Propagação de epidemias em redes danificadas
Autor(a) principal: | |
---|---|
Data de Publicação: | 2018 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | LOCUS Repositório Institucional da UFV |
Texto Completo: | http://www.locus.ufv.br/handle/123456789/21810 |
Resumo: | A sociedade moderna é altamente dependente de estruturas funcionais em rede, como redes de comunicação ou de transporte. Assim, o estudo de ataques em redes e o entendi- mento de sua robustez/fragilidade são fundamentais na procura de redes mais eficientes. Muitos estudos envolvendo ataques em redes subestimam a importância de processos di- nâmicos evoluindo nessas redes atacadas para prevenir danos futuros. A maioria dos estudos em redes atacadas foca na caracterização da estrutura das componentes não da- nificadas da rede. No entanto, muito menos atenção tem sido dedicada para analisar a influência desses ataques na propagação de epidemias ou informação. Nesse traba- lho, investigamos a propagação de epidemias nos modelos suscetível-infectado-suscetível e suscetível-infectado-recuperado em redes após os ataques com diferentes estratégias, enfa- tizando o estudo dos limiares epidêmicos dos modelos. Nós estudamos duas intensidades de ataques: um brando no qual a componente gigante da rede possui tamanho comparável a rede original e outro mais destrutivo mas ainda apresentando uma componente gigante grande. Ataques aleatórios, que não modificam a distribuição de grau de redes sem es- cala, não alteram o comportamento do limiar epidêmico em relação às redes intactas e continua indo para zero com o aumento do tamanho da rede. Investigamos outras duas estratégias de ataque de contatos: uma em que um primeiro vizinho de um vértice esco- lhido ao acaso é removido com probabilidade 1 e outra em que se remove o vizinho com uma probabilidade que protege os vértices de graus mais elevados de serem removidos. Observamos que a dependência do limiar epidêmico com o tamanho da rede se altera dra- maticamente, saturando em um valor constante no limite de redes grandes, ou diminuindo mais lentamente do que uma lei de potência ou até mesmo aumentando com o tamanho da rede em alguns casos, a depender da estratégia e da intensidade do ataque. Também concluímos que ambos ataques são mais efetivos quando aumentada a heterogeneidade da rede. Mostramos que mesmo os ataques de contato abaixo do limiar de percolação, que não fragmentam a rede, são capazes de tornar a rede inoperante para a propagação da epidemia no modelo SIS. Além disso, comparamos os resultados das simulações com a teoria de campo médio heterogêneo, conhecida como HMF (do inglês heterogeneous mean field), que leva em conta apenas o grau do vértice, e a teoria de campo médio que leva em conta toda a estrutura da rede por meio da matriz de adjacência, conhecida como QMF (do inglês quenched mean field) e observamos que a primeira captura as mudanças no limiar epidêmico com maior precisão do que a segunda. |
id |
UFV_0d2a72024c62660cf3d2991983ea41f1 |
---|---|
oai_identifier_str |
oai:locus.ufv.br:123456789/21810 |
network_acronym_str |
UFV |
network_name_str |
LOCUS Repositório Institucional da UFV |
repository_id_str |
2145 |
spelling |
Costa, Guilherme Henrique da Silvahttp://lattes.cnpq.br/2446022680169572Ferreira Junior, Silvio da Costa2018-09-13T17:11:28Z2018-09-13T17:11:28Z2018-02-22COSTA, Guilherme Henrique da Silva. Propagação de epidemias em redes danificadas. 2018. 63 f. Dissertação (Mestrado em Física Aplicada) - Universidade Federal de Viçosa, Viçosa. 