Network_attack_propagation/network_attack_propagation.ipynb

2.3 KiB

Propagacja ataku sieci z wykorzystaniem spacerów losowych

  • Marcin Kostrzewski
  • Mateusz Tylka
  • Krystian Wasilewski

Problem

Emulacja ataku sieci...

Graf

Grafem nazywamy kolekcję dwóch zbiorów: zbioru wierzchołków V oraz zbioru krawędzi E. Zbiór wierzchołków jest dowolnej postaci. Elementami zbioru krawędzi są e∈E, które są podzbiorami postaci v1,v2 dla pewnych dwóch wierzchołków v1,v2∈V (jeśli graf jest nieskierowany) lub parą uporządkowaną (v1,v2) jeśli graf jest skierowany.

Implementacja

W naszym przypadku dana topologia sieci będzie przedstawiona za pomocą grafu nieskierowanego, a wirus będzie infekować sieć przemieszczając się po jego krawędziach za pomocą spaceru losowego, który będzie spełniać kryteria łańcuchu Markowa. Czyli każde przemieszczenie wirusa będzie zachodzić z prawdopodobieństwem zależnym od prawdopodobieństwa w poprzednim kroku.

# kod

Wizualizacje

# kod

Wnioski