首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
为研究电力-天然气级联故障和系统间的关联性对基础设施脆弱性的影响,采用复杂网络理论与方法,以华中地区某城市电力-天然气网络为例分析了关联基础设施网络在级联故障下的脆弱性.通过对电力、天然气网络的功能特性以及网络之间的关联关系与接口设计标准进行建模,得到了网络的全局脆弱性和最优接口.同时利用网络的关键组件辨识方法,得到了网络的脆弱性指标,为控制基础设施系统的级联故障、增强系统的抗干扰能力提供了决策支持.  相似文献   

2.
魏民  王莉  张强 《电子技术应用》2011,37(9):118-121
基于复杂网络对电力电子电路的复杂性进行了研究,指出了复杂网络在电力电子技术中运用的结合点并以三相桥式全控整流电路及三相电压型桥式逆变电路为研究对象,提出用复杂网络的特征参数来分析该电路拓扑特性的方法,并对其鲁棒性及脆弱性进行了分析研究.最后对电力电子电路复杂性研究结果存在的问题进行了分析和总结.  相似文献   

3.
全球海运网络在世界进出口贸易中具有重要的作用,其脆弱性直接影响到各国间航运贸易,对海运网络和港口的脆弱度进行研究具有重要的意义。首先,运用复杂网络的理论和方法探究了全球海运网络的拓扑结构特征;然后,结合全球海运网络的结构特性从关键节点识别和全局脆弱性两个方面分析了海运网络的脆弱性。利用MATLAB编程分析、计算了各港口脆弱度和在两种不同攻击模式下的全球海运网络脆弱度变化。结果表明,蓄意攻击的网络效率下降速度更快,即全球集装箱海运网络在面对蓄意攻击时表现出的脆弱性较大,对脆弱度较高的港口应加强预防。  相似文献   

4.
日常生活中,复杂网络主要面临随机攻击和选择性攻击,网络模型的结构特性使复杂网络在不同攻击方式下的抗毁性有很大的差异.综合考虑复杂网络的抗毁性参数和网络模型的结构特性差异,文章以节点的最大度值、平均度值、最大介数和平均介数为度量参数,通过5种不同攻击方式对WS小世界网络的抗毁性进行了测试,得到了介度关系曲线,随着节点的移除,动态分析了WS小世界网络的抗毁性和攻击下小世界网络的介 度相关性.实验结果表明,WS小世界网络在RD攻击下表现出一定的脆弱性,在其他攻击方式下有很强的鲁棒性,而其介度关系在某些区域呈线性关系,但大部分区域呈现无规律性,其动态相关性需要进一步研究.小世界网络较强的抗毁性对组建网络有重要的影响,鉴于小世界网络的结构特性,组建网络时应尽量不要把网络的功能集中在少数Hub节点上.针对WS小世界网络较强的鲁棒性,结合小世界网络的结构特性,将做进一步研究,以便提出更高效的攻击策略.  相似文献   

5.
电网脆弱性是大电网安全研究的核心内容之一.在国内外电网大停电事故不断频发的背景下,传统方法难以有效地从宏观上系统地分析大规模连锁故障的产生和传播过程.随着复杂网络理论研究的不断发展和普遍应用,这种方法突破了传统方法分析连锁故障的局限性,为研究大电网脆弱性提供了新的视角和方向.对此,首先介绍复杂网络的两个基本模型及其常见...  相似文献   

6.
网络脆弱性分析方法总的目标是为了阐明全局度量结构的理论基础,而这种度量能被用来分析、管理和控制复杂网络系统。本文浅析了几种网络脆弱性分析方法的特点。准确的脆弱性分析要求对攻击模型以及它们对网络的影响要有很深的理解。  相似文献   

