B. Numerical computing with MATLAB. [S.l.]: SIAM, 2004.
MONTEIRO, L. H. A. Sistemas dinâmicos. [S.l.]: Editora Livraria da Física, 2006.
MORTOZA, L. P.; PIQUEIRA, J. R. Measuring complexity in brazilian economic crises.
PloS one, Public Library of Science, v. 12, n. 3, p. e0173280, 2017.
MUROYA, Y.; HUAIXING, L.; KUNIYA, T. On global stability of a nonresident computer
virus model. Acta Mathematica Scientia, Elsevier, v. 34, n. 5, p. 1427–1445, 2014.
MUROYA, Y.; KUNIYA, T. Global stability of nonresident computer virus models.
Mathematical Methods in the Applied Sciences, Wiley Online Library, v. 38, n. 2, p.
281–295, 2015.
MURRAY, J. D. Mathematical biology. I, volume 17 of Interdisciplinary Applied
Mathematics. [S.l.]: Springer-Verlag, New York„ 2002.
MURRAY, W. H. The application of epidemiology to computer viruses. Computers &
Security, Elsevier, v. 7, n. 2, p. 139–145, 1988.
Referências 99
PEI, Y. et al. Optimal control of a computer virus model with network attacks.
Communications in Mathematical Biology and Neuroscience, v. 2016, p. Article–ID,
2016.
PIQUEIRA, J. R. et al. Dynamic models for computer viruses. Computers & Security,
Elsevier, v. 27, n. 7, p. 355–359, 2008.
REN, J.; LIU, J.; XU, Y. Modeling the dynamics of a network-based model of virus
attacks on targeted resources. Communications in Nonlinear Science and Numerical
Simulation, Elsevier, v. 31, n. 1-3, p. 1–10, 2016.
REN, J. et al. A delayed computer virus propagation model and its dynamics. Chaos,
Solitons & Fractals, Elsevier, v. 45, n. 1, p. 74–79, 2012.
REN, J. et al. A novel computer virus model and its dynamics. Nonlinear Analysis: Real
World Applications, Elsevier, v. 13, n. 1, p. 376–384, 2012.
REY, Á. M. del. A sir e-epidemic model for computer worms based on cellular automata.
In: SPRINGER. Conference of the Spanish Association for Artificial Intelligence. [S.l.],
2013. p. 228–238.
SATSUMA, J. et al. Extending the sir epidemic model. Physica A: Statistical Mechanics
and its Applications, Elsevier, v. 336, n. 3, p. 369–375, 2004.
SHI, H.; DUAN, Z.; CHEN, G. An sis model with infective medium on complex networks.
Physica A: Statistical Mechanics and its Applications, Elsevier, v. 387, n. 8-9, p.
2133–2144, 2008.
SZOR, P. The art of computer virus research and defense. [S.l.]: Pearson Education,
2005.
TANG, C.; WU, Y. Global exponential stability of nonresident computer virus models.
Nonlinear Analysis: Real World Applications, Elsevier, v. 34, p. 149–158, 2017.
TIPPETT, P. S. Computer virus replication. Comput. Syst. Eur, v. 10, p. 33–36, 1990.
WANG, F. et al. Stability analysis of a seiqv epidemic model for rapid spreading worms.
Computers & Security, Elsevier, v. 29, n. 4, p. 410–418, 2010.
WANG, Y.; WANG, C. Modeling the effects of timing parameters on virus propagation.
In: ACM. Proceedings... ACM workshop on Rapid Malcode. [S.l.], 2003. p. 61–66.
WEN, L.; ZHONG, J. Global asymptotic stability and a property of the sis model on
bipartite networks. Nonlinear Analysis: Real World Applications, Elsevier, v. 13, n. 2, p.
967–976, 2012.
WU, Y. et al. A theoretical method for assessing disruptive computer viruses. Physica A:
Statistical Mechanics and its Applications, Elsevier, v. 482, p. 325–336, 2017.
XU, Y.; REN, J. Propagation effect of a virus outbreak on a network with limited
anti-virus ability. PloS one, Public Library of Science, v. 11, n. 10, p. e0164415, 2016.
YANG, L.; DRAIEF, M.; YANG, X. Heterogeneous virus propagation in networks: a
theoretical study. Mathematical Methods in the Applied Sciences, Wiley Online Library,
v. 40, n. 5, p. 1396–1413, 2017.
YANG, L.-X.; DRAIEF, M.; YANG, X. The impact of the network topology on the viral
prevalence: a node-based approach. PloS one, Public Library of Science, v. 10, n. 7, p.
e0134507, 2015.
YANG, L.-X.; DRAIEF, M.; YANG, X. The optimal dynamic immunization under a
controlled heterogeneous node-based sirs model. Physica A: Statistical Mechanics and
its Applications, Elsevier, v. 450, p. 403–415, 2016.
YANG, L.-X.; YANG, X. Propagation behavior of virus codes in the situation that infected
computers are connected to the internet with positive probability. Discrete Dynamics in
Nature and Society, Hindawi, v. 2012, 2012.
YANG, L.-X.; YANG, X. The spread of computer viruses under the influence of
removable storage devices. Applied Mathematics and Computation, Elsevier, v. 219,
n. 8, p. 3914–3922, 2012.
