当前位置:主页 > 管理论文 > 移动网络论文 >

基于拓扑偏差边攻击的复杂网络可控性研究

发布时间:2017-08-04 07:35

  本文关键词:基于拓扑偏差边攻击的复杂网络可控性研究


  更多相关文章: 网络可控性 鲁棒性 偏差边失效 攻击


【摘要】:复杂网络的广泛研究源于它对很多复杂系统的结构提供的灵活抽象能力,从社会系统到计算机系统再到生物系统。2011年,Liu在《Nature》上发表的先驱性成果,掀起了探索复杂网络控制机理的研究浪潮。复杂网络结构可控性是指通过决定外部输入信号使得网络在有限时间内从任意初始状态抵达任意终止状态。另一方面,实际网络和系统经常会遭受来自环境的各种各样的入侵和攻击,网络的安全性和鲁棒性一直是网络的一大研究焦点。对于一些较为容易控制的网络,它们在面临攻击的时候可能显得较为鲁棒,但对于其他网络,结论也许是相反的。比如对于异质性网络,它们较难控制,但同时在面临攻击时却更加鲁棒。因此研究网络在各种攻击下的控制鲁棒性是非常有必要的。大量已有的攻击方式主要可分为随机攻击和蓄意攻击两大类。本文提出了一种介于这两种攻击方式之间的第三种攻击方式——拓扑偏差攻击,并通过实验研究揭示了复杂网络在这种新的攻击模型下的控制鲁棒性。需要指出的是:这种攻击方式既不是完全随机攻击,也不是完全蓄意攻击,而是具有拓扑倾向性的攻击模型;同时,这种攻击模型在现实中也具有广泛的适用性和实际意义。实验结果表明:边的失效数目和攻击参数以及网络拓扑密切相关,较大规模的边失效并不意味着较多的驱动节点增加;PB策略(参见正文)比CB策略在破坏网络可控性方面更高效;密集、弱异质性的网络对拓扑偏差边攻击具有更高的控制鲁棒性。这些发现对理解复杂网络的脆弱性、更好地保护网络以及设计鲁棒的网络具有重要的意义。
【关键词】:网络可控性 鲁棒性 偏差边失效 攻击
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;O157.5
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 符号对照表10-11
  • 缩略语对照表11-14
  • 第一章 绪论14-18
  • 1.1 研究背景14-15
  • 1.2 国内外研究现状15-16
  • 1.2.1 拓扑结构鲁棒性15
  • 1.2.2 复杂网络可控性15-16
  • 1.3 本文主要工作及文章结构16-18
  • 第二章 复杂网络相关理论与研究概述18-36
  • 2.1 复杂网络概述18-20
  • 2.1.1 图论角度18-19
  • 2.1.2 矩阵角度19-20
  • 2.2 复杂网络分类20-23
  • 2.2.1 随机网络20-21
  • 2.2.2 小世界网络21-22
  • 2.2.3 无标度网络22-23
  • 2.3 结构可控性理论23-25
  • 2.4 复杂网络鲁棒性25
  • 2.5 复杂网络控制鲁棒性25-34
  • 2.5.1 基于节点的级联失效模型26-29
  • 2.5.2 基于连边的级联失效模型29-32
  • 2.5.3 其他相关研究32-34
  • 2.6 本章小结34-36
  • 第三章 基于拓扑偏差的边攻击模型36-44
  • 3.1 拓扑偏差渗流模型36-39
  • 3.1.1 序列模型36-38
  • 3.1.2 并行模型38-39
  • 3.2 提出的边攻击模型39-42
  • 3.2.1 模型理论分析39-40
  • 3.2.2 模型实现算法40-41
  • 3.2.3 push-relabel匹配算法41-42
  • 3.3 本章小结42-44
  • 第四章 基于拓扑偏差边攻击的可控性实验与研究44-52
  • 4.1 实验数据44-46
  • 4.1.1 无标度网络模型的建立44-45
  • 4.1.2 随机网络模型的建立45-46
  • 4.2 实验过程与统计分析46-51
  • 4.2.1 攻击参数对控制鲁棒性的影响研究46-48
  • 4.2.2 不同攻击参数的边失效数目对控制鲁棒性的影响研究48-49
  • 4.2.3 网络密度对控制鲁棒性的影响研究49-50
  • 4.2.4 不同网络密度下边失效数目对控制鲁棒性的影响研究50-51
  • 4.3 本章小结51-52
  • 第五章 总结与展望52-54
  • 5.1 工作总结52-53
  • 5.2 下一步的研究工作53-54
  • 参考文献54-58
  • 致谢58-60
  • 作者简介60-61