2018.http://www.locus.ufv.br/handle/123456789/21810A sociedade moderna é altamente dependente de estruturas funcionais em rede, como redes de comunicação ou de transporte. Assim, o estudo de ataques em redes e o entendi- mento de sua robustez/fragilidade são fundamentais na procura de redes mais eficientes. Muitos estudos envolvendo ataques em redes subestimam a importância de processos di- nâmicos evoluindo nessas redes atacadas para prevenir danos futuros. A maioria dos estudos em redes atacadas foca na caracterização da estrutura das componentes não da- nificadas da rede. No entanto, muito menos atenção tem sido dedicada para analisar a influência desses ataques na propagação de epidemias ou informação. Nesse traba- lho, investigamos a propagação de epidemias nos modelos suscetível-infectado-suscetível e suscetível-infectado-recuperado em redes após os ataques com diferentes estratégias, enfa- tizando o estudo dos limiares epidêmicos dos modelos. Nós estudamos duas intensidades de ataques: um brando no qual a componente gigante da rede possui tamanho comparável a rede original e outro mais destrutivo mas ainda apresentando uma componente gigante grande. Ataques aleatórios, que não modificam a distribuição de grau de redes sem es- cala, não alteram o comportamento do limiar epidêmico em relação às redes intactas e continua indo para zero com o aumento do tamanho da rede. Investigamos outras duas estratégias de ataque de contatos: uma em que um primeiro vizinho de um vértice esco- lhido ao acaso é removido com probabilidade 1 e outra em que se remove o vizinho com uma probabilidade que protege os vértices de graus mais elevados de serem removidos. Observamos que a dependência do limiar epidêmico com o tamanho da rede se altera dra- maticamente, saturando em um valor constante no limite de redes grandes, ou diminuindo mais lentamente do que uma lei de potência ou até mesmo aumentando com o tamanho da rede em alguns casos, a depender da estratégia e da intensidade do ataque. Também concluímos que ambos ataques são mais efetivos quando aumentada a heterogeneidade da rede. Mostramos que mesmo os ataques de contato abaixo do limiar de percolação, que não fragmentam a rede, são capazes de tornar a rede inoperante para a propagação da epidemia no modelo SIS. Além disso, comparamos os resultados das simulações com a teoria de campo médio heterogêneo, conhecida como HMF (do inglês heterogeneous mean field), que leva em conta apenas o grau do vértice, e a teoria de campo médio que leva em conta toda a estrutura da rede por meio da matriz de adjacência, conhecida como QMF (do inglês quenched mean field) e observamos que a primeira captura as mudanças no limiar epidêmico com maior precisão do que a segunda.The modern society is highly dependent of functioning networked structures such as com- munication and transportation networks. Thus, the study of attacks in networks and the understanding of their robustnesses/fragilities are imperative for the search of more efficient networks. Many studies involving network attacks underestimate the importance of dynamic processes evolving on these attacked networks to prevent further damage. Most of the studies on network attack is held on the characterization of the structure of the undamaged components of the networks. However, much less attention has been devoted to the influence of these attacks on the epidemic and information spreading. In this work, we investigate the epidemic spreading of susceptible-infected-susceptible and susceptible-infected-recovered models on networks after the attack according diffe- rent strategies aiming at the study of the epidemic thresholds. We investigate two attack intensities: a mild one with a giant component with size comparable to the original and other more destructive but still presenting a large giant component. Random attacks, which don’t alter the degree distribution on scale free networks, don’t change the epide- mic threshold behavior in relation to the undamaged network that goes to zero as the network size increases. We investigate other two acquaitance attack strategies: one where a nearest neighbor of a randomly chosen vertex is deleted with probability 1 and other that remove the neighbor with a probability that protect the vertices of higher degree from being deleted. We observe that the threshold scaling changes dramatically, reaching a constant value for the limit of large networks, or decreasing slower than a power law, or even increasing with the size of the network, depending on the model and intensity of the attacks. We