7.
复杂网络中各种自组织现象的涌现给网络脆弱性挖掘和网络免疫自推进带来了启示.一个完整的免疫资源配置过程可以分为4个阶段:信息收集、扫描、漏洞修复和自我推进.网络主机脆弱性分布的实证分析表明,脆弱主机在网络中呈现明显的幂律分布特性,这就意味着盲目扫描将耗费大量资源在非脆弱或不存在的主机上,而一个有效的网络免疫策略应该利用这种非均匀的网络脆弱性分布特性.静态偏好性的扫描方法在初期能取得良好的推进效果,但并不能将这种有效性贯穿整个免疫过程.为此,提出了一种新的基于扫描方式的网络免疫自推进策略.该策略能够在不知道网络结构的条件下,通过一种动态适应的偏好扫描方法,高效命中脆弱主机实施免疫修复.经过传播模型推导及计算机仿真分析,设计的网络免疫策略能够很好地抑制危害传播,提高网络的安全性.  相似文献   

8.
基于负荷-容量模型的网络相继故障研究   总被引:1,自引:0,他引:1  
网络相继故障是网络脆弱性研究中的热点问题.采用负荷-容量模型对复杂网络的相继故障进行建模分析.首先分析了网络流量负荷的突发模式对相继故障的影响.实证研究发现,网络实体间的通信活跃性具有自组织临界性.在网络安全地应急响应时,应该更关注那些原本不活跃的结点间流量的变化;其次,引入成本因子对经济、技术条件制约下的网络资源受限生成过程及网络容量-负荷关系建模,以揭示网络结点的容量-负荷之间存在着怎样的制约关系;最后提出了一种基于容量相互补偿的搜索式分配算法,以获得有限资源下最优的网络鲁棒性容量分配策略.实验证明,算法能够找到比线性分配或偏好负荷的偏好依附分配策略更好的结果.  相似文献   

9.
复杂网络抗毁性研究综述   总被引:1,自引:0,他引:1  
复杂网络的抗毁性直接关系到复杂网络的安全性和可靠性,是近年来复杂网络研究的热点分支。从抗毁性测度、抗毁性分析以及抗毁性优化三方面详细综述了复杂网络抗毁性的研究进展,并对该研究领域存在的问题和未来的发展趋势进行了总结和展望。  相似文献   

10.
从复杂网络与软件工程交叉研究的角度,把网络化软件作为一类人工的复杂网络,引入了网络化软件的概念,把其中的软件单体映射为节点、软件与软件之间的相互作用映射为边,分析了网络化软件与网络软件的基本区别,从复杂网络的统计特征参数出发,对网络化软件拓扑的不均匀性、小世界特性、无尺度特性以及鲁棒性与脆弱性并存等特性进行了探讨.通过特征分析,提出了利用网络拓扑特征提高软件鲁棒性、改善软件系统的设计、开发和测试方法.这些结果对提高软件质量具有有益的启示和指导意义.  相似文献   

11.
利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题。通过对李鹏翔等的节点删除方法进行改进,计算动态删除节点后网络平均最短路径变化,模拟网络中节点在受到攻击后无法使用,从而导致的网络整体性能的变化。使得评估时不仅考虑删除节点对网络破坏程度,同时兼顾了对网络的效率的影响,从而可以更有效的针对脆弱点布置防御措施。  相似文献   

12.
基于复杂网络的无线传感器网络能量脆弱性分析   总被引:1,自引:0,他引:1  
无线传感器网络(WSNs)正常运转的重要前提条件是支撑整个网络的节点能量是否充足,因而针对无线传感器网络的能量效率的研究一直是该领域研究的热点和难点问题。从节点能量效率的末端也就是其脆弱性展开研究,分析了无线传感器网络的拓扑特征和脆弱性对于节点能量优化和提高网络生命周期有重要的意义。采用Space D法建立拓扑网络模型,并用Matlab 7.0工具分析平均路径长度、节点度、聚类系数等指标及其分布规律,标注各个节点的能量脆弱性走势图,找到影响网络生存周期的最大关键节点。仿真实验结果表明:水质变化大的区域所覆盖的节点,数据传输量大,导致能量消耗过快,在度数一样条件下,这些节点对整个网络效率的影响最大。  相似文献   