【相似文献】

中国期刊全文数据库 前10条

1 盛国荣;陈凡;;解读技术可控性的条件性[J];科学技术与辩证法;2006年05期

2 谷娟;贾丽丽;;技术可控性探析[J];网络财富;2010年15期

3 王红雁;;一类梁方程的精确可控性[J];山西大同大学学报(自然科学版);2012年01期

4 周畅,陈绵云,朱德森;一般系统的可控性条件[J];华中科技大学学报(自然科学版);2002年08期

5 肖延东;老松杨;侯绿林;白亮;;基于节点负荷失效的网络可控性研究[J];物理学报;2013年18期

6 刘保仓,呼青英,刘若慧;一类延滞方程的可控性[J];信阳师范学院学报(自然科学版);1999年04期

7 曹志远,朱红武;复杂构造系统的可控性设计计算方法[J];上海力学;1999年04期

8 温瑞丽;张连平;;一类二阶非线性微分方程的可控性[J];山西大学学报(自然科学版);2009年01期

9 张维_";变系数波方程的精确控制及其近似[J];控制理论与应用;2000年05期

10 王泉,王大钧;结构波动控制中的波动区域可控性和可控度[J];科学通报;1994年04期

中国重要会议论文全文数据库 前2条

1 郭仲伟;崔德光;李征;;复合信息空间上可控性问题的概念研究[A];1994年中国控制会议论文集[C];1994年

2 李成凤;洪伟;刘宗春;田彦涛;;基于局部交互的群集行为动态可控性[A];2011年中国智能自动化学术会议论文集(第一分册)[C];2011年

中国重要报纸全文数据库 前7条

1 记者 兰宜谦 实习生 冉唯思;优化方案 让施工具有可控性[N];广元日报;2013年

2 傅春荣;体现可控性渐进性[N];中华工商时报;2005年

3 中央财经大学教授 袁东;货币“可控性”的困扰[N];上海证券报;2009年

4 ;友讯全面提升网络可控性与安全性[N];人民邮电;2007年

5 万方 顾海鹰;可控性排尿装置研制成功[N];中国中医药报;2001年

6 文可;接入设备增加更多可控性[N];通信产业报;2003年

7 万方;可控性排尿装置研成[N];医药经济报;2001年

中国博士学位论文全文数据库 前3条

1 徐明;复杂网络的重构与可控性研究[D];云南大学;2016年

2 侯绿林;分布式作战网络可控性分析与优化方法研究[D];国防科学技术大学;2015年

3 聂森;复杂网络可控性研究[D];中国科学技术大学;2015年

中国硕士学位论文全文数据库 前10条

1 许云飞;复杂网络可控性及可控鲁棒性研究[D];华东交通大学;2016年

2 晁永翠;几类基本拓扑结构的可控性研究[D];青岛大学;2016年

3 李鹏鹏;基于拓扑偏差边攻击的复杂网络可控性研究[D];西安电子科技大学;2015年

4 王碧英;计算机指点装置的操作可控性和稳定性分析[D];浙江大学;2005年

5 王红雁;一类梁方程的精确可控性[D];山西大学;2007年

6 赵新星;离散化的一类波方程的可观性与可控性[D];山西大学;2013年

7 孙小平;分部业绩评价可控性原则影响因素的实证研究[D];新疆财经大学;2009年

8 白福梅;具有旋度控制的方程的精确可控性[D];山西大学;2007年

9 洪裕祥;偏微分方程精确可控性的若干研究[D];浙江大学;2006年

10 杨欣;弦振动时滞阻尼系统的稳定性分析及精确可控性研究[D];郑州大学;2012年



本文编号:618364

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/618364.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户44fa6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com