Use este identificador para citar ou linkar para este item: https://locus.ufv.br//handle/123456789/21810
Tipo: Dissertação
Título: Propagação de epidemias em redes danificadas
Epidemic spreading on damaged networks
Autor(es): Costa, Guilherme Henrique da Silva
Abstract: A sociedade moderna é altamente dependente de estruturas funcionais em rede, como redes de comunicação ou de transporte. Assim, o estudo de ataques em redes e o entendi- mento de sua robustez/fragilidade são fundamentais na procura de redes mais eficientes. Muitos estudos envolvendo ataques em redes subestimam a importância de processos di- nâmicos evoluindo nessas redes atacadas para prevenir danos futuros. A maioria dos estudos em redes atacadas foca na caracterização da estrutura das componentes não da- nificadas da rede. No entanto, muito menos atenção tem sido dedicada para analisar a influência desses ataques na propagação de epidemias ou informação. Nesse traba- lho, investigamos a propagação de epidemias nos modelos suscetível-infectado-suscetível e suscetível-infectado-recuperado em redes após os ataques com diferentes estratégias, enfa- tizando o estudo dos limiares epidêmicos dos modelos. Nós estudamos duas intensidades de ataques: um brando no qual a componente gigante da rede possui tamanho comparável a rede original e outro mais destrutivo mas ainda apresentando uma componente gigante grande. Ataques aleatórios, que não modificam a distribuição de grau de redes sem es- cala, não alteram o comportamento do limiar epidêmico em relação às redes intactas e continua indo para zero com o aumento do tamanho da rede. Investigamos outras duas estratégias de ataque de contatos: uma em que um primeiro vizinho de um vértice esco- lhido ao acaso é removido com probabilidade 1 e outra em que se remove o vizinho com uma probabilidade que protege os vértices de graus mais elevados de serem removidos. Observamos que a dependência do limiar epidêmico com o tamanho da rede se altera dra- maticamente, saturando em um valor constante no limite de redes grandes, ou diminuindo mais lentamente do que uma lei de potência ou até mesmo aumentando com o tamanho da rede em alguns casos, a depender da estratégia e da intensidade do ataque. Também concluímos que ambos ataques são mais efetivos quando aumentada a heterogeneidade da rede. Mostramos que mesmo os ataques de contato abaixo do limiar de percolação, que não fragmentam a rede, são capazes de tornar a rede inoperante para a propagação da epidemia no modelo SIS. Além disso, comparamos os resultados das simulações com a teoria de campo médio heterogêneo, conhecida como HMF (do inglês heterogeneous mean field), que leva em conta apenas o grau do vértice, e a teoria de campo médio que leva em conta toda a estrutura da rede por meio da matriz de adjacência, conhecida como QMF (do inglês quenched mean field) e observamos que a primeira captura as mudanças no limiar epidêmico com maior precisão do que a segunda.
The modern society is highly dependent of functioning networked structures such as com- munication and transportation networks. Thus, the study of attacks in networks and the understanding of their robustnesses/fragilities are imperative for the search of more efficient networks. Many studies involving network attacks underestimate the importance of dynamic processes evolving on these attacked networks to prevent further damage. Most of the studies on network attack is held on the characterization of the structure of the undamaged components of the networks. However, much less attention has been devoted to the influence of these attacks on the epidemic and information spreading. In this work, we investigate the epidemic spreading of susceptible-infected-susceptible and susceptible-infected-recovered models on networks after the attack according diffe- rent strategies aiming at the study of the epidemic thresholds. We investigate two attack intensities: a mild one with a giant component with size comparable to the original and other more destructive but still presenting a large giant component. Random attacks, which don’t alter the degree distribution on scale free networks, don’t change the epide- mic threshold behavior in relation to the undamaged network that goes to zero as the network size increases. We investigate other two acquaitance attack strategies: one where a nearest neighbor of a randomly chosen vertex is deleted with probability 1 and other that remove the neighbor with a probability that protect the vertices of higher degree from being deleted. We observe that the threshold scaling changes dramatically, reaching a constant value for the limit of large networks, or decreasing slower than a power law, or even increasing with the size of the network, depending on the model and intensity of the attacks. We also conclude that both attacks are more effective as the heterogeneity of the networks increases. We show that even acquaitance attacks below the percolation threshold, which are not sufficient to fragment the network, are able to make the network ineffective for the epidemic spreading in the SIS model. Furthermore, we compare the results from the simulations with the heterogeneous mean field (HMF) theory, which con- siders that the vertex degree is the only relevant quantity and the quenched mean field (QMF) theory, which include the whole structure of network through the adjacency ma- trix. We observed that the HMF theory captures the changes in the epidemic threshold more accurately than the QMF theory.
Palavras-chave: Percolação (Física estatística)
Ciberterrorismo
Algorítmos computacionais
Simulação (Computadores)
CNPq: Física Estatística e Termodinâmica
Editor: Universidade Federal de Viçosa
Citação: COSTA, Guilherme Henrique da Silva. Propagação de epidemias em redes danificadas. 2018. 63 f. Dissertação (Mestrado em Física Aplicada) - Universidade Federal de Viçosa, Viçosa. 2018.
Tipo de Acesso: Acesso Aberto
URI: http://www.locus.ufv.br/handle/123456789/21810
Data do documento: 22-Fev-2018
Aparece nas coleções:Física Aplicada

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
texto completo.pdftexto completo2,31 MBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.