Indonesi an  Journa of El ect ri cal Engineer ing   an d  Comp ut er  Scie nce   Vo l.   23 ,  No.   1 ,   Ju ly   2021 , p p.  3 7 0 ~ 3 7 7   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v 23 .i 1 . pp 3 7 0 - 3 7 7          370       Journ al h om e page http: // ij eecs.i aesc or e.c om   Modelin g virus  sp read on a n etwork u sing NetL ogo for  optimu m netw ork man agem ent       Catherine  R.  Alim boy ong   Dep a rtm ent o f C om pu te Stu di es, Suriga o De l Su Stat Un i ver sit y, T a nda g   Ci ty , Phil ipp i nes       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Oct  1,   2018   Re vised Dec  10, 2 018   Accepte Ja n 2 5,   2019       The   in fecti ons  i computer   n etw orks  are   compl ex .   I ts  sprea d   is  ana logous  to   cont ag ious  disea se  which  can  ca use  destruction  withi f ew  sec onds .   Viruses  in  computer   or  comp ute net works   c an  sprea rap idly   b y   v ari ous   m ea ns  such  as  ac ce ss   to   onli n social  net working   site li ke  twitter ,   Face book ,   and  o peni ng  of  email   attac hm en ts.   Thus,   i nfe ct i ons  ca go  from  bei ng  li ttl e   dange rous  to  si gnifi c ant l y   h ar m ful  for  netw ork.   Thi pap er  proposed  a   sim ula ti on  m odel   tha ca pre d ict   the   propa gat ion of vi rus i ncl udin the   tre nd  and  the   ave r ag infect ion   rate   usi ng  NetL og o   software .   Ob serve and   sim ula te da ta   sets  were   valid at ed  using  chi - s quar t ests.   R es ult of  the   expe riment  h ave  demons tra te a cc ura te   per form anc of  th prop osed  m odel .   The   m odel   coul d   be  ver y   he lpful   for  net work  administra tors  in  m itigat ing   th virus  propa gat io and   obstruct   the   sprea of  computer   virus  othe tha th e   usual  pre v ent io sche m par ticula r l y   th use   of  antivirus  s oftwa re  and   inc lusion   of  fi re wall   se cur ity .   Ke yw or d s :   Com pu te vi rus   NetLo go   Netw ork  sec uri ty   SI R   This   is an  open   acc ess arti cl e   un der  the  CC  B Y - SA   l ic ense .     Corres pond in Aut h or :   Ca therine R . A lim bo yong   Dep a rtm ent o f C om pu te Stu di es   Su ri ga o Del S ur Stat Un i ver s it y   Rosari o,  Ta nda g   Ci ty , Sur iga o del S ur,  Ph il ip pin es   Em a il cralim b oyong@s ds s u.edu.p h       1.   INTROD U CTION   Ma lware - i nf est ed  com pu te s yst e m and   network a re  com m on   ph en om eno in  t he  age  of  bi g   data.  Ma lwa re   is  broa te r m   that  enco m passes  c om pu te vir us es w orm s,  ro ot kits,  tro j a hor ses ,   a dw a re ,   sp ywa re,  an oth e ty pes   of  unwa nted   soft war e   that  ai m   to  degrad e   sys tem   per f or m an ce   [ 1] [2] Re centl y,  m al war e is being   dev el op e d m or e and  m or e to af fect com pu te net works and  s pr ea ove netw orks  to da m age  the co m pu te a m uch  as poss ible   [3] . T her e f or e a   m a lware - infe ste c om pu te im plies t h at  the en ti re n e twork   m ay  b e aff ect e in  a s hort ti m e,  exte nd i ng   do wn ti m e   [4] .   Ea ch  m inu te  of downti m m eans lo ss   of  inc ome  and   syst e m   per fo r m ance.   In   m os ci rcu m sta nce s ,   this  co uld   r esult  in  sever e   crises  li ke  co ncens  ab ou se cur it y Ther e f or e,  it   is  ver i m po rtan to  un de rstan how  m a lware   sp rea ds   an aff ect the  net w orks   [ 5] [6] I the   era  of   i nfor m ation   a nd  c ommun ic at io te c hnol og (I CT s yst e m s,  ever yo ne  thi nks  as  t how   li fe  is  going   t be  ca rr ie out  as  ICT  a nd  c om m un ic at ion   de vices  play   c ru ci al   r ole  i t he  diff e re nt  fie lds  of  our  dail li f e   par ti cula rly   in  this  tim e   of   pa nd em ic   crisi s.  Du to  the f act   that  the  at ta ck  of   vir us   on  net works  is  har m fu and  that  it   can  da m age  hard ware  or   s oft war e ,   the  resea rch   on   netw ork  vi ru has  bec ome   vital   [7] T hi stud at tem pts  to  generate   m od el   of  how  v ir us   s pr ea ds  o net wo rk  us i ng   a  N et Lo go  softw are  v.5 .3.1.  in o r der   to   i m pr ove the  str at egies of c on t ro ll in the  in fe sta ti on  am on netw orks.   Ma lware  at ta c ks  o c om pu te netw orks  a re b ecom ing   m ore  com m on a nd r esearc hers  a re w orki ng  to  bette trai ne twork  m anag e rs   to  av oid   hu ge ly   cat ast ro phic   threats .   D ub ey   et   al [8]   aff irm ed   that  e m a il  Worm no on l decr ease  eff i ci ency,  resu lt in in  loss  of   ti m and   resource s,  bu they   al so   ha ve  an  ef fe ct   on  Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Mo deling vi ru s  sp re ad  on a ne tw or k usi ng N et Lo go f or   opti mum  …  ( Cat he rine R.  