拟阵在网络安全中的应用
本文关键词:拟阵在网络安全中的应用
【摘要】:随着信息化社会的到来网络安全面临着重大的挑战,确保网络安全已经成为了一件刻不容缓的事情.而作为图论和线性代数的推广的拟阵理论在网络流等很多领域已经有很广泛的应用.主要通过在网络中建立了一个拟阵,再利用这个拟阵的一些特殊性质去判断该网络的安全性.首先,根据网络中服务器与用户之间的关系定义了一个函数,然后借助于这个函数可以构造用户集上的一个集族,经证明这个集族是满足拟阵的独立集公理的,从而可以建立网络中的一个拟阵.其次,为了实现这个拟阵在网络中的实际应用性,研究了它的一些基本的性质,如基,极小圈等.最后,讨论了当由一个网络导出的拟阵为特殊的几类拟阵时该网络的安全性.
【作者单位】: 闽南师范大学福建省粒计算及其应用重点实验室;
【基金】:国家自然科学基金面上项目(61170128,61379049)资助 漳州市自然科学基金项目(ZZ2013J03)资助 福建省教育厅产学研项目(JA14194)资助 云计算教育平台的设计与实施项目(Z2011001)资助
【分类号】:TP393.08
【正文快照】: 1引言随着信息化时代的到来,作为当前社会传输信息的一种重要工具和手段的网络已经进入人们的生活,并且在人们的生活中起到了非常重要的作用,同时,网络对于国家和企业的发展也起到相当重要的作用,尤其是网络安全成了人们关注的焦点[1].在一个网络中,如果我们将所有的用户看成
【参考文献】
中国期刊全文数据库 前3条
1 毛华;;拟阵与概念格的关系[J];数学进展;2006年03期
2 马占飞;郑雪峰;涂序彦;;基于ISM技术的自适应分布式网络安全系统研究[J];小型微型计算机系统;2012年10期
3 金松昌;杨树强;尹洪;李爱平;杨慧宇;;网络信息安全测试平台设计与实现[J];小型微型计算机系统;2013年10期
【共引文献】
中国期刊全文数据库 前10条
1 檀革苗;袁捷;缪怀扣;王明辉;;基于形式概念分析与分类树法的Web应用测试方法[J];计算机应用与软件;2010年03期
2 李小南;刘三阳;易黄建;;模糊拟阵综述[J];模糊系统与数学;2013年02期
3 陈谊;胡海云;李志龙;;树图布局算法的比较与优化研究[J];计算机辅助设计与图形学学报;2013年11期
4 李清银;林姿琼;祝峰;;覆盖拟阵及其可图性[J];模式识别与人工智能;2014年06期
5 马占飞;杨树英;;Multi-ISM联盟的网络安全系统协作模型及算法[J];华中科技大学学报(自然科学版);2015年05期
6 郑宇军;薛锦云;凌海风;;组合优化问题简约与算法推演[J];软件学报;2011年09期
7 林翠琴,刘振宏;最小极差 s-子图的算法[J];系统科学与数学;1987年03期
8 张更生;郭军;张京轩;;有限酉群作用下子空间轨道按和生成的格[J];数学物理学报;2009年03期
9 A.Bachem;R.Euler;王哲民;魏国华;;组合最优化的近期趋向(二)[J];运筹学杂志;1987年01期
10 王献芬;;惠特尼对图论的贡献[J];自然科学史研究;2010年01期
中国博士学位论文全文数据库 前9条
1 熊正大;链式几何结构的拟人型优化方法[D];华中科技大学;2011年
2 李乐学;拟阵与图[D];山东大学;2005年
3 黎鹤;并行系统中负载调度问题的研究[D];中国科学技术大学;2008年
4 李萍;拟阵圈图的一些性质[D];山东大学;2010年
5 叶涛;在圆形Packing及团簇结构优化问题上的启发式优化算法研究[D];华中科技大学;2012年
6 李小南;超拟阵和模糊拟阵[D];西安电子科技大学;2012年
7 樊昊;拟阵圈图的性质和图的染色问题[D];山东大学;2013年
8 张英豪;拟阵基的交图的性质[D];山东大学;2014年
9 盖文妹;含硫气田井喷事故公共报警理论及系统开发的研究[D];北京科技大学;2015年
中国硕士学位论文全文数据库 前10条
1 王献芬;图论与拓扑、图论与代数交叉问题的案例研究[D];河北师范大学;2007年
2 黄海燕;整数规划方法在电视媒体广告销售中的应用[D];上海交通大学;2008年
3 马寅;社会网络影响力最大化算法及传播模型的研究[D];兰州大学;2012年
4 徐鑫;拟阵基图的一些性质[D];山东大学;2012年
5 朱琪;可靠相关性传播算法在指纹交叉匹配中的应用[D];西安电子科技大学;2012年
6 吴凯;基于微博的信息传播建模与节点影响力研究[D];解放军信息工程大学;2013年
