复杂网络攻击和修复策略.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
复杂网络攻击与修复策略 崔强谭敏生王静 南华大学计算机科学与技术学院湖南421001 摘要:本文对复杂网络的攻击与修复策略进行了研究,讨论了基于不完全网络拓扑信息的有目的攻击和基于局部网络拓 扑信息的分布式攻击的攻击效宰和攻击损害度,对网络的修复策略进行了总结,并提出了基于马太效应的复杂网络修复策略。 关键词:复杂网络;修复,幂率分布;马太效应;攻击 0前言 策略。对初始网络按照节点或边的介数大小顺序来移除节点 随着复杂网络研究的兴起,作为复杂网络最重要的课题 或边;③RD移除策略。每次移除的节点或边是当前网络中节 之一,对复杂网络攻击与修复策略的研究的重大理论意义和 点或边的度最大的节点;④RB移除策略。每次移除的节点或 应用价值日益凸显出来,人们开始关注:这些复杂的网络到 边是当前网络中节点或边介数最大的节点。ER模型对节点的 底有多可靠?在网络遭受攻击后如何高效快速的修复网络? 基于度的攻击比基于介数的攻击效果好,使用重新计算的信 例如2008年1月25日,在持续了十多天的冰雪天气后,湖南、息比基于原始信息的危害性更强;而对边的攻击RB远比其 浙江、安徽、江苏、福建、湖北、四川、重庆、贵州、云南、 他策略更具破坏性。无尺度网络对节点移除比ER模型更敏 广西、广东等电网的电力设施均遭到不同程度破坏,局部地 感,在攻击初期阴种策略的差异性不明显,随着移除的继续 区由于电力设施毁坏严重使电力供应中断达数天之久。电网 进行,攻击对网络的破坏程度按以下顺序排列:RBRDID 和交通的瘫痪使一些县城、乡镇成了孤岛,交通瘫痪、电力 [13·而且对边的攻击情况同节点攻击相似。作者还对Intemet 中断、供水停止、燃料告急、食物紧张。那么当出现此种情 ’等真实网络作了数字分析,验证了Albert等的结论。 况后如何快速修复我们的生命线网络就变得尤其重要。 1.2基于局部网络拓扑信息的分布式攻击 1攻击策略 分布式攻击能逐步在网络上传播,攻击已经“沦陷”节 复杂网络通常面临两种攻击.随机性攻击(Random 点的邻节点,且下一个攻击目标的选择仅仅需要节点的局部 attack) 信息——被攻击节点的邻节点的度值信息。如果一个节点被 和选择性攻击(Selectiveattack)。所谓随机性攻击就是网络节 点(边)以某种概率被随机的破坏;而选择性攻击是网络节点 攻击,本文称之为“沦陷”节点,否则称之为“存活”节点。 (边)按一定的策略被破坏,一般按照节点的度值大小依次去除 节点。一般来说,网络自身原因引起的故障属于随机性攻击, 上),对以下3种分布式攻击策略的攻击效率进行仿真测试: 而蓄意的破坏则属于选择性攻击。例如,敌人在选择攻击目 (1)贪婪顺序攻击:选择与上一步被攻击节点相连的最 标时,总是先选择重要的军事目标,而不是随机破坏。所以 大度值“存活”节点作为攻击目标。如果没有这样的节点存 研究攻击策略的效率,时效性就变得很有意义。 在,则随机选择一个“存活”节点作为攻击目标。 1.1基于不完全网络拓扑信息的有目的攻击 (2)协同攻击:搜索“沦陷”节点的“存活”邻节点,在 有关攻击策略的仿真研究中,比较全面的要数Holme等 它们中选择一个最大度值的“存活”节点作为攻击目标。如 的研究工作。他们将攻击策略分为节点攻击与边攻击两种方 果没有这样的节点存在,则随机选择一个“存活”节点继续 式。每种攻击又包括四种不同的策略:①m移除策略。对初 展开攻击。 始网络按节点或边的度大小顺序来移除节点或边l②IB移除 (3)限下界平行攻击:不同于每步只攻击一个与“沦陷” 2010.1丽值各安呈技7It与应用35 万方数据

文档评论(0)

youyang99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档