首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
针对不考虑攻击策略时以自然连通度作为复杂网络抗毁性测度存在的缺陷,用节点的改进总连通度作为目标函数建立了基于按度攻击策略的复杂网络拓扑结构优化模型,并运用收敛速度较快的自适应局部增强微分进化算法(ADMPDE)对复杂网络的拓扑结构优化进行仿真分析。仿真结果验证了该模型的合理性和算法的适用性,优化后的复杂网络的度大节点比例提高了32%,其抗毁性得到明显改进,并得到一些有意义的结论。相关内容可为该领域的进一步研究提供有价值的参考。  相似文献   

2.
基于边攻击成本的复杂网络鲁棒性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王尔申  王玉伟  庞涛  曲萍萍  姜毅 《电子学报》2018,46(5):1166-1172
传统的复杂网络边攻击策略有效性研究中往往忽略边的攻击成本因素,针对这一问题,文中提出了基于边攻击成本的复杂网络鲁棒性研究方法.该方法将边的攻击成本因素考虑在内,采用边的权重近似衡量边攻击成本,以最大连通子图相对值作为网络鲁棒性度量指标.在考虑边攻击成本时对合成网络和真实网络的鲁棒性进行了研究,并分析了边权重对真实网络鲁棒性的影响.实验结果表明:在边攻击成本较小时,边权由小到大策略攻击网络效果较好;对于合成网络来说,采用边权由大到小攻击策略时,BA(Barabasi-Albert)无标度网络比WS(Watts-Strogatz)小世界网络的鲁棒性强;真实复杂网络鲁棒性可以通过调节边权得到优化.与现有方法相比,利用该方法研究复杂网络鲁棒性较符合实际,仿真实验验证了所提方法的有效性和可行性.  相似文献   

3.
针对导航台网络频繁遭受突发事件影响的情况,构建了以导航设备覆盖的航路结构为基础的网络模型,提出一套完善的设备网络鲁棒性研究指标集,从网络结构角度对导航台设备网络进行鲁棒性分析。以西南地区为例:导航台网络对随机攻击鲁棒性最高,网络是无标度网络;攻击数目在5-13个节点时,节点介数攻击导致网络效率降低最快,对网络连通性破坏最大。融合相邻导航台节点贡献作用,导航台节点鲁棒性评估值近似服从幂律分布。  相似文献   

4.
张鹏  喻建平  刘宏伟 《信号处理》2011,27(10):1472-1477
广播认证技术能抵御污染攻击,保障传感器编码网络广播通信安全。但由于网络资源受限,广播认证技术所引入的计算量使得网络又易遭受拒绝服务攻击。为了有效抵御污染攻击与拒绝服务攻击,并兼顾网络安全性与时间延迟,本文以节点遭受污染攻击概率为决策因子,采用博弈论的思想研究广播认证协议。首先考察安全传感器编码网络中中间节点的策略行为,归纳与总结典型的广播认证协议模式;针对广播认证协议模式选择中存在的两次博弈过程,研究先转发策略、先认证策略与先聚合策略,对各策略的博弈成本/收益进行量化;构造广播认证协议二阶段博弈模型,博弈的纳什均衡即为节点应选择的广播认证协议模式。实例分析验证了各策略成本/收益量化及博弈模型的有效性。   相似文献   

5.
伯努利节点网络模型的拓扑鲁棒性分析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
冯涛  李洪涛  袁占亭  马建峰 《电子学报》2011,39(7):1673-1678
基于网络连通和恢复能力提出连接鲁棒性和恢复鲁棒性两种测度指标,根据随机故障和恶意攻击两种网络失败类型将连接鲁棒性分为随机故障鲁棒性和恶意攻击鲁棒性,将恢复鲁棒性分为随机故障节点恢复鲁棒性、随机故障边恢复鲁棒性、恶意攻击节点恢复鲁棒性、恶意攻击边恢复鲁棒性,并给出了这六个测度指标的确切定义.利用这六个测度指标分析了伯努利...  相似文献   

6.
为了研究局部拓扑信息耦合对网络演化的促进作用,该文提出一种局部拓扑加权方法,用于表征节点间联系的紧密性及拓扑信息的耦合程度,并从演化模型的宏观统计和实际网络数据测试两方面验证了局部拓扑信息耦合促进网络演化的有效性。首先将该加权方法应用于BA模型,提出TwBA模型及局域世界模型TwLW。仿真实验表明,TwBA的度分布随连边数目的增多,迅速从指数分布转变为幂律分布,验证了现实网络加速增长产生幂律分布的现象,并基于此提出一种加速演化的TwBA模型,其在不同的加速率下呈现出幂律分布;而TwLW则展现了从广延指数分布到幂律分布变化的形式。然后将加权方法拓展到链路预测方法,提出3个加权相似性指标。实际网络数据测试表明,该方法能够大幅度地提高基本算法的预测精度,部分甚至高于全局性指标。  相似文献   