Ali m boyong )   371   intangi ble  asse ts  su ch  as  co m pan y' rep uta ti on   an cust om er  loya lt y   [9] Infecti ons  ca thus  pro gr e s fro m   bein relat ivel har m le ss  to  be ing   e xtrem el har m fu to  ne twork   [ 10 ] .   S ever al   st ud ie hav e   re ported  at ta cks   from   i ntern et   s ources  s uch   as   incidents  of  di stribu te de nial  of   ser vice  ( DDoS),  at ta ck by  la rg dist rib uted  orga nizat ion s   li ke  Ya hoo,  A m azon ,   CN N. c om   and   oth e webpa ges  i 2000 Acc ordi ng  to   A r bor  Ne tworks'   2010  s urvey,  t her e   was   sta r tl ing   10 per ce nt  inc rease  i DDoS  at ta cks  i 2010  c om par ed  to   20 09  [6 ] ,   [ 11] [12] At  prese nt,  the re  a re  num ero us   m ech anism d evelo ped  go vernin the  s pread   of   m a lware  a rou nd  the   netw orks  s uc as   m at he m atical   m od el c apab le   of  acc ur at el f or ese ei ng   t he  propagati on  of  e pi dem i c   m al ic iou so ft war e .   T he  S I m od el   of   Ma j et   al [4] Up a dhya et   al .   [ 7]   wh e re   fixe popul a ti on   of   necessa ry asp e ct s w as take i nto  acc ount .  T hese  feature s   a re suscepti ble  ( S) , i nf ect e ( I),  and r em ov e ( R).  In  epidem iolog y,  this  m et ho d   w as   us ed  to  e valuate   the  nu m ber   of   s us ce ptib le sic k,   an re cov e re pe op l in  popula ti on   [13] Deep e ned   by   the  stud of   Zha ng   et   al .   [ 14] si m ulati ng   of   in fecti ous  di seases  is  te c hn i qu that  has  bee us e to  resea r ch  the  proce ss es   as  to  how  infecti ons  are  t ran sm it te d fo r ecast   an  ou t break’s  po te ntial  p at h , a nd tes ap proa ches   for  m anagi ng  a outb rea k , acc ordi ng to  the a uthors.   Conver sel y c om pu te rs  with   instal le so ft war ar not  ind e finite ly   viru resist ant bu they   are   check e f or   th viru on   re gu la basis,  a nd  the  softwa re  rem ov es  it   if  t he  de vice  is  found  to  be  in fec te d dev ic e   m ay   be  infecte by  th sam viru s   s ever al   ti m es  and  sta in fected  un ti the   a ntiviru s   s of tw are   r uns   ano t her   sca [6 ] ,   [ 15] Alte r nativel y, w he n   vir us es  m utate,   the  con ta ct   process  al so   r oughly   descr i be the  sp rea of  epi dem ic in  the  pr e sence  of  regularly   up da te antivi ru s   s of t war e,   w hic c onfer s   pe r m anen t   i m m un it y.   In   t his  case antiv irus  s of twa re  s top de vice  from   being   inf ect ed  with  the   sa m viru s,  but  not   with  al m utated   va riants  [ 16] .   Seve ral  stu dies  ha ve  bee co nducte and   m any  m at h e m at ic al  m od el s   an strat egies   ha ve   bee pr opos e to  at   le ast   obstr uct  the  s pread  the  vir us   on   net works,  SI m od el   [ 4] SI R S   m od el   [13] S EIR  m od el   [ 17] SE IQ R   m od el   [ 18] SIPS   m od el   [19] S AI m od el   [20 ] [ 21] SLB RS  [ 22 ] SI IRS  m od el   [ 23 ] ,  d el ay ed  m od el   [ 24 ]   on v i ru s  propa gatio n.   In   this  w ork,   a   new   m od el   descr ibin the  spread  of  vir us es   on   netw ork   is  intro duce d   as  there  ar e   sti ll   so m def ic ie ncies  an is su es  i m od el   secur it a naly sis  an c on t ro strat egies  [7] An  at te m pt  has  be e m ade  w hich   is  ve ry  use f ul  on  the  pa rt  of   netw ork   adm inist rator s   in   conveyi ng   how  syst em cou ld  be   config ur e t pr e ve nt  or,  at   t he  ver le ast s low  t he  s pr ea of  m al war to   the  gr eat est   e xtent  po s sible Using   the  m od el it   present  t hr ee   sta te of  node   in  net work  (a s us ce ptible  ( b)  infecte a nd   (c)  resist a nt  a nd  how  they   rank  in  te rm of   m a lware  pro pag at io vulner abili ty This  stud would  be   extr e m el ben efic ia to   orga nizat ion in  m aking   network   i nfrastr uc ture  de sig decisi ons  an can  assist   the m   in  dev el opin g   or  form ulat ing   po li ci es  fo opt i m u m   netwo r con fi gurati o n.  The  fo ll owin is  how  the  rest  of   the  a rt ic le   is   orga nized:  T he   m od el   def i ni ti on   an d   f orm ula ti on   are   giv e n   in   Sect ion  2,  the   res ults  an discu ssion   is   pr ese nted  in Se ct ion   3,  a nd t he  conclusi on is presente in  S ect ion   4 .       2.   MO DEL DEF INITIO N A N F ORM ULA TION   This  stu dy  util iz es  the  sim ula ti on   m et ho of  researc h.  This   te chn i qu is  use to  sim ulate  the  sprea of   c om pu te viru on  netw orks.   