基于拓扑偏差边攻击的复杂网络可控性研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:shadowhigher
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
复杂网络的广泛研究源于它对很多复杂系统的结构提供的灵活抽象能力,从社会系统到计算机系统再到生物系统。2011年,Liu在《Nature》上发表的先驱性成果,掀起了探索复杂网络控制机理的研究浪潮。复杂网络结构可控性是指通过决定外部输入信号使得网络在有限时间内从任意初始状态抵达任意终止状态。另一方面,实际网络和系统经常会遭受来自环境的各种各样的入侵和攻击,网络的安全性和鲁棒性一直是网络的一大研究焦点。对于一些较为容易控制的网络,它们在面临攻击的时候可能显得较为鲁棒,但对于其他网络,结论也许是相反的。比如对于异质性网络,它们较难控制,但同时在面临攻击时却更加鲁棒。因此研究网络在各种攻击下的控制鲁棒性是非常有必要的。大量已有的攻击方式主要可分为随机攻击和蓄意攻击两大类。本文提出了一种介于这两种攻击方式之间的第三种攻击方式——拓扑偏差攻击,并通过实验研究揭示了复杂网络在这种新的攻击模型下的控制鲁棒性。需要指出的是:这种攻击方式既不是完全随机攻击,也不是完全蓄意攻击,而是具有拓扑倾向性的攻击模型;同时,这种攻击模型在现实中也具有广泛的适用性和实际意义。实验结果表明:边的失效数目和攻击参数以及网络拓扑密切相关,较大规模的边失效并不意味着较多的驱动节点增加;PB策略(参见正文)比CB策略在破坏网络可控性方面更高效;密集、弱异质性的网络对拓扑偏差边攻击具有更高的控制鲁棒性。这些发现对理解复杂网络的脆弱性、更好地保护网络以及设计鲁棒的网络具有重要的意义。
其他文献
粒计算(gxanular computing)是当前人工智能研究领域中模拟人类思维和解决复杂问题的新方法。自1997年美国San Jose State大学教授T.Y.Lin总结各方面的研究思想并引入粒计算
近年来,互联网不断发展并渗透进各行各业,伴随而来的是网络安全问题的日益严重,保证信息安全和网络安全成为日益关注的一大问题。专用网络虽能保证数据传输的安全性和可靠性,
目前,实际应用的各种用户认证和授权管理系统普遍存在着业务逻辑与权限管理相耦合、缺乏动态访问控制能力以及管理不方便等问题。针对这些问题,本文研究了如何把基于角色的访问
随着“数字城市”理念的深入和旅游景点、城市小区的虚拟展示的需求增加,传统古建筑体的仿真模拟成为计算机辅助设计与虚拟现实领域的一大研究热点。针对当前中国古代大规模
随着多媒体处理技术和嵌入式技术的发展,基于嵌入式的多媒体技术得到了广泛的应用。如个人娱乐方面,从最初的CD播放机到现在的车载娱乐终端和MP4等产品,都是典型的嵌入式多媒体
现代的移动通信发展至今,主要走过了两代,目前第三代移动通信的研究己经取得了很大的成果。3G对普通用户的最大吸引力之一就是业务类型的扩展,即从简单语音通信扩展到包括语音、
边支配集(Edge Dominating Set)问题是一类著名的NP难问题,在很多领域都有重要应用。在参数复杂性领域中,人们已对边支配集和加权边支配集问题的参数算法作了大量研究。本文主
在各种无线网络中,移动自组织网络以其无中心、多跳等特性区别于其它网络类型,在军事领域和救灾等场合有着重要应用。近年来,移动自组织网络的应用范围在民用领域不断延伸,随着各
Peer-to-Peer技术,也叫P2P计算,是一个新出现的有可能改变下一代Internet架构的研究热点。在P2P系统中,数量巨大的节点(连接在互联网上的电脑)可以聚集在一起共享它们的资源、信
自然图像去噪是图像处理领域的经典问题,不同途径产生的图像可能包含不同来源的噪声。对含噪图像进行研究和学习时,图像中存在的噪声会严重影响其质量,为了保证后续图像处理