当前位置:主页 > 管理论文 > 移动网络论文 >

网络拓扑的抗毁性研究

发布时间:2017-08-28 16:36

  本文关键词:网络拓扑的抗毁性研究


  更多相关文章: 网络拓扑 节点重要度 网络抗毁性 节点搜索


【摘要】:网络节点出现故障(或被攻击)会使网络的拓扑结构产生变化,而网络拓扑结构的变化又会对网络通信产生影响。如果网络中某些关键节点出现故障(或被攻击),则其对网络通信的影响可能是致命的。本文以网络拓扑的抗毁性为题,分别从节点重要度、网络拓扑的抗毁测度以及任意两个节点之间中断攻击节点搜索等三个方面,研究了网络拓扑结构的变化对网络抗毁性的影响。节点重要度是衡量节点在整个网络拓扑中重要程度的参数。将节点重要度分为全局重要度与局部重要度,提出了一种用于评估网络拓扑节点重要度的双分算法,利用该算法对简单拓扑、星型拓扑、胖树拓扑、mesh拓扑、ARPA拓扑等典型的网络拓扑的节点重要度进行了计算。实验结果表明:本文算法(1)对星型拓扑节点的重要度评估具有更高的准确性; (2)对其他几种拓扑节点的重要度评估结果与现有算法一致。对网络拓扑结构特性的分析表明,拓扑节点的平均度、网络直径、强连通区的节点度分布等因素对网络拓扑的抗毁性有明显的影响规律,而这些影响规律在指定的范围内是确定的。基于此,提出了一种以节点的平均度、网络直径及强连通区的节点度分布为参数的网络抗毁测度评估算法,用于对网络的抗毁性进行定量评估。模拟网络攻击的示例表明,本文提出的网络抗毁测度算法(1)在网络节点攻击过程中,可为攻击方选择最佳攻击节点,从而实现对网络的最大破坏效果; (2)在节点替代攻击中,可以选择与攻击节点等效的替代攻击节点。路由中断攻击关键节点选择算法是对网络拓扑中任意两个指定节点之间可攻击节点的搜索。本文提出了一种网络拓扑节点组合的搜索算法,可以在网络拓扑已知的前提下,针对指定节点搜索出所有潜在的路由中断攻击节点或攻击节点的组合。基于胖树网络拓扑、ARPA网络拓扑和mesh网络拓扑三种常见的网络进行攻击节点的搜索,实验结果验证了该算法的正确性与有效性。
【关键词】:网络拓扑 节点重要度 网络抗毁性 节点搜索
【学位授予单位】:大连理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.02
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 1 绪论9-15
  • 1.1 研究背景9-10
  • 1.2 研究现状10-12
  • 1.3 研究内容及成果12-13
  • 1.4 论文的组织结构13-15
  • 2 网络拓扑基础15-20
  • 2.1 网络拓扑模型及特性15-16
  • 2.2 网络拓扑的图论表示16-17
  • 2.3 节点重要度与网络抗毁性测度17-19
  • 2.4 本章小结19-20
  • 3 节点重要度评估20-32
  • 3.1 节点重要度评估的基本算法20-21
  • 3.2 节点与网络拓扑的关系分析21-24
  • 3.2.1 节点的局部特性21-23
  • 3.2.2 节点对整个网络通信的影响23-24
  • 3.3 节点重要度双分评估算法24
  • 3.4 仿真实验24-31
  • 3.4.1 实验设计24-25
  • 3.4.2 实验及分析25-30
  • 3.4.3 实验总结30-31
  • 3.5 本章小结31-32
  • 4 网络拓扑的抗毁测度评估32-39
  • 4.1 网络拓扑对抗毁性的影响因素分析32-35
  • 4.2 网络抗毁测度评估算法35-37
  • 4.2.1 网络抗毁测度计算的前提条件35
  • 4.2.2 网络抗毁测度计算公式35-36
  • 4.2.3 网络抗毁测度评估算法分析36-37
  • 4.2.4 网络拓扑的阶降拓扑37
  • 4.3 网络抗毁测度评估算法在模拟节点攻击中的应用37
  • 4.3.1 最佳攻击节点的选择37
  • 4.3.2 替代攻击节点的选择37
  • 4.4 本章小结37-39
  • 5 路由中断攻击关键节点的选择39-45
  • 5.1 概述39-40
  • 5.2 路由中断攻击关键节点选择算法40
  • 5.3 仿真实验40-43
  • 5.3.1 实验设计40
  • 5.3.2 实验及分析40-43
  • 5.3.3 实验总结43
  • 5.4 本章小结43-45
  • 6 总结与展望45-47
  • 参考文献47-50
  • 攻读硕士学位期间发表学术论文情况50-51
  • 致谢51-52

