毕业论文

打赏
当前位置: 毕业论文 > 研究现状 >

大范围网络攻击行为国内外研究现状和参考文献

时间:2022-08-06 15:25来源:毕业论文
1999年,美国圣母大学物理系Barabasi教授和他的博士生Albert提出了无标度(Scale-free)网络模型,引起了全世界关注[3]。使得大量的研究人员对复杂网络进行研究。近年来,国内外对大范围

1999年,美国圣母大学物理系Barabasi教授和他的博士生Albert提出了无标度(Scale-free)网络模型,引起了全世界关注[3]。使得大量的研究人员对复杂网络进行研究。近年来,国内外对大范围网络攻击进行了广泛而深入的研究,并取得了不错的研究成果。例如复杂网络级联式攻击的结论表明,网络负载能在节点之间进行重新分配,蓄意的攻击可能会导致一连串的网络过载故障,过载故障又导致负载在节点之间进行重新分配,彼此间的相互作用最终会导致部分网络甚至全部网络的崩溃[4]。而一个复杂网络可能会涉及到电力系统、交通系统等系统,一个微弱的攻击或故障可能会导致全球性的级联式故障,使社会产生巨大的动荡。专业研究人员通过对复杂网络中相互依赖的脆弱性进行研究,找出导致系统脆弱性的原因,并针对性提出使复杂系统鲁棒性增加的方法[5]。在可调路径中心性:量化网络路径的重要性这一篇论文,指出在随机网络中,最长路径的攻击步骤随着网络密度线性增加,而在无标度网络中,则呈指数增加。又表明度分布越均匀,网络越脆弱,这和对网络节点或边攻击的结果是不相同的。种种信息的发现帮助我们对网络脆弱性有一个更深入的了解论文网,更好的帮助人们保护和设计出具有更强鲁棒性的复杂网络[6]。82917

参考文献

[1] 兰巨龙主编。信息网络安全与防护技术[M]。北京:人民邮电出版社,2014。

[2] 牛冠杰主编。网络安全技术实践与代码详解[M]。北京:人民邮电出版社,2007。8。

[3] Albert-Laszlo  Barabási , Reka  Albert 。 Emergence  of  Scaling  in  Random Network[J]。Science,1999,286(5439):509-512。

[4] Adilson E。 Motter 。 Cascade-based attacks on complex networks[J]。  Physical Review E 66, 065102(R)(2002)。

[5] Adilson E。 Motter。 Cascade Control and Defense in Complex Networks[J]。 Physical Review Letters(2004)。

[6]Physica A:StatisticalMechanics and its Applications,2015,419: 622-629。

[7] 徐野主编。复杂互联网络与网络鲁棒性研究[M]。北京:电子工业出版社,2015。9。

[8] Barabási A L,Bonabeau E。Scale-flee networks[J]。Scientific American,May 2003

[9] Jianxi Gao。 Robustness of a Network of Networks[J]。 Physical Review Letters 107,195701(2011)

[10] M。E。J。 Newman, Networks: An Introduction, Oxford University Press, 2009。

[11] S。 Boccaletti, V。 Latora, Y。 Moreno, M。 Chavez, D。U。 Hwang, Phys。 Rep。 424 (2006) 175。

[12] S。N。 Dorogovtsev, A。V。 Goltsev, J。F。F。 Mendes, Rev。 Modern Phys。 80 (2008) 1275。

[13] R。 Albert, A。L。 Barabási, Rev。 Modern Phys。 74 (2002) 47。

[14] R。 Albert, H。 Jeong, A。L。 Barabási, Nature 406 (2000) 378。

[15] M。 Kitsak, L。K。 Gallos, S。 Havlin, et al。, Nat。 Phys。 6 (11) (2010) 888。

[16] E。 Yoneki, P。 Hui, J。 Crowcroft, Bio-Inspired Computing and Communication, Springer, Berlin, Heidelberg, 2008, pp。 116–132。

[17] D。 Chen, L。 Lü, M。S。 Shang, et al。, Physica A 391 (4) (2012) 1777。

[18] L。 Lü, Y。C。 Zhang, C。H。 Yeung, T。 Zhou, PLoS One 6 (6) (2011) e21202。

[19] Y。Y。 Dong, J。 Yang, Q。J。 Liu, et al。 IEEE Symposium on Robotics and Applications, ISRA, 2012, p。 471。

[20] X。 Zhang, J。 Xu, W。 Xiao, PLoS One 8 (3) (2013) e58763。

[21] J。 Wang, W。 Peng, F。X。 Wu, PROTEOMICS-Clin。 Appl。 7 (2013) 181。

[22] G。 Erkan, D。R。 Radev, J。 Artificial Intelligence Res。 (JAIR) 22 (1) (2004) 457。

[23] D。F。 Iezzi, Comm。 Statist。 Theory Methods 41 (2012) 3179。 大范围网络攻击行为国内外研究现状和参考文献:http://www.youerw.com/yanjiu/lunwen_97483.html

------分隔线----------------------------
推荐内容