故意攻击情况下复杂网络容忍度研究

来源 :黑龙江大学 | 被引量 : 0次 | 上传用户:fjzxf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着科技的迅速发展,人们生活的世界逐渐被各种各样的复杂网络所包围,这些网络给人们的生活带来了极大的便利,但同时一旦这些网络遭受到破坏也将给生活造成不可想象的后果,因此对这些复杂网络在故意攻击情况下容忍度的研究逐渐受到人们重视。本文首先介绍了研究的背景,以及复杂网络容忍度的国内外研究现状。然后介绍了几种常用的刻画复杂网络的一些属性和复杂网络模型,同时介绍了几种基本的故意攻击方式。本文一方面根据实际情况分析了实际可能的单攻击源攻击方式,并分析了在该种攻击情况下的复杂网络的容忍度。首先将单攻击源攻击置于不同规模的随机网络、由Inet3.0生成的网络和实际网络拓扑上进行实验,然后对得到的实验结果分别从攻击成功的比例、攻击次数和平均碎片规模三个方面来分析不同网络拓扑的容忍度以及对比分析不同攻击方式,并发现三种网络拓扑对这种单攻击源攻击方式都具有较高的容忍度。另一方面,本文还分析了两种实际可能的多攻击源的故意攻击方式以及在这两种故意攻击情况下的复杂网络的容忍度。这两种多攻击源的攻击方式分别为非限定目标结点的多攻击源攻击和限定目标结点的多攻击源攻击。并分别将这两种实际可能的多攻击源的故意攻击方式在不同规模的随机网络拓扑、由Inet3.0生成的网络拓扑和实际网络拓扑上进行实验,并对得到的结果分别从攻击成功的比例和攻击过程中产生的平均碎片规模来分析不同类型的网络拓扑的容忍度以及对比分析不同的多攻击源攻击方式,发现三种网络拓扑对这两种多攻击源的攻击方式都具有较高的容忍度。
其他文献
设R,s为含有非零单位元的结合环,M为(R,S)-双模,N为(S,R)-双模,Φ: M(?)SN→R记Φ(m(?)n)=mn,和Ψ:N(?)RM→S记Φ(n(?)m)=nm,是双模同态且对(?)m,m’∈M,(?)n,n’∈N.有(mn)m
随着科学技术的不断发展,各种各样的非线性问题逐渐引起人们的广泛关注,非线性偏微分方程源于应用数学,物理学,控制论等各种应用学科,以数学和物理学中出现的非线性问题为背
城市轨道交通是现代城市交通网络的核心,在城市出行压力日益增大和地方政府财政压力亟待缓解的背景下,进行城市轨道交通PPP项目社会资本投资风险评价方面的研究对保障社会资本方投资PPP项目的回报率,提高社会资本方参与PPP项目的积极性方面具有重要的应用价值。本文以H轨道交通PPP项目为例,通过文献调查法以及德尔菲法的综合运用,识别出7大类共计23个对H城市轨道交通PPP项目社会资本方投资风险起主要影响的
新乡市北部冲洪积扇位于河南省北部-太行山以南地区,其丰富的地下水资源是该地工业、农业和居民生活用水的重要来源。随着当地工矿企业发展和农业生产活动的提高,地下水资源开采利用量逐渐加大,改变了局部地区地下水赋存状态和水动力流场。由于农田灌溉、工矿企业和居民生活废水的影响,局部地区地下水环境也发生改变。本文着重分析了地下水空间分布特征、水化学特征、影响因素及水化学演化机理,为当地科学合理的开发利用地下水
进入新世纪以来,安然舞弊、世通破产、中航油巨亏、中信泰富期权合同等案件先后爆发,暴露了公司在内部控制方面的漏洞。国内外的企业和学者日益重视内部控制的研究发展。COSO
常微分算子理论的研究,最早是在十九世纪初固体传热的模型问题和求各类经典数学物理方程定解问题而产生的.自共轭微分算子谱理论的研究,始于人们对耗散问题和具有复势能的Sch
具有巨介电常数的材料无论是在技术方面还是在科学研究方面都备受人们的关注,一方面这种材料可以广泛地用作微电子器件材料;另一方面这种材料所蕴含的物理信息一直是科学研究
排序是组合最优化的一个重要分支,它广泛地应用于管理科学、计算机科学和工程技术等很多领域,也是运筹学研究的重要分支。分批排序是排序中的重要部分,它起于上世纪末,来源于半导
本文将车辆的配送计划放入到单机生产模型中一并考虑,目标函数是确定工件在车间的加工顺序和配送顺序使得工件到达客户的二种目标函数最小。文章结构安排如下:第一章为绪论部分
量子信息学是量子力学和信息学的交叉学科,是当前的研究热点之一。量子态传送、量子态分享和量子操作传送都是该学科内的重要的分支。2011年,[J. Phys. B44(2011)165508]的作