T he  m ai f ocus  of  this  st ud is  to   ge nerat m od el   by   visu al iz in how  th e   syst e m   si m ula t es   the  infe sta ti on  of  vir us  on n et w orks  in r el at ion   to  t he  pa r a m et ers  po i nted  out  in  this pa per.  It  is  deem ed  nec essary  to  unde r sta nd   t he  m echan ism   on   how  these  vi ru se s pr ea s that  a   possible  c on tr ol  can   be  de sig ned i this  e nd,  sec ur it an safet of   file a nd   i m po rtant  do c um ents  can  b e   ens ur e d.   C hi - sq ua re   te sts wer e  u se d t e xam ine if an y si gnific a nt d if fer e nces e xi ste bet ween t he obse r ved an sim ulate dat a     2.1.     Model   d efinition   This  pa per   e nd eavors  t m odel   how   vir us  spread ac ro s net works  us i ng  the   Vir us  on  Netw orks   from   the  m od e ls  li br ary  NetL ogo  v.5.3. ( ve rsion  2016)   [ 25] U ri  W il e nsky  di rected  t he   creati on  of  an   agen t - base softwa re   pac kag e   cal le NetL ogo   at   North wester Un i ver sit y' Ce nter  for  Co nnect ed  Le ar ning  a nd  com pu te r - base m od el ing   ( CC L) It   is   the   m os t   no ta ble  case   of  m ulti - agen s i m ulator   that  include StarLo go, w hich W il e nsky a nd Mi tc hel Res nick desi gn e d at  the MIT  Media La [ 26] .   NetLo go  sho ws  w hat  can   act ually   ta ke  place   wh e turtle   popula ti on are  giv en  se ries  of   requirem ents   t f ollow.  Give it us er - f riend ly   pro gra m m ing   interfa ce,  NetLo go  can  ha ndle   co m plex  s i m ulati on   as   well   as  t he  abili ty   fo r   ad van ce pro gra m m ers  to  ad their  own   Ja va  e xtensi on s .   As   conseq ue nce,  NetLo go  is  uti li zed  by  di verse  gro up  of  pe op le ra ng i ng   f ro m   el e m entary  school  stu de nts  to   academ ic in  the  s ocial el ec tro nic,  a nd   ha r fiel ds   of   sci ence .   O the   NetLo go  we bsi te a   dow nlo a are a,  tem plate   pag es sam ple  dow nl oad a ble  e xten sion s us er   gu i des,  F A Q,  a nd  li nks  to   vari ou s   res ources   are  al avail able   [ 26] .     Since  the re  a re   obser vatio ns   wh ic in dicat that  com pu te r   eve if  i ns ta ll ed  with  a ntivir us   s of t war e   are  sti ll   found  to  be   infecte after  bein sca nn e d   [6] The   sam viru can   infect  m ulti ple  m achines.  se ver al   tim es,  and  it  r e m ai ns  inf ect ed   each ti m e   un ti l  the a ntivir us   pro gr am  r uns a nothe sca n   [ 1 ] , [ 6 ] Since c ompu te r   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   2021 3 7 0   -   3 7 7   372   vir us es  a nd   e pid em ic   diseases  ha ve  sim il a pro pa gation  char act e risti cs,  so m research ers  ha ve  pr opose m a t h e m a t i c a l   m o d e l s   t o   r e p r e s e n t   t h e   s p r e a d   o f   c o m p u t e r   w o r m s   o v e r   n e t w o r k s   i n   r e c e n t   d e c a d e   [6 ], [ 27 ], [ 2 8 ] .     By  lookin at  t he pr opagati on , th resea rch e r  conside rs  t his  m od el  w hich  re li es o n t he f ollow in a ssu m ption s:      Ma j ori ty  are us ing   c om pu te rs t chec em ai l s,  s c han ce of  virus in festat ion are  expect e d.     People   us a nd  i nteract  with   net work s   th r ough  onli ne  so c ia netw orkin sit es  li ke  t witt er,  f aceb ook in  wh ic the  av e r age  of n et work u sa ge  ca n be  draw n - t his leads  to  the  s pr ea d o f virus.      On   a ny  giv e instance,  a e m ai or   file   con ta ini ng   vir us   is  acce ssed it   beco m es  a ct ive;  therefor e,  a   com pu te r or   no de becom es act ive - re sist ance  can  be  m easure d or d rawn.     Com pu te rs  without  sca nnin or  protect io t hro ugh  a ntivir us   s of t war e   s uffe m axi m u m   dam age  or  s hut  dow n becau se  of the att ack .   Figure  sho ws   the  su sce ptibl e - infecte d - rec overe ( SI R m od el The  S - I - m od el   is  the  m os widely  us e m et ho d   f or   a naly zi ng   c om pu te vi ru infecti ons   (Ma j et   al .,  2020 ).   Each  nod i netw ork  m ay  ei ther   be   in   one  of  th ree  sta te s.  T hat   is,  the  node   ca be  s us ce ptible,  in fected,   or  r ecov e re d.   T he  m od el   si m ulates  the   sp rea of  vir us  on  net wor ks The  var ia bles  are  util iz ed  a nd  processe in   Net  L ogo  s of t war t outl ine  th e   aver a ge  o inf ect ed  nodes.   T he  m od el   and   the  program   c od a dopted  f r om   W il ensk [ 25 ]   are  sho wn  in  the  fo ll owin sect ion   belo w.   