also conclude that both attacks are more effective as the heterogeneity of the networks increases. We show that even acquaitance attacks below the percolation threshold, which are not sufficient to fragment the network, are able to make the network ineffective for the epidemic spreading in the SIS model. Furthermore, we compare the results from the simulations with the heterogeneous mean field (HMF) theory, which con- siders that the vertex degree is the only relevant quantity and the quenched mean field (QMF) theory, which include the whole structure of network through the adjacency ma- trix. We observed that the HMF theory captures the changes in the epidemic threshold more accurately than the QMF theory.Coordenação de Aperfeiçoamento de Pessoal de Nível SuperiorporUniversidade Federal de ViçosaPercolação (Física estatística)CiberterrorismoAlgorítmos computacionaisSimulação (Computadores)Física Estatística e TermodinâmicaPropagação de epidemias em redes danificadasEpidemic spreading on damaged networksinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisUniversidade Federal de ViçosaDepartamento de FísicaMestre em Física AplicadaViçosa - MG2018-02-22Mestradoinfo:eu-repo/semantics/openAccessreponame:LOCUS Repositório Institucional da UFVinstname:Universidade Federal de Viçosa (UFV)instacron:UFVORIGINALtexto completo.pdftexto completo.pdftexto completoapplication/pdf2362432https://locus.ufv.br//bitstream/123456789/21810/1/texto%20completo.pdfb178db47eb7f33a8f9592f074db75e42MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://locus.ufv.br//bitstream/123456789/21810/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILtexto completo.pdf.jpgtexto completo.pdf.jpgIM Thumbnailimage/jpeg3687https://locus.ufv.br//bitstream/123456789/21810/3/texto%20completo.pdf.jpg729cfdc398967b4d117fb48bdc83dd29MD53123456789/218102018-09-13 23:00:43.613oai:locus.ufv.br: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Repositório InstitucionalPUBhttps://www.locus.ufv.br/oai/requestfabiojreis@ufv.bropendoar:21452018-09-14T02:00:43LOCUS Repositório Institucional da UFV - Universidade Federal de Viçosa (UFV)false |
dc.title.pt-BR.fl_str_mv |
Propagação de epidemias em redes danificadas |
dc.title.en.fl_str_mv |
Epidemic spreading on damaged networks |
title |
Propagação de epidemias em redes danificadas |
spellingShingle |
Propagação de epidemias em redes danificadas Costa, Guilherme Henrique da Silva Percolação (Física estatística) Ciberterrorismo Algorítmos computacionais Simulação (Computadores) Física Estatística e Termodinâmica |
title_short |
Propagação de epidemias em redes danificadas |
title_full |
Propagação de epidemias em redes danificadas |
title_fullStr |
Propagação de epidemias em redes danificadas |
title_full_unstemmed |
Propagação de epidemias em redes danificadas |
title_sort |
Propagação de epidemias em redes danificadas |
author |
Costa, Guilherme Henrique da Silva |
author_facet |
Costa, Guilherme Henrique da Silva |
author_role |
author |
dc.contributor.authorLattes.pt-BR.fl_str_mv |
http://lattes.cnpq.br/2446022680169572 |
dc.contributor.author.fl_str_mv |
Costa, Guilherme Henrique da Silva |
dc.contributor.advisor1.fl_str_mv |
Ferreira Junior, Silvio da Costa |
contributor_str_mv |
Ferreira Junior, Silvio da Costa |
dc.subject.pt-BR.fl_str_mv |
Percolação (Física estatística) Ciberterrorismo Algorítmos computacionais Simulação (Computadores) |
topic |
Percolação (Física estatística) Ciberterrorismo Algorítmos computacionais Simulação (Computadores) Física Estatística e Termodinâmica |
dc.subject.cnpq.fl_str_mv |
Física Estatística e Termodinâmica |
description |
