异质网络的目标价值评估与脆弱性分析研究
发布时间:2021-04-09 19:19
异质网络是复杂网络、社会网络、信息系统等现实世界网络的高级形式,对其形式化的描述,特性的评估,脆弱性的分析具有十分重要的意义。面对传统网络无法刻画现实世界某些网络或系统所涌现的能力,评估网络的指标各有不同、各有侧重,又相互依赖、相互作用,不能对网络中目标价值进行公平排序,再者,对网络系统的脆弱性分析主要集中在固定的几种攻击策略上,并不关注网络中不固定数量节点集对网络性能影响的研究。根据上面所述缺陷,论文分别提出基于马尔科夫逻辑的异质网络模型、基于非负矩阵的目标价值评估方法以及基于偏序生成树的网络脆弱性分析方法,以解决网络建模、价值评估、最优集搜索这三个问题。论文的主要研究工作和创新点如下:(1)提出了一种基于马尔科夫逻辑的异质网络模型。当前大部分网络模型集中于复杂网络、社会网络等模型框架,忽视了对网络中节点和边的差异性的关注,以及网络的运行机制,因此不能体现真实世界中网络的特征。因此,本文对网络中性质各异的节点进行了统一建模,以便发挥各自特有性能;同时,对网络中不同类型的各种连接关系进行了规范化描述,使各类关系有机交织在异质网络中;最后,以逻辑触发为准则,马尔科夫逻辑决策推理为模拟手段...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 研究现状
1.2.1 网络模型研究现状
1.2.2 目标价值评估研究现状
1.2.3 网络脆弱性分析研究现状
1.3 论文的主要工作
1.4 论文的组织结构
第二章 基于马尔科夫逻辑的异质网络模型
2.1 异质节点
2.2 异质连边
2.3 异质拓扑
2.3.1 马尔科夫逻辑网基本理论
2.3.2 马尔科夫逻辑网决策推理
2.4 能力向量
2.5 本章小结
第三章 基于非负矩阵分解的目标价值评估
3.1 价值向量
3.2 空间转换
3.2.1 非负矩阵分解基本理论
3.2.2 非负矩阵分解稀疏算法
3.3 非劣测度
3.4 本章小结
第四章 基于偏序生成树的网络脆弱性分析
4.1 多指标约束
4.2 偏序生成树
4.3 生成树剪枝
4.3.1 基于最大价值集的剪枝
4.3.2 基于宽度优先的剪枝
4.3.3 基于深度优先的剪枝
4.4 最小目标集
4.5 复杂度分析
4.6 本章小结
第五章 异质网络案例分析
5.1 网络模型实例
5.1.1 模型描述
5.1.2 预警范围
5.1.3 预警时间
5.1.4 拦截纵深
5.1.5 指挥控制
5.2 网络实例运行
5.3 目标价值排序
5.4 目标清单生成
5.5 本章小结
第六章 总结与展望
6.1 工作总结及意义
6.2 未来工作与展望
致谢
参考文献
作者在学期间取得的学术成果
附录A 攻读硕士学位期间参加科研情况
【参考文献】:
期刊论文
[1]基于节点蓄意攻击的无标度网络级联抗毁性研究[J]. 彭兴钊,姚宏,张志浩,杜军. 系统工程与电子技术. 2013(09)
[2]网络节点重要度的快速评估方法[J]. 肖卫东,谭文堂,葛斌,李芳芳. 系统工程理论与实践. 2013(07)
[3]基于PageRank的有向加权复杂网络节点重要性评估方法[J]. 张琨,李配配,朱保平,胡满玉. 南京航空航天大学学报. 2013(03)
[4]基于信息系统的体系作战指挥控制能力评估研究[J]. 杨诚,刘泽平. 计算机工程与设计. 2013(03)
[5]一种实用快速非负矩阵分解算法[J]. 程明松,刘勺连. 大连理工大学学报. 2013(01)
[6]基于Markov Logic的军事系统效能评估[J]. 刘彦君,黄金才,成清,廖若彤. 现代防御技术. 2012(06)
[7]基于BN的武器装备体系能力重要度分析[J]. 鲁延京,程贲,陈英武,赵青松. 系统工程与电子技术. 2012(08)
[8]警报关联图:一种网络脆弱性量化评估的新方法[J]. 张怡,赵凯,来犇. 国防科技大学学报. 2012(03)
[9]一种高精度弹道导弹落点预测方法[J]. 刘彦君,乔士东,黄金才,成清,黄森. 弹道学报. 2012(01)