I nd i vidual  m ov em ent  is  on e - way   S I R   a nd   t he  rate  wh ic h   con t ro how  quic kly  m e m ber pro gress  int the  Infecte (I)  a nd  Re co ver e (R)  gro up s   are  the  m od el ' two  f unda m ental  par am et ers,   na m el a)  infecti on   rate  and   b)  recovery  rate.   com po sit at tribu te cl ass ifie as  the  co ntact   nu m ber ,  is freq uen tl y u sed .           Figure  1 .   SI R   m od el   [4]       2.2.     P ar amete rs   T he  pro pa gation  of   vir us   i determ ined  by  al of   the  pa ram et ers  set The  f ollow i ng  crit eria  are  consi der e when  determ inin how  c om pu te r   vir us   s pr ea ds   on  netw ork s (a)   init ia nu m ber   of   node s;  (b)   aver a ge  e - m ai l   check / file   down l oad (c a ve rag netw ork  us a ge/acc ess;  and   (d)  f reque nc of   vi ru sca nn i ng.   Du e  to  t he  c omplexit y o the  m ai l netwo r a nd the  uncertai nty of the  be ha vior of em ai l user s,  t his  pap e r  r el ie m ai nly  on   sim ulati on   rathe t han  m at he m a tical   analy sis.  It  is  in  this  way ,   reali sti scen ario   for  the  spr ead  of   the v i ru s  is  pr e sented .   The  par am et ers   show n   in   Ta ble  a re  ta ke from   W il ens ky   (2016) ' Vir us  on  Net wor m od el   [26]   in  the  m od el li br ary.  I ord er  to  determ ine  the  beh a vior   of   sprea of   vir us es  on  net works,  the  f ollow i ng   par am et ers  are  def i ned.     In it ia l n um ber   of no des - num ber   of   node s at t he  sta rt  of s im ulati on .     Av e ra g of  em ai l check/fil dow nlo a d - the a ver a ge n um ber  of em ai l check/fil e d ow nlo a d i each  no de.       Av e ra ge of net work usa ge - the  av e rag e  num ber   of   netw ork  usage i eac h node.     Fr e qu e ncy  of   vi ru s c hec k - t he nu m ber   of inst ances a  v ir us s can is  perf or m ed fo eac in f ect ed  no de.       Table  1.   C onsist ency o f para m et ers  to b e   de fine f or c om pu te rs  i netw ork   Para m eters  on  VI R US   Para m eters  of  Vir u s o n  netwo rks   Initial - n o d es   Initial - n o d es   Av erage of  inf ectio u s n o d es   Av erage of  inf ectio u s n o d es   Av erage of  i m m u n e no d es   Av erage of  i m m u n e no d es   Av erage of  Vir u Ch eck Frequ en n cy   (0.0 0  ti m es/ y ear )   Av erage of  Vir u Ch eck Frequ en n cy  ( 0 .00   ti m es/ y ear )       2.3.     Sce na ri os fr om the  m odel   Table  s hows   the  param et er an valu es  th at   are  us e t determ ine  the  act ion   of  virus   pro pa gatio in  network   a the  sta rt  of   t he  si m ulati on .   By   loo king  at   Figure  2,   on i able  to  visu a li ze  ho the  s yst e m   si m ulate the  beh a vior  of  vi ru propagati on  on  netw orks   in  relat ion   to   the  aver a ge  of   em ai l   check /fil e   dow nlo a d,   av e rag e   of  netw ork   us a ge,  a nd  fr e que ncy  of   vir us  chec ( scan ning).  T he   sim ulatio sc enar i Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Mo deling vi ru s  sp re ad  on a ne tw or k usi ng N et Lo go f or   opti mum  …  ( Cat he rine R.  Ali m boyong )   373   pr ese nted  in  F igure  is  su ffi ci ently   accurate  to  per m it   n et work   adm inist rator dev el op  an form ula te   com pr ehe ns ive  poli cy  to  re du ce if  no t i m pedes the s pread  of  vir us.        Table  2 .   Param et ers  of  vir us   on  netw orks  act ual d at a   Para m eters  of  viru s o n  netwo rks   Valu e   Initial Nu m b e o f  no d es   85   Av erage of  e m ail  c h eck/ f ile do wn lo a d     65   Av erage of  netwo r k  us ag e/access   70   Frequ en cy  of  viru s ch eck (scan n in g )   50%   Av erage  Nu m b e o f  inf ected n o d es   16           Figure  2 Sce na rios from  the m od el  ( NetL ogo  s of t war e )       2.4.     Mathem at ic al  a na l ys is   In   this  m od el ,   a   chi - squa re   goodness  of  fit  te st  decides  wh et her   or  no sam pl of   data  is   represe ntati ve  of   the  popula ti on .   T he  good ness  of   fit  te s is  us ed  to  m ake  su re   whet her   sam ple  data  is  represe ntati ve  of   the  ge ner al   popula ti on   (i.e popula ti on   with  norm al   distrib ution   or   on with  W e ibu ll   distrib ution).   I oth e wor ds,  it   inf orm yo w heth er  t he   data  i yo ur  sam ple  is  in dicat ive  of  th data   con ta ine i t he  en ti re  popula ti on   [29].   E qua ti on   s hows  th e chi - s quare  fo rm ula u sed  i t his a naly sis.     2 = ( O i E i ) 2 E i                   (1)     w here:   O i   = t he ob se r ve d fr e qu e ncy  (the obse r ved co un ts  in  t he  cel ls)   E i   = the  expect ed fre qu e ncy   if  NO r el at io nsh ip ex ist e d betw een th e  v a riabl es     2.4.       