8

3。1  网络模型 8

3。1。1  规则网络 8

3。1。2  随机网络 8

3。1。3  复杂网络 9

3。2  基于节点度的网络分析 10

3。3  基于路径重要性的网络分析 13

3。3。1  基于路径度的网络分析 13

3。3。2  基于路径桥的网络分析 16

4  静态攻击 19

4。1  介绍 19

4。2  静态攻击过程 19

4。3  损害度量 20

4。4 实验结果 20

4。4。1  基于路径度的实验结果 20

4。4。2  基于路径桥的实验结果 20

4。4。3  比较两种实验结果对网络效率的影响 21

5  迭代攻击 24

5。1  介绍 24

5。2  迭代攻击过程 24

5。3  损害度量 24

5。4  实验结果 24

6  防范措施 27

总结与展望 28

致谢 29

参考文献 30

                                  图   表

图3。1  Celegans网络图及节点度分布图11

图3。2   USAir网络图及节点度分布图11

图3。3  Metabolic网络图及节点度分布图 12

图3。4  NetScience网络图及节点度分布图  12

图3。5  用于说明用途 13论文网

图3。6  Celegans路径度分布图14

图3。7  USAir路径度分布图 14

图3。8  Metabolic路径度分布图 15

图3。9  Metabolic长度L=2,3的路径度分布图 15

图3。10  NetScience路径度分布图 16

图3。11  Celegans路径桥分布图 17

图3。12  USAir路径桥分布图  17

图3。13  Metabolic路径桥分布图18

图3。14  NetScience路径桥分布图 18

图4。1  基于路径度的m和△E关系图,独立运行10次的结果  21

图4。2  基于路径桥的m和△E关系图,独立运行10次的结果  22

图4。3  网络Celegans的m和△E关系图,独立运行10次的结果  22

图4。4  网络USAir的m和△E关系图,独立运行10次的结果 23

图5。1  网络Celegans的t与E关系图  25

图5。2  网络USAir的t与E关系图   25

图5。3  网络Metabolic的t与E关系图 26

图5。4  网络NetScience的t与E关系图  26

表3。1  四个真实网络的信息   10

1  引言

1。1  课题背景

网络攻击是指利用网络本身存在的漏洞和安全缺陷对计算机网络系统的硬件、软件和系统中的数据进行攻击[1]。随着互联网技术和通信网络技术的蓬勃发展,通信网络逐渐被人们所熟知,并被人们广泛的使用。然而,通信网络的安全问题却层出不穷,因此通信网络的安全问题已成为世界各国政府、企业和广大网络用户最关注的问题之一[2]。伴随着互联网的快速发展,网络攻击也进入了一个迅猛发展的阶段,在这个过程中,网络攻击用到的工具种类越来越多,进攻的方式越来越复杂,发现漏洞的速度越来越快,攻击的范围越来越广。因此,对基于网络路径攻击的研究已成一个刻不容缓的问题。许多从事计算机行业的专业研究人员已对通信网络中节点或边的攻击进行了大量的研究,研究出了许多有效的防范策略。但是,就像雪灾能够使一个地区的交通堵塞,熊猫烧香等电脑病毒能够在网络中大范围传播并造成网络崩溃一样,网络攻击覆盖的范围越来越大,所以有必要对能进行更大范围网络攻击的行为进行研究,例如路径攻击。文献综述

上一篇:Nodejs+restful视频管理系统设计
下一篇:Red5视频实时采集存储及点播系统设计

数据挖掘在电子商务中的应用

项目管理茬软件中的應用【5351字】

论信息技术茬外语教學中的應用【3270字】

计算机信息管理茬第三方...

艾雷斯ACS-3662工作站茬硫化...

自拍图像中的记忆痕迹【5090字】

电子商务中信息不對称问题研究【2365字】

LiMn1-xFexPO4正极材料合成及充放电性能研究

网络语言“XX体”研究

ASP.net+sqlserver企业设备管理系统设计与开发

新課改下小學语文洧效阅...

我国风险投资的发展现状问题及对策分析

老年2型糖尿病患者运动疗...

安康汉江网讯

互联网教育”变革路径研究进展【7972字】

张洁小说《无字》中的女性意识

麦秸秆还田和沼液灌溉对...