[24] S。P。 Borgatti, Social Networks 27 (2005) 55。
[25] R。 Grassi, S。 Stefani, A。 Torriero, Math。 Sociol。 31 (2007) 237。
[26] M。E。J。 Newman, Social Networks 27 (2005) 39。
[27]Cun-Lai Pu。 Tunable path centrality: Quantifying the importance of pathsin networks[J]。 Physical A 405 (2014) 267–277
[28]严蔚敏主编。数据结构(C语言版)[M]。北京:清华大学出版社,1997。
[29] V。 Latora, M。 Marchiori, Phys。 Rev。 Lett。 87 (2001) 198701。
[30] D。J。 Watts, S。H。 Strogatz, Nature 393 (1998) 440。
[31] J。 Duch, A。 Arenas, Phys。 Rev。 E 72 (2005) 027104。
[32] P。 Erdös, A。 Rényi, Publ。 Math。 Inst。 Hung。 Acad。 Sci。 5 (1960) 17。
[33] K。-I。 Goh, B。 Kahng, D。 Kim, Phys。 Rev。 Lett。 87 (2001) 278701。
[34] A。 Barrat, M。 Barthelemy, A。 Vespignani, Dynamical Processes on Complex Networks, Cambridge University Press, Cambridge, 2008。
[35] M。 Newman, Networks: An Introduction, Oxford University Press, 2010。
[36] T。G。 Lewis, Network Science: Theory and Applications, John Wiley & Sons, 2011。
[37] G。 D’Agostino, A。 Scala, Networks of Networks: The Last Frontier of Complexity,Springer, 2014。
[38] H。 Jeong, S。 Mason, A。-L。 Barabási, Z。N。 Oltvai, Nature 411 (2001) 41。
[39] M。E。J。 Newman, S。 Forrest, J。 Balthrop, Phys。 Rev。 E 66 (2002) 035101。
[40] J。A。 Dunne, R。J。 Williams, N。D。 Martinez, Proc。 Natl。 Acad。 Sci。 USA 99 (2002)12917。
[41] W。X。 Wang, B。H。 Wang, C。Y。 Yin, Y。B。 Xie, T。 Zhou, Phys。 Rev。 E 73 (2006) 026111。
[42] 陈可,刘向宇,王斌,等。防止路径攻击的加权社会网络匿名化技术[J]。计算机科学与探索, 2013,7(11):961-972。
大范围网络攻击行为国内外研究现状和参考文献(2):http://www.youerw.com/yanjiu/lunwen_97483.html