Sim ulat i on   In   this  sect io n,  the  resu lt of  si m ulati on a re  pr e sente in  order   to  be tt er  under sta nd  how  vir us  sp rea d.   Table  a nd   Fig ur pr e sents  t he  a ct ual  data  c ollec te f ro m   the  univer sit y’s  ne twork  a dm inist rator.   Data  set   of   i nfect ed  nodes   f ro m   Janu a ry  t Decem ber   wer e   colle ct ed   from   the  re port  pr e sente by  the  netw ork  a dm in ist rator   wh e re  N=85  a re  the  num ber   of  avai l able  com pu te rs   (no des)   util iz ed  by  t he  stu de nts  in   the  inter net  la bo rat or y.  T he  st ud c on si der t en  ( 10)  obse rvat ion as  ca be   seen  in  Ta ble  3.   U sin the  m ean,   the total   nu m ber   of  i nf ect e d n od e ov e 12 - m on th sp a is  15.83.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   2021 3 7 0   -   3 7 7   374   Table  3 .   Actua l data gat he re d from  8 5 nodes   Para m eters   (N=85   Tr ial  (Jan )   Tr ial  (Feb)   Tr ial  (M a r)   Tr ial  (Apr)   Tr ial  (M a y )   Tr ial  (Ju n e)   Tr ial  (Ju l)   Tr ial  (Aug )   Tr ial  (Sept)   Tr ial  10  (Oct)   Tr ial  11  (Nov )   Tr ial  12  (Dec )   Av erage  o f   in f ected  n o d es   Inf ected   18   16   19   14   12   15   15   18   16   18   15   14   1 5 .83           Figure  3 .   Act ua l/ o bs er ve d dat a       Fu rt her m or e,   the  gr a ph  i Figure  de pi ct the  data  gathe red  f ro m   the  unive rsity ' netwo r adm inist rator sp eci fical ly   in  Suriga del  Su r   Stat U ni ver sit y,  Ta nd a g   Ci ty Ph il ip pin es T he  str eng t of   vir us   tra ns m iss ion   is best  desc ribe by  the p l ot  in  the g ra ph,   wh ic is  cal cu la te by  the p r ob a bili ty   of   op enin of  em ail  at ta chm ents  an network  us e.  It  al so   de pends  on  the  am ou nt  of  tim and   f re quency  at   wh ic vir us es   are  scan ne d.   Th res ult  is   affi rm ing   to  the  cl aim   of   M.  Zhang  et   al .   [18]   that  la rg e - s cal and   ra pid  virus   dissem inati on   occurs  durin the  m os fr eq ue nt  acce ss   to  e m ai ls.  As  Up a dh ya et   al [5]   pu ts  it if  su s cepti ble  com pu te rs  c ome  into  c onta ct   with in fected  c om pu te rs,  t he vir us  ca s pr ea d   s wiftly       3.   RESU LT S   A ND  D IS C USS ION S     Com pu te vi rus  has   bec om on e   of  t he  m ajo r   threats   to  t he   secu rity   of  the  netw ork.  It  has  rap i dly   evo l ved   ac ro s s   the  i ntern et causin m i ll ion or   eve bill ion of   data  los s   [29] At  pr es ent,  acce ss  to  on li ne   so ci al   netw ork ing   sit es   (such   as  twit te r,   faceboo k . that  even t ually   at tra ct e pe op le   of   al ages  fr om   arou nd   the  gl ob is  t he   pr im ary  veh i cl for  tra ns m i tt ing   com pu te r   vir us es  [4] C om pu te vi ru se s,  on  th e   ot her  ha nd,   are  ty pical ly   delivered   t c om pu te as  an  at ta chm ent  to  a em ail  m essa ge,  w hic w he act ivate by  the  us e r   sen ds  ex te nde d cop ie s of the  vi ru s to  ot her   re ci pients.  Ba sed  o the act ual dat a sets, the r esearche at tem pts to   est ablish  sim ulati on   e nviro nm ent  wh ic i nclu des  85   no des.   T he te ( 10)  sim ulati on   runs  wer perform ed  giv e the  init ia l data coll ect ed .   Table  an Figure  pres ents  the  si m ulati on   of  te obser vatio ns   or   tria ls.  Hen ce,   the  aver a ge  nu m ber   of  inf ect ed  no des  w hich  is  15. 03  ov e pe rio of   12  m on ths cl os el ex hib it an has  al m os the   sam value  fro m   the  ave rag e   of   i nf ect e nodes  of  the  act ua data  w hich   is  15. 83.   T he  r esult  is  evi dent   after   te (10 si m ulati on   r uns  has   been   perform ed.   T his  i m pli es  that  the  sim ula ti on   m od el   cou ld  r efle ct   the  beh a vior  of   how  a   vir us   spread  over  a   ne twork Sim i lar ly it   can  hel pre dict  the  pro pag at io of  vir us   includi ng the  tr end whic h hel ps net work adm inist rator s  pre ve nt and c ontr ol the vir us  s pr ea d       T a bl e   4.   S i m ul a t e da t a   Para m eters   (N=8 5   Tr ial  (Jan )   Tr ial  (Feb)   Tr ial  (M a r)   Tr ial  (Apr)   Tr ial  (M a y )   Tr ial  (Ju n e)   Tr ial  (Ju l)   Tr ial  (Aug )   Tr ial  (Sept)   Tr ial  10  (Oct)   Tr ial  11  (Nov )   Tr ial  12  (Dec )   Av erage  o f   in f ected  n o d es   Inf ected   1 6 .47   1 6 .67   1 2 .94   1 4 .12   1 2 .96   1 1 .76   1 9 .05   1 6 .47   1 5 .29   1 4 .12   1 7 .65   1 2 .94   1 5 .03       Figure  de picts  the  sim ulatio res ult  of  both  scena rios.  