首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对BA无标度加权复杂网络相继故障中涉及到的攻击参数准确性的问题,建立了一个故障节点按优分配到相邻节点并且攻击准确度参数可调节的加权复杂网络模型。以网络中所有存在连接的节点与网络总结点的相对规模即连通度G来衡量网络的抗毁性。由无标度网络仿真结果得出以下结论:攻击信息的准确度降低在一定程度上增强了网络的鲁棒性;灰色信息下网络的富裕程度越高,网络的抗毁性越强;在灰色信息下,网络权重增加网络的抗毁性降低。  相似文献   

2.
为分析不同攻击策略下供应链网络的鲁棒性,基于国内外专利数据构建海洋工程装备制造业供应链关键核心技术网络,通过网络结构分析发现网络中半数核心节点企业为国外企业,然后分别采用随机攻击和蓄意攻击两种策略对网络中的节点和边进行度攻击和介数攻击仿真分析,发现对核心节点的蓄意攻击会造成供应链网络鲁棒性急剧下降,阐明我国海洋工程装备制造业存在较强的“卡脖子”隐患。  相似文献   

3.
由于Ad Hoc自组织网络拓扑动态变化特性,极易受到恶意入侵节点的攻击。针对Ad Hoc自组织网络安全性方面的不足,提出一种基于簇的入侵检测策略,通过在一跳范围内随机选举簇首节点,利用簇首节点对网络节点的收发状态进行监视,从而防止了入侵攻击在网络中的蔓延。本文提出一种基于簇的AODV由入侵检测策略,针对Ad Hoc网络可能遭受的攻击,特别是假冒攻击,自动选举簇首节点,并利用簇首节点对可疑的入侵节点进行检测。  相似文献   

4.
从我国高速铁路信息中提取610个站点以及3 058个列车的信息,基于L空间建立高速铁路加权网络。通过复杂网络理论对网络结构进行研究,研究发现,高速铁路网络为小世界网络。当节点度大于等于6时,网络呈现无标度特征。通过计算机模拟,进行网络的可靠性试验发现,对边或节点进行蓄意攻击比随机攻击破坏性更大。其中,只要对极少的最大度节点或最大介数节点进行攻击,就能造成网络全局效率的急剧下降。  相似文献   

5.
无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网络性能影响大小,对节点在网络中重要程度进行量化,获知节点重要性后对重要性高的一类节点实行保护处理;对恶意攻击行为危害性进行量化,定义入侵潜在损失,通过对网络进行异常分析判定节点性质;为更加准确定位恶意节点,运用拟合数据给出RSS(接收信号强度)信号标准差值与距离间的函数变化关系,对节点定位概率公式实行改进,利用新变方差特征的节点定位概率模型对恶意节点定位检测,从而得到未感染节点。实验证明,运用文中方法能够有效获取入侵网络中未感染节点。  相似文献   

6.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

7.
在构建跨境电商物流网络的基础上,以复杂网络理论为基础对网络的抗毁性进行研究。首先通过与跨境物流和电子商务物流进行对比分析了跨境物流网络的特征,构建了跨境电商物流网络模型;然后提出跨境电子商务物流网络的抗毁性测度指标:网络风险效率和网络损失效率;最后通过随机破坏和基于介数的蓄意攻击两种攻击策略对网络的节点和边的抗毁性进行仿真分析。实验结果表明:跨境电商物流网络是一种典型的无标度网络,蓄意攻击对网络所带来的影响是大于随机破坏的;在网络安全维护中,要尤其注意关键节点和边安全性。  相似文献   

8.
魏莹  刘冠  李锋 《情报科学》2018,36(5):76-84
【目的/意义】研究知识扩散路径和知识扩散网络中节点的特征,从而服务于知识扩散的模型研究。【方法/ 过程】通过对流行的中文知识分享平台-“知乎”网络上一次典型的知识扩散进行回溯,建立参与知识扩散的节点的 知识扩散网络和节点之间的社会关系网络。通过对节点历史行为和网络位置属性的交叉分类,分析整个知识扩散 网络中节点的统计特征。并且,对社会关系网络中一个节点的所有相邻节点进行 K-Means聚类,分析这些相邻节 点的特征。【结果/结论】通过分析,发现了知识扩散过程中,节点较强的聚类特性。更重要的是,父节点在知识扩散 网络中的子节点同时具有较强的聚类特征,并与父节点具有较强的相似性。这些通过交叉分析挖掘得到的数据特 征和结论,能够为知识扩散模型研究提供新的研究思路和方向。  相似文献   

9.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用“逆向逐节点验证”的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟.  相似文献   

10.
在企业创新网络演化模型的基础上提出节点的创新能力概念,构建企业创新网络级联失效可靠性模型,并对动荡、动态平衡和萎缩3种类型网络进行仿真实验研究。仿真数据表明:随机攻击节点条件下,动荡网络的节点失效率高于其他两种网络,但在攻击度中心性较高节点时动态平衡网络的节点级联失效率要高于动荡网络;随着度中心性变小,动态平衡网络的节点失效率逐渐低于动荡网络,而萎缩网络的节点失效率则一直处于最低;除此之外,如果攻击流介数中心性节点,动荡网络的创新能力损失率一直较高。实验结果表明,动荡网络的网络综合创新能力最高,但是可靠性较低。  相似文献   