[10]一种基于网络资本评价的关键核挖掘方法[J]. 黄金才,成清,刘彦君,乔士东. 山东大学学报(工学版). 2012(01)
博士论文
[1]计算机网络脆弱性评估方法研究[D]. 贾炜.中国科学技术大学 2012
[2]基于复杂网络理论的电网结构复杂性和脆弱性研究[D]. 王凯.华中科技大学 2011
硕士论文
[1]社会网络的节点重要性评估与社区发现研究[D]. 成清.国防科学技术大学 2011
[2]常规导弹目标选择中目标价值分析方法研究[D]. 邓志宏.国防科学技术大学 2009
本文编号:3128175
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 研究现状
1.2.1 网络模型研究现状
1.2.2 目标价值评估研究现状
1.2.3 网络脆弱性分析研究现状
1.3 论文的主要工作
1.4 论文的组织结构
第二章 基于马尔科夫逻辑的异质网络模型
2.1 异质节点
2.2 异质连边
2.3 异质拓扑
2.3.1 马尔科夫逻辑网基本理论
2.3.2 马尔科夫逻辑网决策推理
2.4 能力向量
2.5 本章小结
第三章 基于非负矩阵分解的目标价值评估
3.1 价值向量
3.2 空间转换
3.2.1 非负矩阵分解基本理论
3.2.2 非负矩阵分解稀疏算法
3.3 非劣测度
3.4 本章小结
第四章 基于偏序生成树的网络脆弱性分析
4.1 多指标约束
4.2 偏序生成树
4.3 生成树剪枝
4.3.1 基于最大价值集的剪枝
4.3.2 基于宽度优先的剪枝
4.3.3 基于深度优先的剪枝
4.4 最小目标集
4.5 复杂度分析
4.6 本章小结
第五章 异质网络案例分析
5.1 网络模型实例
5.1.1 模型描述
5.1.2 预警范围
5.1.3 预警时间
5.1.4 拦截纵深
5.1.5 指挥控制
5.2 网络实例运行
5.3 目标价值排序
5.4 目标清单生成
5.5 本章小结
第六章 总结与展望
6.1 工作总结及意义
6.2 未来工作与展望
致谢
参考文献
作者在学期间取得的学术成果
附录A 攻读硕士学位期间参加科研情况
【参考文献】:
期刊论文
[1]基于节点蓄意攻击的无标度网络级联抗毁性研究[J]. 彭兴钊,姚宏,张志浩,杜军. 系统工程与电子技术. 2013(09)
[2]网络节点重要度的快速评估方法[J]. 肖卫东,谭文堂,葛斌,李芳芳. 系统工程理论与实践. 2013(07)
[3]基于PageRank的有向加权复杂网络节点重要性评估方法[J]. 张琨,李配配,朱保平,胡满玉. 南京航空航天大学学报. 2013(03)
[4]基于信息系统的体系作战指挥控制能力评估研究[J]. 杨诚,刘泽平. 计算机工程与设计. 2013(03)
[5]一种实用快速非负矩阵分解算法[J]. 程明松,刘勺连. 大连理工大学学报. 2013(01)
[6]基于Markov Logic的军事系统效能评估[J]. 刘彦君,黄金才,成清,廖若彤. 现代防御技术. 2012(06)
[7]基于BN的武器装备体系能力重要度分析[J]. 鲁延京,程贲,陈英武,赵青松. 系统工程与电子技术. 2012(08)
[8]警报关联图:一种网络脆弱性量化评估的新方法[J]. 张怡,赵凯,来犇. 国防科技大学学报. 2012(03)
[9]一种高精度弹道导弹落点预测方法[J]. 刘彦君,乔士东,黄金才,成清,黄森. 弹道学报. 2012(01)
[10]一种基于网络资本评价的关键核挖掘方法[J]. 黄金才,成清,刘彦君,乔士东. 山东大学学报(工学版). 2012(01)
博士论文
[1]计算机网络脆弱性评估方法研究[D]. 贾炜.中国科学技术大学 2012
[2]基于复杂网络理论的电网结构复杂性和脆弱性研究[D]. 王凯.华中科技大学 2011
硕士论文
[1]社会网络的节点重要性评估与社区发现研究[D]. 成清.国防科学技术大学 2011
[2]常规导弹目标选择中目标价值分析方法研究[D]. 邓志宏.国防科学技术大学 2009
本文编号:3128175
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3128175.html