YANG, L.-X.; YANG, X. The effect of infected external computers on the spread of
viruses: a compartment modeling study. Physica A: Statistical Mechanics and its
Applications, Elsevier, v. 392, n. 24, p. 6523–6535, 2013.
YANG, L.-X.; YANG, X. A new epidemic model of computer viruses. Communications in
Nonlinear Science and Numerical Simulation, Elsevier, v. 19, n. 6, p. 1935–1944, 2014.
YANG, L.-X.; YANG, X. The spread of computer viruses over a reduced scale-free
network. Physica A: Statistical Mechanics and Its Applications, Elsevier, v. 396, p.
173–184, 2014.
YANG, L.-X.; YANG, X. A novel virus-patch dynamic model. PloS one, Public Library of
Science, v. 10, n. 9, p. e0137858, 2015.
YANG, L.-X.; YANG, X. The effect of network topology on the spread of computer
viruses: a modelling study. International Journal of Computer Mathematics, Taylor &
Francis, v. 94, n. 8, p. 1591–1608, 2017.
YANG, L.-X. et al. Epidemics of computer viruses: A complex-network approach.
Applied Mathematics and Computation, Elsevier, v. 219, n. 16, p. 8705–8717, 2013.
YANG, L.-X. et al. A novel computer virus propagation model and its dynamics.
International Journal of Computer Mathematics, Taylor & Francis, v. 89, n. 17, p.
2307–2314, 2012.
YANG, L.-X.; YANG, X.; WU, Y. The impact of patch forwarding on the prevalence of
computer virus: a theoretical assessment approach. Applied Mathematical Modelling,
Elsevier, v. 43, p. 110–125, 2017.
Referências 102
YANG, L.-X. et al. A computer virus model with graded cure rates. Nonlinear Analysis:
Real World Applications, Elsevier, v. 14, n. 1, p. 414–422, 2013.
YANG, X.; YANG, L.-X. Towards the epidemiological modeling of computer viruses.
Discrete Dynamics in Nature and Society, Hindawi, v. 2012, 2012.
YAO, Y. et al. Analysis of a delayed internet worm propagation model with impulsive
quarantine strategy. Mathematical Problems in Engineering, Hindawi, v. 2014, 2014.
YAO, Y. et al. Pulse quarantine strategy of internet worm propagation: modeling and
analysis. Computers & Electrical Engineering, Elsevier, v. 38, n. 5, p. 1047–1061, 2012.
YAO, Y. et al. Hopf bifurcation in an internet worm propagation model with time delay
in quarantine. Mathematical and Computer Modelling, Elsevier, v. 57, n. 11-12, p.
2635–2646, 2013.
YUAN, H.; CHEN, G. Network virus-epidemic model with the point-to-group information
propagation. Applied Mathematics and Computation, Elsevier, v. 206, n. 1, p. 357–367,
2008.
ZHANG, C.; HUANG, H. Optimal control strategy for a novel computer virus propagation
model on scale-free networks. Physica A: Statistical Mechanics and its Applications,
Elsevier, v. 451, p. 251–265, 2016.
ZHANG, T. et al. Dynamic malware containment under an epidemic model with alert.
Physica A: Statistical Mechanics and its Applications, Elsevier, v. 470, p. 249–260,
2017.
ZHANG, Z.; BI, D. Bifurcation analysis in a delayed computer virus model with the effect
of external computers. Advances in Difference Equations, Springer, v. 2015, n. 1, p. 317,
2015.
ZHANG, Z.; BI, D. Dynamical analysis of a computer virus propagation model with
delay and infectivity in latent period. Discrete Dynamics in Nature and Society, Hindawi,
v. 2016, 2016.
ZHANG, Z.; BI, D. Hopf bifurcation of an siqr od. Discrete Dynamics in Nature and
Society, Hindawi, v. 2016, 2016.
ZHANG, Z.; LIU, J. Dynamical analysis for a delayed computer virus model with
saturated incidence rate. Journal of Applied Mathematics and Computing, Springer,
v. 49, n. 1-2, p. 447–473, 2015.
Referências 103
ZHANG, Z.; YANG, H. Hopf bifurcation of an siqr computer virus model with time delay.
Discrete Dynamics in Nature and Society, Hindawi, v. 2015, 2015.
ZHU, Q.; YANG, X.; REN, J. Modeling and analysis of the spread of computer virus.
Communications in Nonlinear Science and Numerical Simulation, Elsevier, v. 17, n. 12,
p. 5117–5124, 2012.
ZHU, Q. et al. Optimal control of computer virus under a delayed model. Applied
Mathematics and Computation, Elsevier, v. 218, n. 23, p. 11613–11619, 2012.
ZOU, C. C.; GONG, W.; TOWSLEY, D. Worm propagation modeling and analysis
under dynamic quarantine defense. In: ACM. Proceedings...ACM workshop on Rapid
malcode. [S.l.], 2003. p. 51–60.
ZUO, Z.-h.; ZHU, Q.-x.; ZHOU, M.-t. On the time complexity of computer viruses. IEEE
Transactions on Information Theory, IEEE, v. 51, n. 8, p. 2962–2966, 2005.