7.
苏华安  张怡 《现代电子技术》2010,33(19):94-96,100
攻击图技术是一种基于模型的网络脆弱性评估方法。它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系。早期的攻击图都是采用手工生成,速度慢效果差。为了方便研究人员使用攻击图分析目标网络安全状况,对攻击图的自动展示技术进行了研究。通过选用成熟的软件和设计合适的转换方法对攻击图进行解析,生成简洁清楚的攻击图,提高了攻击图的效能。  相似文献   

8.
实际网络中由于拥塞、带宽、传输速度等因素,通常存在耦合时延。该文提出一种带时延耦合映象格子的相继拥堵模型,在此基础上研究交通路网上各个节点的非线性动力学特征,交通拥堵在路网上的形成机理与传播的复杂动力学行为,拥堵故障在网络中扩散的过程。模拟网络中随机发生拥堵和蓄意攻击所引发的两种相继拥堵策略,并推导出网络中故障承受能力的阈值范围。  相似文献   

9.
《现代电子技术》2016,(8):48-50
分析了网络熵在计算机防护攻击中的应用。在网络安全指标选取基础要求的前提下,分析基于网络熵效果评估,量化指标,得到安全性度量,构建定量评估模型,系统设置子模块包括基本参数、攻击目的以及服务类型。采用灰色关联度表示评价指标,利用Libpcap库函数进行数据采集,设计系统实现框架图。搭建安全评估系统,发动模拟攻击,验证效果评估模型有效性,计算机防护攻击评估模型能够反应网络攻击效果。计算机防护攻击模型能够定量评估网络攻击效果,可操作性强。  相似文献   

10.
提出了一种具有强耦合作用的新型镇流电阻器网络,该镇流电阻器网络为树形拓扑结构,对其工作原理进行了详细分析.基于COMSOL MULTIPHYSICS软件的仿真结果表明:该镇流电阻器网络具有自适应功能,通过其耦合作用可以自动调整HBT并联阵列中晶体管的电流,使高温HBT的热量向低温HBT传递,获得更为均匀的温度分布,较好...  相似文献   

11.
吴艾  刘心松  刘丹 《电子与信息学报》2009,31(12):2997-3000
基于流量的攻击可能对复杂网络造成严重破坏,现有研究主要针对节点攻击。该文分析了部分边失效时,复杂网络的脆弱特性。此外,分析了时机策略和网络规模对边失效的影响。通过研究节点负载和度分布特点,发现复杂网络的脆弱特性源于其幂率度分布引起的节点负载的极度非均匀分布。仿真实验表明,复杂网络对随机的边失效具有较强的耐受力,但在一定条件下,攻击极少量重要边就可能引发连锁的节点过载失效,而导致网络溃散。  相似文献   

12.
A network management and control simulator (NEMACS) software testbed for developing, testing, and integrating different network management (NM) techniques for multiservice circuit-switched networks is discussed. NEMACS is capable of applying different NM strategies to a plethora of simulated network scenarios that include networks of differing size, speed, transport topology, control, and management architectures. NEMACS simulates networks by modeling the behavior of various network modules: call transport modules (CTMs), call control modules (CCMs), and network control modules (NCMs). The implementation of NEMACS software and four examples of how NEMACS has been used to rapidly prototype NM techniques are presented. The examples deal with focused overload in a simple network, predictive access-control and routing strategy, decentralized management, and multiclass traffic control  相似文献   

13.
Several software network models are constructed based on the relationships between classes in the object-oriented software systems. Then, a variety of well-known open source software applications are statistically analyzed by using these models. The results show that: (1) Dependency network does play a key role in software architecture; (2) The exponents of in-degree and total-degree distribution functions of different networks differ slightly, while the exponent of outdegree varies obviously; (3) Weak-coupling relationships have greater impact on software architecture than strong-coupling relationships. Finally, a theoretically analysis on these statistical phenomena is proposed from the perspectives of software develop technology, develop process and developer’s habits, respectively.  相似文献   

