基于可控性的复杂网络脆弱性研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:beimenchuiyu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
复杂网络是指具有复杂拓扑结构特征的一类网络,现实世界中的社交、运输、生物等许多系统都可以被看作是复杂网络。由于它的广泛应用,复杂网络的脆弱性问题已经成为被大量关注的一个话题。学者已提出了许多不同的攻击方法来探讨复杂网络的脆弱性,但是大部分的研究都集中在网络的拓扑结构属性上,如Albert等提出的按度攻击;Holme等研究的按介数攻击;Crucitti等用到的按负载攻击和Zhao等关注的级联失败等。然而在现实生活中,许多的复杂系统都需要对其进行控制。根据控制理论,如果一个系统是可控的,则在合适的输入下,它可以在有限的时间内,从任何初始状态驱动到任意期望的最终状态。自从将控制理论中的可控性概念应用到复杂网络中,复杂网络的可控性已经吸引了不同科学领域的广泛关注。如何从可控性视角研究复杂网络的脆弱性也成为复杂网络领域的重要问题之一。现在也有一些研究展示了复杂网络在不同攻击下的可控性,如Pu等研究了网络在按度攻击、随机攻击和级联失败下的可控性;Wang等提出了一种维持有向网络在恶意攻击下的可控性的方法。但是怎样从可控性视角有效攻击复杂网络仍然有待研究。本文从复杂网络的可控性着手,着重研究根据节点的控制能力升序、降序攻击后,网络的脆弱性,并与Albert等提出的随机攻击策略和Liu等提出的随机上行攻击策略相比较。实验中用网络平均最短路径和最大子集团尺寸定量测量网络的性能,找出对网络伤害最大的攻击策略。研究结果表明,按控制能力升序顺序攻击节点对网络的伤害更大,这说明控制能力越小的节点在网络结构中越重要。这是因为节点的控制能力和节点的入度成反比,控制能力越小节点的入度就越高,移除它时所删除的与之相连的边就越多。这将导致剩余网络中的边越少,网络的连通性越差。
其他文献
文本分类是指分析文本内容并按一定的策略把文本归入一个或多个合适的类别的应用技术。随着Internet的出现,大量的文字信息开始以计算机可读的形式存在,以传统的手工方式对这
模式匹配(也称为串匹配)是计算机科学中基本问题之一,在诸多研究领域都有着十分广泛的应用。近年来具有间隙约束的模式匹配在音乐信息检索和序列模式挖掘中得到了应用。在模式匹
人脸检测是计算机视觉、模式识别研究中一个很受关注的研究热点,而且它在自动人脸识别系统、视觉监控、基于内容的检索以及新一代的人机交互技术等领域都有着广泛的应用。然
本文首先分析了传统web应用开发中的一系列困惑和问题——缺乏大粒度的构件、开发效率低、分工合作困难、系统可维护性差等,继而介绍了有关构件、软件体系结构、设计模式和框
随着电子技术、计算机技术、通信技术的迅速发展,电力远动系统将面临重大的技术革新。本文通过对当前电力远动系统的分析,提出了基于IEC 61850的电力远动实时信息交换方案。
现场总线适应工业控制系统的分散化、网络化和智能化的要求,促使目前的自动化仪表、集散控制系统等产品面临体系结构和功能结构的重大变革,导致了工业自动化产品的又一次更新
随着社会的发展进步,提出智慧城市的设想也在逐步落实到国家城市规划中来,而智慧路灯管理控制系统作为市政建设的重要基础设施,是智慧城市建设的一个重要分支。本文针对于智
随着网络技术在社会各个领域的迅猛发展和互联网上资源的迅速积累,海量数据的共享、异构数据源(结构化、半结构化、非结构化)的统一管理已经成为当务之急。企业也需要将DBMS,
网络安全是关系到国家利益、集体利益和用户切身利益的大事,是只能依靠我国自身力量发展的技术。其中数字签名技术能够确认参与者的身份,防止恶意的伪造、窜改,在网络通信安
模式匹配问题在计算机科学的基本问题之一。随着科技的发展,带有通配符的模式匹配技术在诸多领域都有重要的应用,如在信息检索、计算生物学和序列模式挖掘等领域。带通配符的