当前位置:主页 > 管理论文 > 移动网络论文 >

基于可控性的复杂网络脆弱性研究

发布时间:2020-01-25 14:32
【摘要】:复杂网络是指具有复杂拓扑结构特征的一类网络,现实世界中的社交、运输、生物等许多系统都可以被看作是复杂网络。由于它的广泛应用,复杂网络的脆弱性问题已经成为被大量关注的一个话题。学者已提出了许多不同的攻击方法来探讨复杂网络的脆弱性,但是大部分的研究都集中在网络的拓扑结构属性上,如Albert等提出的按度攻击;Holme等研究的按介数攻击;Crucitti等用到的按负载攻击和Zhao等关注的级联失败等。然而在现实生活中,许多的复杂系统都需要对其进行控制。根据控制理论,如果一个系统是可控的,则在合适的输入下,它可以在有限的时间内,从任何初始状态驱动到任意期望的最终状态。自从将控制理论中的可控性概念应用到复杂网络中,复杂网络的可控性已经吸引了不同科学领域的广泛关注。如何从可控性视角研究复杂网络的脆弱性也成为复杂网络领域的重要问题之一。现在也有一些研究展示了复杂网络在不同攻击下的可控性,如Pu等研究了网络在按度攻击、随机攻击和级联失败下的可控性;Wang等提出了一种维持有向网络在恶意攻击下的可控性的方法。但是怎样从可控性视角有效攻击复杂网络仍然有待研究。本文从复杂网络的可控性着手,着重研究根据节点的控制能力升序、降序攻击后,网络的脆弱性,并与Albert等提出的随机攻击策略和Liu等提出的随机上行攻击策略相比较。实验中用网络平均最短路径和最大子集团尺寸定量测量网络的性能,找出对网络伤害最大的攻击策略。研究结果表明,按控制能力升序顺序攻击节点对网络的伤害更大,这说明控制能力越小的节点在网络结构中越重要。这是因为节点的控制能力和节点的入度成反比,控制能力越小节点的入度就越高,移除它时所删除的与之相连的边就越多。这将导致剩余网络中的边越少,网络的连通性越差。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:O157.5;TP393.08

【相似文献】

相关期刊论文 前4条

1 朱敏,张振辉,陈景艳;经济全球化环境中的网络脆弱性研究[J];科研管理;2002年05期

2 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期

3 王建华,宿延吉,冯海军;关于顶点和边均失效情况下有向流网络脆弱性评价的一种方法[J];镇江船舶学院学报;1989年02期

4 ;[J];;年期

相关会议论文 前3条

1 杜勇;王宏;程容斌;;基于动态全局攻击图的网络脆弱性分析方法[A];第九届中国通信学会学术年会论文集[C];2012年

2 顾铁军;李毅;顾健;;网络脆弱性扫描产品标准本体构建及测评工具研究[A];第28次全国计算机安全学术交流会论文集[C];2013年

3 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

相关博士学位论文 前1条

1 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

相关硕士学位论文 前9条

1 张帅;基于攻击图的Modbus网络脆弱性研究[D];浙江大学;2015年

2 曹婷婷;基于可控性的复杂网络脆弱性研究[D];西安电子科技大学;2014年

3 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年

4 贾彬;基于知识的网络脆弱性检测研究与系统设计[D];解放军信息工程大学;2008年

5 赵豹;基于攻击图的网络脆弱性分析技术研究[D];国防科学技术大学;2009年

6 林琳;IMS网络脆弱性自动化评估的研究与设计[D];北京邮电大学;2009年

7 余顺;IMS网络脆弱性利用技术的研究和实现[D];北京邮电大学;2010年

8 王栋;IMS网络脆弱性分析模型和脆弱性检测技术研究[D];北京邮电大学;2010年

9 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年



本文编号:2573029

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2573029.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ff5e3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com