【相似文献】

中国期刊全文数据库 前10条

1 刘啸林;;网络抗毁性研究介绍[J];计算机应用与软件;2007年06期

2 明亮;王东霞;张鲁峰;王春雷;;网络抗毁性测度研究[J];计算机应用研究;2010年05期

3 楚杨杰;程文龙;罗熹;黄樟灿;;交通网络抗毁性实证研究[J];计算机工程与应用;2010年26期

4 包学才;戴伏生;韩卫占;;基于拓扑的不相交路径抗毁性评估方法[J];系统工程与电子技术;2012年01期

5 马润年;文刚;徐继富;;链路赋权的通信网络抗毁性评价方法[J];计算机工程与设计;2012年10期

6 段谟意;;一种新的网络抗毁性的度量方法[J];小型微型计算机系统;2012年12期

7 熊金石;李建华;;基于核与核度理论的网络拓扑结构抗毁性分析[J];电讯技术;2013年04期

8 陈建国;网络分析与设计的抗毁性量度剖析[J];无线电工程;1998年06期

9 肖伟锋,钟联炯;一种通信网络抗毁性评价方法[J];西安工业学院学报;2002年04期

10 任连兴;单洪;;基于效果评估的网络抗毁性研究[J];计算机与现代化;2010年01期

中国重要会议论文全文数据库 前5条

1 裘杭萍;何明;肖登海;连向磊;;无标度网络的抗毁性评估研究[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

2 谭跃进;吕欣;吴俊;邓宏钟;;复杂网络抗毁性研究的主要科学问题[A];和谐发展与系统工程——中国系统工程学会第十五届年会论文集[C];2008年

3 郭书铨;沙飞;邓宏钟;迟妍;谭跃进;;通信网络的抗毁性仿真研究[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年

4 李勇;吴俊;谭跃进;;基于概率母函数的战术保障网络级联失效抗毁性分析[A];第十二届中国管理科学学术年会论文集[C];2010年

5 许莉;巩娟霞;;基于ATM的QoS技术和抗毁性技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

中国博士学位论文全文数据库 前6条

1 肖玉芝;基于复杂网络理论的平面网络抗毁性测度研究[D];陕西师范大学;2015年

2 刘啸林;网络抗毁性研究及其在证券交易网络中的应用[D];华东师范大学;2007年

3 刘媛妮;复杂网络抗毁性建模优化及其评估技术研究[D];北京邮电大学;2011年

4 种鹏云;基于复杂网络的危险品运输网络拓扑特性、级联失效机制及抗毁性研究[D];西南交通大学;2015年

5 李勇;物流保障网络级联失效抗毁性研究[D];国防科学技术大学;2009年

6 潘淑文;加权复杂网络抗毁性及其故障恢复技术研究[D];北京邮电大学;2011年

中国硕士学位论文全文数据库 前10条

1 王杰;有向加权网络抗毁性测度的应用研究[D];河北工程大学;2015年

2 李思骞;基于复杂网络抗毁性的信息提取研究[D];河北工程大学;2016年

3 王振安;网络拓扑的抗毁性研究[D];大连理工大学;2016年

4 冯颜;复杂网络抗毁性优化策略及关键技术研究[D];南京理工大学;2011年

5 史春辉;复杂网络拓扑结构抗毁性研究[D];电子科技大学;2012年

6 谈革新;复杂网络拓扑层抗毁性测度研究[D];南京理工大学;2011年

7 邹勇鑫;遇袭有向复杂网络抗毁性修复策略研究[D];南京理工大学;2012年

8 汤浩锋;有向加权复杂网络的抗毁性测度研究[D];南京理工大学;2012年

9 黄鹤松;几类网络抗毁性和邻域抗毁性参数研究[D];西安建筑科技大学;2015年

10 魏福林;野战地域通信网拓扑层抗毁性研究[D];解放军信息工程大学;2006年



本文编号:748497

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/748497.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fcf21***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com