13.
随着神经网络技术的快速发展,其在自动驾驶、智能制造、医疗诊断等安全攸关领域得到了广泛应用,神经网络的可信保障变得至关重要.然而,由于神经网络具有脆弱性,轻微的扰动经常会导致错误的结果,因此采用形式化验证的手段来保障神经网络安全可信是非常重要的.目前神经网络的验证方法主要关注分析的精度,而易忽略运行效率.在验证一些复杂网络的安全性质时,较大规模的状态空间可能会导致验证方法不可行或者无法求解等问题.为了减少神经网络的状态空间,提高验证效率,提出一种基于过近似误差分治的神经网络形式化验证方法.该方法利用可达性分析技术计算非线性节点的上下界,并采用一种改进的符号线性松弛方法减少了非线性节点边界计算过程中的过近似误差.通过计算节点过近似误差的直接和间接影响,将节点的约束进行细化,从而将原始验证问题划分为一组子问题,其混合整数规划(MILP)公式具有较少的约束数量.所提方法已实现为工具NNVerifier,并通过实验在经典的3个数据集上训练的4个基于ReLU的全连接基准网络进行性质验证和评估.实验结果表明, NNVerifier的验证效率比现有的完备验证技术提高了37.18%.  相似文献   

14.
随着软件定义网络的大规模应用,软件定义网络的安全性显得愈发重要。基于异构思想的容错控制平面作为一种重要的防御思路,近年来越来越引起研究者的注意。但是现有容错控制平面的研究中忽视了异构原件中的同构漏洞问题,这大大降低了容错控制架构对软件定义网络的安全收益。从异构原件中的同构漏洞出发,首先分析了同构漏洞对控制平面的安全影响,然后以此为基础对容错控制平面的容忍能力进行量化,构造出一个最大化容忍能力的控制平面布局方法。实验仿真证明了所提方法可以有效降低控制平面的故障概率,攻击者在对基于所提方法构造的控制平面进行攻击时,需要花费更多的攻击成本才可以瘫痪控制平面。  相似文献   

15.
基于攻击图的网络安全评估方法研究*   总被引:1,自引:0,他引:1  
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。  相似文献   

16.
将深度学习用于图数据建模已经在包括节点分类、链路预测和图分类等在内的复杂任务中表现出优异的性能,但是图神经网络同样继承了深度神经网络模型容易在微小扰动下导致错误输出的脆弱性,引发了将图神经网络应用于金融、交通等安全关键领域的担忧。研究图对抗攻击的原理和实现,可以提高对图神经网络脆弱性和鲁棒性的理解,从而促进图神经网络更广泛的应用,图对抗攻击已经成为亟待深入研究的领域。介绍了图对抗攻击相关概念,将对抗攻击算法按照攻击策略分为拓扑攻击、特征攻击和混合攻击三类;进而,归纳每类算法的核心思想和策略,并比较典型攻击的具体实现方法及优缺点。通过分析现有研究成果,总结图对抗攻击存在的问题及其发展方向,为图对抗攻击领域进一步的研究和发展提供帮助。  相似文献   

17.
随着卷积神经网络得到愈加广泛的应用,针对其复杂运算的定制硬件加速器得到越来越多的重视与研究。但是,目前定制硬件加速器多采用传统的卷积算法,并且缺乏对神经网络稀疏性的支持,从而丧失了进一步改进硬件,提升硬件性能的空间。重新设计一款卷积神经网络加速器,该加速器基于Winograd稀疏算法,该算法被证明有效降低了卷积神经网络的计算复杂性,并可以很好地适应稀疏神经网络。通过硬件实现该算法,本文的设计可以在减少硬件资源的同时,获得相当大的计算效率。实验表明,相比于传统算法,该加速器设计方案将运算速度提升了近4.15倍;从乘法器利用率的角度出发,相比现有的其他方案,该方案将利用率最多提高了近9倍。  相似文献   

18.
复杂网络技术的发展为大数据时代的语言研究提供了新的视角。网络方法应用到语言研究的重要目的是探索语言网络的结构特征规律和功能演化规律。该文综述了以图论为基础的复杂网络发展及社会网络、语言网络的主要数学模型,试图从复杂网络共性特征——小世界、无标度特征中进一步剥离出语言网络的个性特征,为语言符号多层级网络结构、功能研究提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号