7 乐华;谱方法和信息熵在聚类中的应用[D];浙江大学;2014年
8 张乾;智能物流中车联传感网络的关键技术研究[D];浙江工商大学;2014年
9 许友;基于分簇的无线传感器网络节能路由协议研究[D];华中师范大学;2014年
10 任会肖;基于社区的影响最大化算法研究[D];燕山大学;2014年
【二级参考文献】
中国期刊全文数据库 前5条
1 马占飞;郑雪峰;;“免疫软件人”概念及其协商控制模型[J];控制与决策;2010年05期
2 胡可云,陆玉昌,石纯一;概念格及其应用进展[J];清华大学学报(自然科学版);2000年09期
3 王培国;范炯;;网络信息系统安全风险分析与防范对策[J];通信与信息技术;2011年03期
4 毛华,刘三阳;有限集上全体拟阵的构造方法[J];西安公路交通大学学报;2001年04期
5 马占飞;郑雪峰;曾广平;涂序彦;;一种基于Multi-SoftMan的智能入侵检测系统[J];小型微型计算机系统;2009年08期
【相似文献】
中国期刊全文数据库 前10条
1 李清银;林姿琼;祝峰;;覆盖拟阵及其可图性[J];模式识别与人工智能;2014年06期
2 高峰修,黄根勋,张利民;一类有相伴拟阵的理想多密共享体制[J];信息工程大学学报;2002年02期
3 王石平;祝峰;闵帆;汤建国;;横贯拟阵与覆盖粗糙集[J];计算机科学与探索;2012年03期
4 王辉;;拟阵理论在无人化金库中的应用[J];华南金融电脑;2006年07期
5 许静芳;崔国华;程琦;曾兵;;关于不可表示的多部秘密共享拟阵[J];通信学报;2009年08期
6 李清银;祝峰;;基于邻域的覆盖粗糙集的上近似拟阵结构[J];山东大学学报(理学版);2014年08期
7 许静芳;崔国华;程琦;张志;;一类不可表示的多部秘密共享拟阵[J];电子学报;2010年01期
8 龚玲平,刘生发;网络复杂度的探讨[J];武汉汽车工业大学学报;1999年03期
9 董国英;陶海红;廖桂生;;虚拟阵元解模糊的可行性分析[J];电子与信息学报;2010年06期
10 高峰修,黄根勋,张利民;秘密共享体制的平移[J];信息工程大学学报;2000年02期
中国重要会议论文全文数据库 前2条
1 孙浩;何华;;拟阵上集合对策的拟边缘贡献解(英文)[A];中国运筹学会第八届学术交流会论文集[C];2006年
2 江磊;;基于虚拟阵元的均匀线列阵恒定束宽波束形成技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
中国博士学位论文全文数据库 前10条
1 陈容;拟阵结构[D];南开大学;2010年
2 李小南;超拟阵和模糊拟阵[D];西安电子科技大学;2012年
3 刘妮;拟阵理论的范畴特征[D];陕西师范大学;2005年
4 李乐学;拟阵与图[D];山东大学;2005年
5 张英豪;拟阵基的交图的性质[D];山东大学;2014年
6 樊昊;拟阵圈图的性质和图的染色问题[D];山东大学;2013年
7 黄根勋;拟阵与秘密共享体制[D];解放军信息工程大学;2001年
8 李萍;拟阵圈图的一些性质[D];山东大学;2010年
9 周航;拟阵在网络编码中的应用[D];西安电子科技大学;2014年
10 毛华;偏序集理论在拟阵论中的应用[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 信秀;关于拟阵的三个方面的研究[D];陕西师范大学;2007年
2 俞珊珊;图论在无限拟阵及格论在网络中的应用[D];河北大学;2008年
3 李小南;拟阵推广理论的生成运算[D];陕西师范大学;2006年
4 郭建胜;拟阵算子、拟阵映射及拟阵范畴的性质[D];陕西师范大学;2006年
5 黄婧;多粒度覆盖粗糙集的拟阵与拓扑结构[D];闽南师范大学;2013年
6 徐鑫;拟阵基图的一些性质[D];山东大学;2012年
7 刘璐璐;软拓扑的确定以及有限拟阵的确定[D];陕西师范大学;2012年
8 郭博;有限拟阵的连通性及偏序集拟阵中的映射[D];陕西师范大学;2008年
9 庞双杰;无限拟阵直和的存在定理与分解定理[D];河北大学;2008年
10 贺涛;基于网络数据流依赖关系的拟阵构造[D];复旦大学;2009年
,本文编号:1294829
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1294829.html