A sociedade moderna é altamente dependente de estruturas funcionais em rede, como redes de comunicação ou de transporte. Assim, o estudo de ataques em redes e o entendi- mento de sua robustez/fragilidade são fundamentais na procura de redes mais eficientes. Muitos estudos envolvendo ataques em redes subestimam a importância de processos di- nâmicos evoluindo nessas redes atacadas para prevenir danos futuros. A maioria dos estudos em redes atacadas foca na caracterização da estrutura das componentes não da- nificadas da rede. No entanto, muito menos atenção tem sido dedicada para analisar a influência desses ataques na propagação de epidemias ou informação. Nesse traba- lho, investigamos a propagação de epidemias nos modelos suscetível-infectado-suscetível e suscetível-infectado-recuperado em redes após os ataques com diferentes estratégias, enfa- tizando o estudo dos limiares epidêmicos dos modelos. Nós estudamos duas intensidades de ataques: um brando no qual a componente gigante da rede possui tamanho comparável a rede original e outro mais destrutivo mas ainda apresentando uma componente gigante grande. Ataques aleatórios, que não modificam a distribuição de grau de redes sem es- cala, não alteram o comportamento do limiar epidêmico em relação às redes intactas e continua indo para zero com o aumento do tamanho da rede. Investigamos outras duas estratégias de ataque de contatos: uma em que um primeiro vizinho de um vértice esco- lhido ao acaso é removido com probabilidade 1 e outra em que se remove o vizinho com uma probabilidade que protege os vértices de graus mais elevados de serem removidos. Observamos que a dependência do limiar epidêmico com o tamanho da rede se altera dra- maticamente, saturando em um valor constante no limite de redes grandes, ou diminuindo mais lentamente do que uma lei de potência ou até mesmo aumentando com o tamanho da rede em alguns casos, a depender da estratégia e da intensidade do ataque. Também concluímos que ambos ataques são mais efetivos quando aumentada a heterogeneidade da rede. Mostramos que mesmo os ataques de contato abaixo do limiar de percolação, que não fragmentam a rede, são capazes de tornar a rede inoperante para a propagação da epidemia no modelo SIS. Além disso, comparamos os resultados das simulações com a teoria de campo médio heterogêneo, conhecida como HMF (do inglês heterogeneous mean field), que leva em conta apenas o grau do vértice, e a teoria de campo médio que leva em conta toda a estrutura da rede por meio da matriz de adjacência, conhecida como QMF (do inglês quenched mean field) e observamos que a primeira captura as mudanças no limiar epidêmico com maior precisão do que a segunda. |
publishDate |
2018 |
dc.date.accessioned.fl_str_mv |
2018-09-13T17:11:28Z |
dc.date.available.fl_str_mv |
2018-09-13T17:11:28Z |
dc.date.issued.fl_str_mv |
2018-02-22 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
COSTA, Guilherme Henrique da Silva. Propagação de epidemias em redes danificadas. 2018. 63 f. Dissertação (Mestrado em Física Aplicada) - Universidade Federal de Viçosa, Viçosa. 2018. |
dc.identifier.uri.fl_str_mv |
http://www.locus.ufv.br/handle/123456789/21810 |
identifier_str_mv |
COSTA, Guilherme Henrique da Silva. Propagação de epidemias em redes danificadas. 2018. 63 f. Dissertação (Mestrado em Física Aplicada) - Universidade Federal de Viçosa, Viçosa. 2018. |
url |
http://www.locus.ufv.br/handle/123456789/21810 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Viçosa |
publisher.none.fl_str_mv |
Universidade Federal de Viçosa |
dc.source.none.fl_str_mv |
reponame:LOCUS Repositório Institucional da UFV instname:Universidade Federal de Viçosa (UFV) instacron:UFV |
instname_str |
Universidade Federal de Viçosa (UFV) |
instacron_str |
UFV |
institution |
UFV |
reponame_str |
LOCUS Repositório Institucional da UFV |
collection |
LOCUS Repositório Institucional da UFV |
bitstream.url.fl_str_mv |
https://locus.ufv.br//bitstream/123456789/21810/1/texto%20completo.pdf https://locus.ufv.br//bitstream/123456789/21810/2/license.txt https://locus.ufv.br//bitstream/123456789/21810/3/texto%20completo.pdf.jpg |
bitstream.checksum.fl_str_mv |
b178db47eb7f33a8f9592f074db75e42 8a4605be74aa9ea9d79846c1fba20a33 729cfdc398967b4d117fb48bdc83dd29 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
LOCUS Repositório Institucional da UFV - Universidade Federal de Viçosa (UFV) |
repository.mail.fl_str_mv |
fabiojreis@ufv.br |
_version_ |
1801212897599160320 |