11.
对无线传感网络节点异常行为检测与信誉评测标准模糊单一,容易导致分发延迟、丢包以及被恶意攻击等情况的发生。提出一种基于随机性和模糊性云计算定量分析的无线传感网络通信链路优化策略,对每个临近区域内任意相邻的传感器节点进行随机性和模糊性的云计算定量分析,对节点的彼此行为进行监控,计算各传输节点在数据传输中自身对对方的直接信任值和间接信任值,根据合成法则产生综合信任值,优化对数据通信进程。仿真实验表明,优化策略能快速有效识别有用数据和恶意数据,提升通信效率,节省无线传感网络节点能耗,保证了大规模数据传输和融合的安全性和准确性。  相似文献   

12.
为阻止恶意节点加入传感器网络,在基于身份加密的密钥分配方案的基础上,提出了在节点加入网络时增加一个认证机制,即由第三方PKG签名一个包括节点身份和时间标记的数据包。在节点接入网络时,广播这样一个数据包,通过认证该数据包不仅能识别节点的身份,而且能区分新节点和旧节点,从而有效的验证该新节点的合法性,防止恶意节点加入传感器网络,能够抵御传感器网络中大多数常见的攻击。  相似文献   

13.
运用定量分析方法,结合直观可视化描述,按照国别网络、机构网络和领域网络的不同构成对通过短期人力资源合作开发项目形成的发展中国家之间国际科技合作网络的结构特性进行研究。在介绍基于短期人力资源合作开发的国际科技合作网络建立过程的基础上,重点分析了网络的规模与密度、中心性、结构洞特征和核心边缘特性。研究结果表明:通过短期科技人力资源合作开发可以不断扩充国际科技合作网络规模,但节点间的联系紧密程度并不随着节点数量的增加而显著增加;领域网络和机构网络的稳定性和信息交流的公平性好;国别网络存在大量的结构洞,核心-边缘关系体现不明显。  相似文献   

14.
《科学大众》2014,(6):2-3
<正>嗨,你最喜欢什么虫的洞?什么?你对什么虫的洞都不感兴趣?我见过蚂蚁洞,还在苹果、桃子上见过虫洞,蔬菜叶子上见过被虫咬过的洞,家晨的地板上,不知道怎么也出现了一个洞洞,洞口是一圈木头屑,离洞洞不远处是一只僵硬了的白色的虫子……哦,好吧,你也许对这些虫虫的洞都不感兴趣。不过,你一定会对宇宙空间的这个"虫洞"感兴趣的。"虫洞"的作用先来说说宇宙空间的"虫洞"有什么用吧。通俗来说,虫洞是一个想象中的可以通过穿过很短的距离,从而跨越长距离的超空间隧道。如右图所示,即  相似文献   

15.
以上海市轨道交通运营网络和规划网络为例,基于复杂系统理论首先分析其网络特征值,然后研究网络受到随机攻击和蓄意攻击时的可靠性,发现规划网络能够更加有效地抵御攻击,但是整个上海轨道交通网络面对蓄意攻击时表现出脆弱性,应加强保护关键节点和关键线路。最后对比两个网络节点失效和线路失效后的情况,结果表明:站点和线路的重要性随着网络的完善而不断改变,关键节点逐步转变为郊区乘客进入中心城区的换乘车站,而关键线路则由一二四号线逐步转变为连接浦东新区的线路。  相似文献   

16.
【目的/意义】在对立信息竞争扩散的过程中,网络关键节点如何影响争议性话题的舆论走向,已成为理论界与实践界共同关注的焦点问题。【方法/过程】采用智能代理模型刻画对立信息的竞争扩散过程,利用实验方法设计针对关键节点(hub、结构洞)和随机选择的普通节点的不同竞争策略,通过280组实验数据分析2种对立信息环境和7种不同节点组合策略下,对立信息的竞争扩散过程和扩散效果。【结果/结论】在竞争扩散过程中,支持者数量较少的弱势方可以通过影响结构洞和hub节点实现"反败为胜"。当支持者较多的强势方率先占据网络hub节点位置时,弱势方能够通过占据结构洞位置进行有效防守。关键节点策略效果受到竞争激烈程度的调节影响。  相似文献   

17.
提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

18.
研究了P2P直播系统网络模型,并在此基础上提出一种基于可信节点的半结构化的网络模型(SSPM)。该模型结合了结构化网络模型中的对相邻节点有序组织和混合式网络模型的快速搜索的优点,利用可信节点良好的时间恒定性和性能稳定性,使该新型模型在实际网络环境下能达到较优的性能。  相似文献   

19.
在当今社会中,随着网络技术的发展,互联网的重要性和作用是不言而喻的。随着网络的发展,各种形式的网络攻击也层出不穷,例如DOS/DDOS攻击,会对被攻击目标共享网络其他流量造成阻碍,从而造成很多的麻烦。针对这种情况,在防御和控制DOS/DDOS攻击的过程当中,可以利用主动网络,在一些中间结点,例如交换机、路由节点当中,添加一些相应的计算功能。通过这种方式,能够使网络安全得到更为良好的保障。基于此,本文主要对防御和控制DOS/DDOS攻击的新方法进行了研究。  相似文献   

20.
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号