The  fig ur e   re ve al ed  that  t he  act ual  an si m ulate data  is  ver cl os e.  Th us it   i m plies   that  the  m od el   after  bein va li dated,   is  suf fici ently   accur at and  Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Mo deling vi ru s  sp re ad  on a ne tw or k usi ng N et Lo go f or   opti mum  …  ( Cat he rine R.  Ali m boyong )   3 75   consi ste nt.  I t erm of   i m plem entat ion howe ve r,   t her is   li ttle  that  network   adm inist rator ca do  to   con t ro l   the  sp rea of  a   viru in  the worl at   la rg e.  T he  res ult  sh ow co nsi ste ncy  with  the  stud of  Tan et   al [7] ,   as  he  pu ts  it   that  i the  process  of  vir us   pr e ven ti on  a nd   c ontr ol,  we  m us no t   only   i m pr ove  pe op le ' unde rst and i ng  of   virus  trans m issi on   m echa nism s bu al so   evaluate  the  s ecur it of   c om plex  env iro nm ent  us ing   t he   safety   entr op of n et work ne tw orks  and thei e vo l ving  patte rn s .           Figure  4 .   Sim ulate data           Figure  5 .   Sim ulati on  of  both s cenari os   (sim ul at ed  an d o bs er ved)       Con se quently ,   w hilst   t he   e f forts  of   netw ork   adm inist rator s   are   usual ly   fo c us e on  m ini m iz ing   dam age  on ce   the  in fecti on  e nters  t he  com pu te syst em   f or   w hich  t hey  ha ve  res ponsi bili ty Th is   fin ding s   su ggest   t hat  it   is  vital ly   i m po rtant  to  im po se   no only   to  ne twork  a dm inistr at ors  but  al so   to  the  inte rn et   us er s   with  ne tw ork  secur it awa re ness  trai nings  and   t be  able   to  ta ke  pro pe m easur es  to  reno vate  the  s yst e m ,   m aking   it   strongly - protect ed   [ 4] [30 ] F ur t her m or e,  the  r esult  cl early   s hows  that  the  sp rea of  vir us  can  be   pr e dicte us in the  pro posed   m od el T hus,  t he  m od el   en ha nces  a nd   ce rtai nly  expan ds   th process  of  sc ann i ng   the  c om pu te rs  as  way  of   a ddressi ng  the   is su of  netw ork   secu rity T he  i ncr easi ng  nu m ber  of  i nf ect e node s   con ti nues to chal le ng e the n et work  a dm inist r at or   to upgra de  the so ftwa re perio dical ly  an to incr ease security   awar e ness At   m ulti ple  te st  runs,   t he  sim u la ti on   m od el   can  predict   the  pro pag at io of  virus  inclu ding  the   tren d,   w hich  is  of  big   help  for netw ork  ad m i nistrato rs  in  ob ta ining   opti m u m  n et wo r m a nag em en t.       4.   CONCL US I O N     The  sim ulati o sho wed   that   sp rea of  vir us   on  net wor ks  can  be  m ini m iz ed  and   pre dicte d.   T si m ulate   viru sp rea d,   W il e nsky' Viru on   Network   m od el   was  us e in  com pu te netw ork   an da ta   set s   wer validat ed   us in chi  s qu are  te st Re su lt of   t he  ex pe rim ent  hav de m on strat ed  acc ur at perform a nce  of   the  pro pose m od el .   The  st ud s uggests  t hat  scan ning  c an  be   pe rfo rm ed  we ekly   or  perha ps   re gula rly   at   sp eci fied  ti m e   fr am e.  More ov e r,   the  sim ulati on   e xp e ri m ent  m ade  in  this  stud si gn i f ic antly   i m pro ves   0 5 10 15 20 25 0 2 4 6 8 10 12 14 Av e Num ber  o Infecte No des M o nth( s) Sim u lated Act u al/ Ob se rved Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   1 Ju ly   2021 3 7 0   -   3 7 7   376   epidem ic   erad i cat ion   as   c ompare t em plo yi ng  l on e   s trat egy  li ke  t he   cu rr e nt  vir us  preve ntio sc hem e   util iz ing  a ntiviru s  softwa re a nd  firew al l sec uri ty .       ACKN OWLE DGE MENTS     The  aut hor  ex pr ess es  grat it ud to  the  eva luators  for  th ei insigh t fu com m ents Th is  wo r is   su pp or te d by the  Office  of th e Rese arc a nd D e velo pm ent o f Su riga o del  Su r  Stat e Univ ersit y, Ma in C a m pu s ,   Tan dag Ci ty  Su ri gao d el   Sur,  Ph il ip pin es .       REFERE NCE S   [1]   Z.   Masood,  R .   Sa m ar,   M.  A.  Z.   Raj a ,   Design  of  m at hemat ic a m odel   for  the   St uxnet   virus  in  net work  of  cr it i c a l   cont rol   infra st ru ct ure ,   Compute r and  Sec uri ty ,   v ol.   87 ,   p .   101565 ,   2019 ,   doi 10 . 1 016/j . cose . 2019 . 07. 002.   [2]   P.  Shahre ar ,   A.   K.  Chakra bor t y ,   A .   Islam,  U.   Habib a,  Analy sis  of  Com pute Virus  Propaga ti on  B ase o n   Com par tmenta l   Model, ”  Applied  and  Comp utat ional   Ma th emati cs ,   vo l.   7 ,   no.   1 ,   p p.   12 - 21 ,   2017,   d oi:  10. 11648/j.a cm.s.2018070102. 1 2.   [3]   A.  