14.
针对现有异构网络嵌入方法导致的捕获关系冗余和模糊的问题,提出了一种基于孪生神经网络的深度异构网络嵌入模型。首先,基于面向关系的深度嵌入(Relation-Oriented Deep Embedding,RODE)框架构建了异构网络嵌入模型,以区分同型节点和异型节点之间的关系;其次,将同型节点与异类节点之间的相似性近似到低维空间,通过构建多任务的孪生神经网络来实现节点之间结构和语义关系的深度嵌入;最后,选取四个数据集执行典型网络挖掘任务,并与其他六种算法进行实验对比分析。实验结果表明,保持相同类型节点之间的相似性有助于提高节点分类效率,且损失函数在提高异构网络嵌入质量方面具有良好的优越性;RODE模型能够有效提高稀疏网络的嵌入质量,且具有良好的稳定性和鲁棒性。  相似文献   

15.
基于扩展贝叶斯网络的编队对地攻击效能评估   总被引:1,自引:0,他引:1  
编队对地攻击作战的效能评估中,由于忽略不确定因素的影响,往往给评估结果造成较大误差。针对编队对地攻击作战效能评估中不确定因素的影响,提出一种基于扩展贝叶斯网络作战效能评估方法;分析了编队对地攻击中的不确定因素,根据不确定因素的特点,结合灰色模糊综合评判理论处理不确定因素的优势和贝叶斯网络在推理上的优点,提出扩展贝叶斯网络模型,该模型利用模糊理论处理不确定性的优势,将不确定因素转换为概率问题;结合贝叶斯网络较强的推理能力,综合评估编队对地突防、攻击作战效能,有效地解决了不确定因素的影响。仿真实例证明了该方法的实用性和有效性。  相似文献   

16.
无线自组网(MANET)是一种无中心的自组织网络,其在各种场景下得到了越来越多的应用。DSDV路由协议作为一种先验式路由协议,具有协议流程设计简单、延迟很低等特性,能较好地适用于移动性较弱的小规模自组织网络。文中介绍了DSDV路由协议的工作原理,提出了基于Linux系统Netlink通信机制的DSDV路由协议的软件实现架构方案,并阐述了关键模块的实现。另外,还在多台实体计算机上运行DSDV路由协议软件,并测试了多跳路由、延迟时间和通信速率。测试结果表明,文中所提方案具有可行性和有效性。  相似文献   

17.
基于复制机制在网络增长中的重要性,通过计算机对完全复制模型和部分复制模型做了大量的模拟,并采用经验统计的方法对庞大的计算机模拟数据做统计分析,来研究两种复制模型入度的结点度分布、扰动和发散规律,结果显示:两种复制模型的入度分别服从衰减指数γ=2和γ=3.5(p=0.5)的幂律分布,且入度分布完全独立于演化时间或网络规模;两种模型的小度结点个数都服从正态分布;完全复制模型的最大入度不具有随机性,而部分复制模型的最大度数服从对数正态分布;给出了最大度关于时间t的一个经验公式E[km(t)]~Cp.t。  相似文献   

18.
黄振华  高杨  蔡洵 《压电与声光》2016,38(2):183-185
为证明六端口网络可用于体声波(BAW)传感器读出电路,对包含薄膜体声波谐振器(FBAR)和微带六端口网络的BAW传感器最小系统建立等效电路模型。在ADS软件中对FBAR建立Mason等效电路模型和对微带六端口网络建立等效电路模型。微带六端口网络的端口1连接射频源,端口2与FBAR相连,其他4个端口分别连接4个50Ω的电阻用于读取功率;在Matlab软件中分别使用根心解法和平均解法对FBAR的反射系数进行求解,解得两条反射系数与频率曲线,分析得到了两种反射系数近似计算方法的优劣,并分析了六端口网络工作频带的增宽方法。仿真结果表明,微带六端口网络能准确测量出FBAR的反射系数与频率曲线,证明六端口网络可用于BAW传感器读出电路。  相似文献   

19.
Many network-reliability analysis techniques define and compute a variety of reliability measures. Most techniques assume that network connectivity is the only determining factor in network reliability; and merely analyze an existing network structure but do not provide any methodology for reliable design. This paper presents a heuristic design algorithm to enhance the reliability of existing communication networks by modifying their topology. This algorithm improves the reliability of the least reliable node (reliability is the probability that messages transmitted from a given node reach their destination). To use this algorithm on large networks, a reliability analysis method is developed which determines approximate network reliability values in linear-time when an upper bound is placed upon the in-degree of all network nodes. The heuristic network design algorithm uses this approximate reliability analysis technique to place additional links. The goal of this link placement is to improve the reliability of the least-reliable node. The placement of additional links is a function of both the traffic distribution and the connectivity of the network. This process continues until either a desired level of network reliability is achieved or a maximum number of additional links has been added. A unique feature of this design strategy is that it has quadratic time-complexity when the maximum in-degree of all network nodes is limited  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号