首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
基于复杂网络的车载自组织网络抗毁性分析   总被引:1,自引:0,他引:1  
冯慧芳  李彩虹 《计算机应用》2016,36(7):1789-1792
针对车载自组织网络(VANET)的抗毁性问题,分析了其在随意攻击和蓄意攻击下网络的抗毁性特征。首先,提出以最大连通度、连通分支平均规模、临界点移除比例及网络效率为评价指标的VANET拓扑抗毁性参数;然后,基于带有车辆换道功能的智能驾驶员模型,应用VanetMobisim仿真软件建立VANET;最后,通过仿真实验分析了网络节点数、通信半径以及攻击模式对VANET抗毁性的影响。实验结果表明由于车辆节点度分布的不均匀性,VANET对随意攻击具有较强的抗毁性,而在蓄意攻击下显得比较脆弱;基于节点介数的蓄意攻击对网络的破坏更快、更强。这些规律为优化VANET拓扑控制、网络协议开发和网络管理提供新的指导。  相似文献   

2.
基于复杂网络理论的铁路换乘系统鲁棒性分析   总被引:2,自引:1,他引:1  
基于赋权二部图和复杂网络理论,构建铁路换乘系统的铁路线路网络模型和铁路站点网络模型,定义了站点节点和线路节点的权重计算方法,并结合节点度和节点权重,设计了铁路换乘网络针对异常攻击的鲁棒性分析方法.最后,分别对铁路线路网络模型和铁路站点网络在随机攻击和蓄意攻击下的可靠性进行了实验分析.实验结果表明,铁路换乘系统对于随机攻击具有较强的鲁棒性,而对于蓄意攻击则表现出极强的脆弱性.  相似文献   

3.
复杂网络的能控性在不同的攻击方式下会呈现不同的鲁棒性,寻找网络的最优攻击序列对复杂网络的能控性鲁棒性的保护和提升具有重要意义.本文使用遗传算法搜索针对复杂网络能控性的最优攻击序列,分析了在不同平均度情况下,遗传算法所求得的攻击序列和其他方法得到的攻击序列的特征.实验发现即使在不同类型和度分布的网络中,遗传算法生成的攻击序列都能取得比传统蓄意攻击方法更好的攻击效果.在所用网络上,相比于其他蓄意攻击方法,遗传算法得到的最优攻击序列的节点度数排名更靠后,破坏性排名靠前;在不同类型的网络上,不同特征对最优攻击序列的重要程度不一样.  相似文献   

4.
网络鲁棒性是指网络遭到随机故障或蓄意攻击时仍能维持其功能的能力,理解复杂网络部分结构的失效对网络结构和功能的影响有着非常重要的意义。针对不同的开放数据集和爬取的新浪微博数据集,通过计算移除部分节点后的巨片和连通子图数目等指标,着重分析蓄意攻击对网络的影响,发现度攻击策略对不同网络结构影响均较大,紧密度和介数攻击策略对网络结构的影响有明显区别。实验表明,非微博网络的蓄意攻击中,采用度和介数攻击策略效果较好,而微博网络应采用度和紧密度攻击策略。  相似文献   

5.
割点失效对复杂网络可控性的影响   总被引:1,自引:0,他引:1  
王立夫  赵云康  段乐  余牧舟 《控制与决策》2019,34(11):2310-2316
信息物理系统个体间的相互作用能够应用复杂网络描述,复杂网络中的某些节点遭到攻击或破坏会造成网络故障,导致整个网络系统不受控.割点是网络中的一类关键节点,受攻击或故障后将导致网络连接断开,在保证网络连通性方面发挥着重要作用,但割点失效对网络可控性的影响尚不清楚.鉴于此,给出复杂网络中割点失效的可控性模型,研究割点失效对可控性的影响,同时选取节点的随机失效和以度为依据的蓄意攻击作为对比.研究发现:随机失效对可控性的影响较小,割点失效和蓄意攻击对可控性的影响较大;平均度较低时割点失效和蓄意攻击对可控性影响基本相同,但平均度增大后,割点失效比蓄意攻击对可控性的影响更大;另外,平均度的增加能够提高网络对割点失效的控制鲁棒性.  相似文献   

6.
吴敏  李慧  张柯  秦丽娟 《计算机科学》2012,39(100):28-30
结合复杂网络理论,对网络的抗毁性进行了初步的分析。首先基于节点度和介数概念提出了J种攻击策略, 并阐述了随机网络、无标度网络以及B路用户回复网络的构建方法;其次描述了网络抗毁性的定义及其测度;最后采 用不同的攻击方法对不同的网络进行攻击,对攻击结果作了详细的分析,结果表明蓄意攻击能在短时间内使网络崩 溃,尤其是1粥S用户回复网络,杭毁能力远不及随机网络和无标度网络;但进行随机攻击时,}引弓S用户回复网络体现 了良好的容错能力。为了使BBS用户回复网络遭受蓄意攻击时受到的损害程度最低,必须对网络中的重要节点施以 保护,使其体现一定的现实意义。  相似文献   

7.
煤炭运输公路网络可靠性仿真分析   总被引:1,自引:0,他引:1  
陆秋琴  靳超 《计算机应用》2019,39(1):292-297
针对突发事件对煤炭运输公路网络中节点或边的破坏,引起煤炭运输公路网络堵塞的问题,基于复杂网络理论,建立原始法和对偶法构建的网络模型,并用Matlab软件对其可靠性进行仿真分析。首先,对比分析了两种网络的基本特征,然后提出网络效率相对变化量对网络中的关键路段进行识别。基于此,建立网络可靠性评价模型,并提出网络效率、最大连通子图相对大小和网络离散度三个可靠性评价指标,对在随机毁坏和蓄意毁坏两种毁坏模式下的网络可靠性进行仿真分析。实验结果表明:在蓄意毁坏模式下,当10%的节点失效时,三种可靠性指标值分别为10%、20%、20,而随机毁坏模式下的指标值仍维持在较高的水平,因此,煤炭运输网络对随机毁坏具有鲁棒性,对蓄意毁坏具有脆弱性,应加强对网络中重要节点的保护工作。  相似文献   