Raz et   al ,   Mathe m at i ca an aly s is  and  design  of  the   nonstanda rd  comput at io nal   m et hod  for  an  epi demic  m ode l   of  computer   viru with  del a y   Eff ec t Applicati on   of  m at hemati c al   biol og y   in  computer   sci ence,   R esult in  Ph ys ics vol.   21 ,   p .   10375 0,   2021 ,   doi 10 . 1016/j . r inp. 2020 . 103750.   [4]   G.  Maji ,   S.  Man dal ,   S.  Sen ,   s y stemat ic   sur ve on  infl uent i al   sp rea der id ent if icati on  in  complex   net works   with  foc us  on  K - sh el bas ed  techn ique s,”   Ex p ert  Syste ms   wit h   Appl ic a ti ons ,   vol.   161,   p .   1 13681,   2020,   doi:  10. 1016/j.e sw a. 2 020. 113681.   [5]   R.   K.  Upadh y a y,   P.  Singh,  Mo del ing  and  con tr ol  of  computer   virus  at tack  on  ta rge te ne twork, ”  Phy si ca  A Stat isti cal Me ch anic s and its  Ap pli cations ,   vo l. 5 38,   p .   122617 ,   2 020,   doi 10 . 101 6/j . ph y sa . 2019. 1 22617.   [6]   L.   X.  Yang ,   X.  Yang,   The   spre ad  of  computer   viruses  over   a   r educ ed  sc al e - fre net work, ”  Ph y sica  A:  Statis ti c al  Me chanics and i ts A pplicat ions ,   vol.   396 ,   pp .   173 - 184,   2014 ,   doi : 10.1016/ j . ph y s a.2013.11. 026 .   [7]   W .   Ta ng,   e al ,   SLBRS Netwo rk  Virus  Propag at ion  Model  bas ed  on  Safe t y   En trop y , ”  App lied  Soft   Computing vo l.   97 ,   p .   10678 4,   2020 ,   doi 10 . 1016/j . asoc . 202 0. 106784.   [8]   R.   Dube y ,   S.  Bhara dwaj ,   M.  I .   Z afa r ,   V.  Bh ushan  Sharm a,   S.  Biswas,  Coll abor at iv nois m appi ng  usin sm art phone,   The  Int ernati onal   Archi v es  of  the  Phot ogram metry ,   R emote  Sensin and  Spati a In f orm a ti on  Scienc es ,   vol.   43 ,   no .   B4 ,   pp.   253 - 260 ,   20 20,   doi 10 . 5194 /i sprs - arc hiv es - XLIII - B4 - 2020 - 253 - 2020.   [9]   O.  Bamaar ouf,   A.  Ould  Ba ba,   S.  La m za bi ,   A.  Rac had i,   H.  Ez - Za hra ou y ,   Eff e ct of  m axi m um   node  degr ee   on   computer   virus  sprea ding  in  sca l e - fre ne tworks,”   Inte rnational   Jo urnal  of  Mode rn   Phy sics  B ,   vol .   31,   no.   26 ,   pp.   1 - 10,   2017 ,   doi 10 . 1142/S021797921750182X.   [10]   C.   Gan,  Q.  Feng ,   Q.  Zhu,  Z .   Zh a ng,   Y.  Zha ng ,   Y .   Xiang ,   Anal ysis  of  computer   virus  propa ga ti o beha v iors  ove r   complex  net wor ks:  c ase   stud y   of  Oreg on  routing  net work, ”  No nli near  Dynamic s ,   vol.   100 ,   no.   2,   pp.   1725 - 174 0,   2020,   doi 10 . 10 07/s11071 - 020 - 05562 - 1.   [11]   A.  Bharga v a,   D.  K.  Soni,  P.  Jain ,   J.  Dhar,   D y nam ic of  attac o m al ic ious  cod es  on  the   t arg eted  n et work:  Eff ect  o f   fire wal l,”  Inte rn ati onal  Co nf ere nce   on  R ecent   Tr ends  in  Information  Technology  ( ICRTIT ) ,   2016,   pp.   1 - 6 ,   d oi:   10. 1109/ICRT I T . 2016. 7569534 .     [12]   L.   X.  Yang,   X.  Yang,   The   pulse  tre a tment  of  c om pute viruses:  m odel ing  stud y , ”  Nonli n ear  Dynamic s ,   vol.   76,   no.   2 ,   pp .   1379 - 1393,   2014 ,   doi 10. 1007/s11071 - 013 - 1216 - x.   [13]   L .   Long ,   K.  Zh ong,   W .   W ang,   Mali ci ous  viru ses  sprea ding  on  complex  net w orks  with  het ero gene ous  rec ov e r y   rat e , ”  Phy si ca   A:  Stat isti ca Me chanics  and  it Appl ic ati ons ,   vol .   509,   pp.   746 - 753,   2018,   doi:  10. 1016/j.ph y s a.2018.05. 149 .   [14]   B.   Zha ng ,   L .   Z hang,   C .   Mu,  Q .   Zha o ,   Q.  Son g ,   X.  Hong,  m ost  infl uent i al  node  group  dis cove r y   m et hod  for  infl uen ce   m axim iz at ion  in  soci al   net works trust - base per spec t ive , ”  Data  &   Knowle dge  Eng ine ering ,   vol.   12 1,   pp.   71 - 87 ,   2019 ,   doi:  10. 1016 /j . d at ak . 2019. 05 . 00 1.   [15]   S.  Kum ari ,   P.  S ingh,   R.   K.  Upadh y a y ,   Virus  dy nami cs  of  distri bute atta ck  on  ta rge te ne twork:  Eff ect  of  fire wal and  opt i m al   cont rol , ”  Co mm unic ati ons  in   Nonli near  Scien ce   and  Numeric al  Simulat ion ,   v ol.   73,   pp .   74 - 91 ,   2019 ,   doi 10 . 10 16/j . cnsns.2019.02.006.   [16]   K.  S.  Kim ,   M.  M.  Ibra h im,  I.   H.  Jung,  S.  Ki m,   Mathe m at ical   ana l y s is  of  the   eff ective n ess  of  cont rol  strategi e to  pre vent   the   aut o run  virus  tra nsm ission  propa gati on, ”  App lied  M athe mati cs  and  Computati on ,   vo l.   371,   p.   12 495 5,   2020,   doi 10 . 10 16/j . amc. 2019. 1 24955.   [17]   L.   Chen ,   K.  Ha tt af ,   J.  Sun,  Optimal  con trol   o dela y ed  SL BS   computer   virus  m odel , ”  Ph y sica  A:  Sta ti sti c al  Me chanics and i ts A pplicat ions ,   vol.   427 ,   pp .   