毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

通信网络中路径攻击行为研究(2)

时间:2022-08-06 15:23来源:毕业论文
8 3。1 网络模型 8 3。1。1 规则网络 8 3。1。2 随机网络 8 3。1。3 复杂网络 9 3。2 基于节点度的网络分析 10 3。3 基于路径重要性的网络分析 13 3。3。1 基于路

8

3。1  网络模型 8

3。1。1  规则网络 8

3。1。2  随机网络 8

3。1。3  复杂网络 9

3。2  基于节点度的网络分析 10

3。3  基于路径重要性的网络分析 13

3。3。1  基于路径度的网络分析 13

3。3。2  基于路径桥的网络分析 16

4  静态攻击 19

4。1  介绍 19

4。2  静态攻击过程 19

4。3  损害度量 20

4。4 实验结果 20

4。4。1  基于路径度的实验结果 20

4。4。2  基于路径桥的实验结果 20

4。4。3  比较两种实验结果对网络效率的影响 21

5  迭代攻击 24

5。1  介绍 24

5。2  迭代攻击过程 24

5。3  损害度量 24

5。4  实验结果 24

6  防范措施 27

总结与展望 28

致谢 29

参考文献 30

                                  图   表

图3。1  Celegans网络图及节点度分布图11

图3。2   USAir网络图及节点度分布图11

图3。3  Metabolic网络图及节点度分布图 12

图3。4  NetScience网络图及节点度分布图  12

图3。5  用于说明用途 13论文网

图3。6  Celegans路径度分布图14

图3。7  USAir路径度分布图 14

图3。8  Metabolic路径度分布图 15

图3。9  Metabolic长度L=2,3的路径度分布图 15

图3。10  NetScience路径度分布图 16

图3。11  Celegans路径桥分布图 17

图3。12  USAir路径桥分布图  17

图3。13  Metabolic路径桥分布图18

图3。14  NetScience路径桥分布图 18

图4。1  基于路径度的m和△E关系图,独立运行10次的结果  21

图4。2  基于路径桥的m和△E关系图,独立运行10次的结果  22

图4。3  网络Celegans的m和△E关系图,独立运行10次的结果  22

图4。4  网络USAir的m和△E关系图,独立运行10次的结果 23

图5。1  网络Celegans的t与E关系图  25

图5。2  网络USAir的t与E关系图   25

图5。3  网络Metabolic的t与E关系图 26

图5。4  网络NetScience的t与E关系图  26

表3。1  四个真实网络的信息   10

1  引言

1。1  课题背景

网络攻击是指利用网络本身存在的漏洞和安全缺陷对计算机网络系统的硬件、软件和系统中的数据进行攻击[1]。随着互联网技术和通信网络技术的蓬勃发展,通信网络逐渐被人们所熟知,并被人们广泛的使用。然而,通信网络的安全问题却层出不穷,因此通信网络的安全问题已成为世界各国政府、企业和广大网络用户最关注的问题之一[2]。伴随着互联网的快速发展,网络攻击也进入了一个迅猛发展的阶段,在这个过程中,网络攻击用到的工具种类越来越多,进攻的方式越来越复杂,发现漏洞的速度越来越快,攻击的范围越来越广。因此,对基于网络路径攻击的研究已成一个刻不容缓的问题。许多从事计算机行业的专业研究人员已对通信网络中节点或边的攻击进行了大量的研究,研究出了许多有效的防范策略。但是,就像雪灾能够使一个地区的交通堵塞,熊猫烧香等电脑病毒能够在网络中大范围传播并造成网络崩溃一样,网络攻击覆盖的范围越来越大,所以有必要对能进行更大范围网络攻击的行为进行研究,例如路径攻击。文献综述 通信网络中路径攻击行为研究(2):http://www.youerw.com/jisuanji/lunwen_97482.html

------分隔线----------------------------
推荐内容