基于有限资源提升网络可生存性的拓扑重构方法
本文关键词:基于有限资源提升网络可生存性的拓扑重构方法
更多相关文章: 鲁棒性和有效性 网络拓扑重构 有限资源配置 优化模型
【摘要】:给定网络拓扑结构和有限添加边资源,如何优化配置添加边使重构后的网络拓扑结构具有最优可生存性是非常有价值的研究问题.本文首先明确网络可生存性的量化评估指标,以移除节点后网络结构的鲁棒性和有效性为优化目标,提出网络拓扑重构优化问题的建模与分析方法.同时在给定资源代价的约束下,为实现添加边资源配置效率的最大化,提出优先配置节点加强保护圈的启发式算法.仿真实验表明,该算法在有限资源约束的随机局部故障和选择性攻击环境中,能兼顾改善网络鲁棒性和传输效率,有效提升网络结构的可生存性.
【作者单位】: 西安交通大学电信学院 智能网络与网络安全教育部重点实验室;陕西师范大学计算机科学学院;
【关键词】: 鲁棒性和有效性 网络拓扑重构 有限资源配置 优化模型
【基金】:国家自然科学基金(批准号:61303092,61221063,61173112,61173190) 教育部创新团队发展计划(批准号:IRT13035) 陕西省自然基础研究(批准号:2014JQ8305) 中央高校基本科研业务费专项资金(批准号:GK201401002)资助的课题~~
【分类号】:TP393.02
【正文快照】: 1引言网络信息基础设施像交通运输、电力设施等一样已成为国家基础设施,但在运行中经常会受到干扰或破坏,造成基础设施的可用性和生存性出现问题.因此,网络信息基础设施适应环境变化、抵御攻击破坏的可生存能力,已逐步成为人们关注的焦点.特别是,突发公共事件的快速反应和应急
【相似文献】
中国期刊全文数据库 前10条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
3 韩建军;张迎;;网络可生存性研究综述[J];今日科苑;2007年18期
4 张乐君;国林;王巍;杨武;杨永田;;网络系统可生存性评估与增强技术研究概述[J];计算机科学;2007年08期
5 单智勇;石文昌;梁彬;孟晓峰;;增强可生存性的访问控制模型[J];计算机工程与应用;2008年35期
6 吴秋萍;;网络信息系统的可生存性研究[J];计算机安全;2011年06期
7 李家春,李之棠;动态网络安全模型的研究[J];华中科技大学学报(自然科学版);2003年03期
8 张磊;戴浩;马明凯;;面向可生存性的网络攻击分类方法[J];计算机应用;2008年S1期
9 黄华;;基于免疫学机理网络系统可生存性研究[J];应用科技;2009年04期
10 熊琦;王丽娜;刘陶;余荣威;;面向容侵系统可生存性量化的随机博弈模型研究[J];小型微型计算机系统;2008年10期
中国重要会议论文全文数据库 前10条
1 张鸿志;张玉清;;网络可生存性研究进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 贾连兴;易慧;曹建明;;浅析网络系统的可生存性分析与建模方法[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
3 黄燕芳;张玉清;;可生存性控制系统的有限状态机的设计[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
4 刘俊;陈家庆;张大方;;一种网络安全管理系统生存性分析方法[A];第四届中国测试学术会议论文集[C];2006年
5 董庆宽;张玉清;冯登国;;网络应急响应体系架构及其建设的实施方案研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 董木伟;刘宇靖;彭伟;;两种区域故障模型下的互联网城市拓扑可生存性研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
7 刘红军;黄遵国;黄剑;;面向生存性的攻击行为预测关联分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 张乐君;杨武;云晓春;王巍;杨永田;;基于自主配置的系统生存性增强算法研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
9 郭渊博;马建峰;;一种面向服务的分布式容忍入侵系统体系结构[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 王良;栗跃鹏;杨尚;靳君伟;单智勇;杨小平;;基于依赖图的入侵检测研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国博士学位论文全文数据库 前10条
1 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年
2 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
3 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
4 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
5 王W,
本文编号:964268
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/964268.html