244 - 250,   2015 ,   doi : 10.1016/ j . ph y s a.2015.02. 048 .   [18]   M.  Zha ng ,   G.  S ong,   L.   Chen ,   stat fee db ac k   impuls m odel   for  computer   worm   cont rol, ”  No nli near  Dynami cs   vol.   85 ,   no .   3 ,   pp .   1561 - 1569 ,   20 16,   doi 10 . 1007 /s11071 - 016 - 2779 - 0.   [19]   L.   X.  Yang,   X.   Yang,   nov el   virus - patch  dy nami m odel ,   PLoS  One ,   vol.   10,   no.   9,   pp.   1 - 16,   2015,   doi:   10. 1371/j ourn al . pone. 0137858.   [20]   J.  R.   C.   Piquei r a,   V.  O.  Arauj o,   A   m odifi ed  epi demiologi c al   m odel   for  computer   viruses, ”  App li ed  Math emati c s   and  Computati o n ,   vol .   213 ,   no .   2 ,   pp .   355 - 360 ,   2 009,   doi 10 . 101 6/j . amc. 2009. 03 . 023.   [21]   P.  Qin,   Anal y si of  a   m odel   for   computer   virus   t ran sm ission,”   M athe mati cal   Proble ms   in  Engi n e ering ,   vo l.  2015,   ID.  720696,   201 5,   doi 10 . 1155/ 2015/720696.   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Mo deling vi ru s  sp re ad  on a ne tw or k usi ng N et Lo go f or   opti mum  …  ( Cat he rine R.  Ali m boyong )   377   [22]   X.  Zha ng,   Modeli ng  th sprea of  computer   viru ses  under   the   eff ec ts  of  infect ed  ext ern al   comput ers  and  removab le  storage   m edia,   Inte rnationa J ournal  of  Sec ur it and  I ts  Applicat ions ,   vol .   1 0,   no.   3 ,   pp.   41 9 - 428,   2016,   do i:  10. 14257/ijsia. 2 016. 10. 3 . 36.   [23]   B .   K.  Mishra ,   Mathe m at i ca l   Model  on  At tack  o W orm   and  Virus  in  Com pute Network, ”  I nte r nati onal  Journal   of   Fut ure  Gen erati on  Comm unic ati on   and  Net working ,   v ol.   9 ,   no.   6,   pp.   245 - 2 54,   2016,   do i :   10. 14257/ijfgcn.2016.9. 6 . 23.   [24]   Y.  Ya o,   Q .   Fu,  W .   Yang,   Y.   W ang,   C .   Sheng ,   An  Epi demic  Model  of  Com pute W orm with  Ti m De lay   a nd   Vari able  Inf ec t io Rate, ”  Se curity   Comm unic ati on   Net works ,   vol .   2 018,   ID.   975698 2,   doi 10 . 1155/ 2018/9756982.   [25]   S.  Ti sue,   U.  W ilensk y ,   Netl ogo:  sim ple   envi ronm ent   for  m od el ing  complex ity , ”  Prese nt ed  at   the   Inte rnation al   Confe renc e   on  Complex   S yste ms ,   pp.   1 - 10,   2004,   [Online ] .   Avail able:   htt p://ccl. sesp . no rthwe stern.edu/ p ape rs/ne tl ogo - i c cs2004. pdf.   [26]   E.   Skl ar,  Software   r eview:  Net L ogo,   a   m ult i - agent  sim ula ti on   en vironment,   Art i f.   Li fe ,   vol .   13 ,   n o.   3,   pp.   303 - 31 1,   2007,   doi 10 . 11 62/a rtl.2007. 13 . 3. 303.   [27]   J.  Ren,   X .   Yang ,   Q.  Zhu,   L .   X.   Yang,   C.   Zha n g,   novel   computer   virus  mode and  it d y n amics, ”  Nonl inear   Anal ysis:  Re al   World  Applicati ons ,   vol. 13, no.  1,   pp .   376 - 384 ,   2012,   doi 10 . 10 16/j . n onrwa . 201 1. 07. 048 .   [28]   J.  Am ador ,   The   SEIQS   stocha stic   epi d emic  m odel   with  ex te r nal   source   of  i nfe ction, ”  Appl i ed  Mathe mat ic a l   Mode ll ing ,   vo l.  40,   no .   19 - 20 ,   p p.   8352 - 8365 ,   2 016,   doi 10 . 101 6/j . apm.2016. 04. 023.   [29]   N.  Scai f e,   H.   Cart er ,   P.  Tray no r,   K.  R.   B.   But l er,   Cr y ptoL o ck   (an Drop  It):  Stopping  Ransom ware   Atta cks  on  Us er  Data,”   IEEE  36th   Inte rnat i onal  Conf ere nce  on  Distribut ed  Computing  Syst ems  ( ICDCS ) ,   2016,   pp.   303 - 31 2,   doi:   10 . 1109/IC DCS . 2016. 46    [30]   Y.  Yang,   et   al ,   Gene ral   The o r y   of  sec uri t y   a nd  stud y   of  hac ker ’s  beh avior  in  big  dat era , ”  Peer - to - P e er   Net working   and  Appl ic a ti ons ,   vo l.   11 ,   no .   2 ,   pp .   2 10 - 219,   2018 ,   d oi:   10 . 1007/s120 83 - 016 - 0517 - 5.       BIOGR AP H Y   O AU TH OR       Cath er ine  R.  Alimboy ong   is  a As socia te   P rofe ss or  at   Surigao  Del  Sur  Stat Univer sit y where   she  teac h es  computer   sc i enc e .   She   obtain ed  a n   MIT   degr ee   in  2018   from   Saint   Pau Univesrity   Phil i ppine s,  Tugue ga ro  Cit y   and  d oct ora te   of   IT   i 2019   from   Technol ogi ca l   Instit ute  of  T echnolog y ,   Que zo Cit y ,   Phili pp i nes .   Dee p   learni ng,   n e twork  pro te c ti on,   data  m ini ng ,   and   IT   software   p roject   m ana gement   are som of  her   cur ren r ese ar ch int ere sts.    cra l imbo y ong@ sds su.e du. ph             Evaluation Warning : The document was created with Spire.PDF for Python.