8.
为研究多社团网络级联失效问题,设计一种社团规模和结构可调的网络模型.在经典的线性负载-容量模型基础上,提出一种初始负载、容忍负载、临界负载三个阶段节点失效模型.采取蓄意攻击和随机攻击方式对网络进行攻击,通过评估指标的变化分析网络的鲁棒性.仿真结果表明:随机攻击时多社团网络鲁棒,蓄意攻击时多社团网络脆弱;节点初始负载越低...  相似文献   

9.
针对现实世界中存在大量的有向网络,根据有向网络中边的有向性,提出适合描述有向网络耦合映像格子(CML)的相继故障模型,利用仿真分析的方法研究了BA无标度有向网络和ER随机图有向网络在该模型作用下的相继故障行为。仿真中,对节点数固定的网络采用蓄意攻击和随机攻击两种策略进行攻击,并记录相关数据。通过对所得数据的分析发现:1)这两类有向网络的相继故障进程比同规模的无向网络要剧烈;2)当网络遭受攻击时,有向网络比无向网络更加脆弱;3)ER随机图网络相继故障发生过程中引起网络相继故障规模增长的4个临界值之间存在线性关系。  相似文献   

10.
不同攻击模式下城市公交网络抗毁性分析   总被引:1,自引:0,他引:1  
为了保证城市公交网络的安全运营、提高整个交通网络运行效率,以成都市公交网络为例,分析了该网络的拓扑结构特性,研究了该网络在随机攻击和蓄意攻击下的抗毁性。仿真结果表明,网络在随机攻击和基于节点度的攻击下连续移除节点的数目几乎不对网络的抗毁性产生影响,而在基于节点介数和效率的攻击下连续移除的节点个数越少,网络的抗毁性越差;基于节点介数的攻击对网络抗毁性产生的影响要比随机、基于节点度和效率更为显著。  相似文献   

11.
沿海运输权制度是沿海运输是否保留给本国船舶或者向外国籍船舶开放的制度。港口拥堵主要发生在海运网络的枢纽港上。通过考虑沿海运输权和港口拥堵对轴辐式海运网络加以优化,以海运网络内货物运输总成本最小化为目标函数,构建一个小规模整数规划模型。从欧亚航线覆盖的主要地区中选取10个港口组成海运网络进行算例分析,并使用CPLEX软件进行求解,研究结果表明,通过考虑枢纽港间货物运输的规模经济效应和产生的拥堵成本,可合理地确定枢纽港的位置;若允许沿海捎带,外资航运企业将会改变货物中转的港口。  相似文献   

12.
基于攻击图的网络安全评估方法研究*   总被引:1,自引:0,他引:1  
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。  相似文献   

13.
基于复杂网络理论,建立基于多智能体的低轨卫星网络动态抗毁性模型.完成低轨卫星网络的分布式拓扑结构的构建,将每个网络节点看成是一个具有自修复能力的agent,并在不完全信息条件下,采用一般性攻击策略研究信关站的分布、攻击强度、攻击力度、信息指数、自修复能力对低轨卫星网络抗毁性的影响.仿真结果表明:系统存在恢复时滞,对随机打击具有较强的鲁棒性,对蓄意打击脆弱性降低、稳定性提高,自修复性能弱化了网络的无标度特性;信息指数比攻击强度及攻击力度对网络抗毁性的影响更大;信关站分布对空间段网络抗毁性的影响较小,对地面段网络抗毁性影响较大,表明星际链路使得低轨卫星星座对地面网的依赖性大为降低.  相似文献   

14.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。  相似文献   

15.
李艳  黄光球  张斌 《计算机应用》2015,35(8):2169-2173
网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。  相似文献   

16.
王宇  卢昱 《计算机应用研究》2008,25(6):1796-1798
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。  相似文献   

17.
It is crucial for a liner shipping company to design its container shipping network. Given a set of port-to-port container shipment demands with delivery deadlines, the liner shipping company aims to design itineraries of portcalls, deploy ships on these itineraries and determine how to transport containers with the deployed ships in order to maximize its total profit. In this paper we first demonstrate NP-hardness of this problem and subsequently formulate it as a mixed-integer non-linear non-convex programming model. A column generation based heuristic method is proposed for solving this problem. Numerical experiments for container shipping on the Asia–Europe trade lane show that the proposed solution algorithm is efficient to find good quality solutions.  相似文献   

18.
This paper studies a practical liner shipping schedule design problem with port time windows for container supply chain networks. A mixed-integer nonlinear non-convex model that incorporates the availability of ports is proposed to minimize the sum of ship cost and fuel cost (and thereby pollutant emission). In view of the structure of the problem, we reformulate it as an integer linear optimization model and propose an iterative optimization approach. The proposed solution method is applied to two liner networks operated by a global shipping line.  相似文献   

19.
计算机安全漏洞分类研究   总被引:2,自引:0,他引:2  
计算机及网络安全问题的根源在于计算机漏洞的存在。漏洞是实施网络攻击和加强网络防护的关键因素,漏洞的分类研究是漏洞研究的基础。该文首先给出了计算机安全漏洞的定义并分析了漏洞分类的重要意义,然后介绍了典型的漏洞分类方法和目前常用的漏洞分类法,在此基础上,从多维分类方式和动态变化方式上提出了漏洞分类的进一步研究方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号