参考文献
[1] 兰巨龙主编。信息网络安全与防护技术[M]。北京:人民邮电出版社,2014。
[2] 牛冠杰主编。网络安全技术实践与代码详解[M]。北京:人民邮电出版社,2007。8。
[3] Albert-Laszlo Barabási , Reka Albert 。 Emergence of Scaling in Random Network[J]。Science,1999,286(5439):509-512。
[4] Adilson E。 Motter 。 Cascade-based attacks on complex networks[J]。 Physical Review E 66, 065102(R)(2002)。
[5] Adilson E。 Motter。 Cascade Control and Defense in Complex Networks[J]。 Physical Review Letters(2004)。
[6]Physica A:StatisticalMechanics and its Applications,2015,419: 622-629。
[7] 徐野主编。复杂互联网络与网络鲁棒性研究[M]。北京:电子工业出版社,2015。9。
[8] Barabási A L,Bonabeau E。Scale-flee networks[J]。Scientific American,May 2003
[9] Jianxi Gao。 Robustness of a Network of Networks[J]。 Physical Review Letters 107,195701(2011)
[10] M。E。J。 Newman, Networks: An Introduction, Oxford University Press, 2009。
[11] S。 Boccaletti, V。 Latora, Y。 Moreno, M。 Chavez, D。U。 Hwang, Phys。 Rep。 424 (2006) 175。
[12] S。N。 Dorogovtsev, A。V。 Goltsev, J。F。F。 Mendes, Rev。 Modern Phys。 80 (2008) 1275。
[13] R。 Albert, A。L。 Barabási, Rev。 Modern Phys。 74 (2002) 47。
[14] R。 Albert, H。 Jeong, A。L。 Barabási, Nature 406 (2000) 378。
[15] M。 Kitsak, L。K。 Gallos, S。 Havlin, et al。, Nat。 Phys。 6 (11) (2010) 888。
[16] E。 Yoneki, P。 Hui, J。 Crowcroft, Bio-Inspired Computing and Communication, Springer, Berlin, Heidelberg, 2008, pp。 116–132。
[17] D。 Chen, L。 Lü, M。S。 Shang, et al。, Physica A 391 (4) (2012) 1777。
[18] L。 Lü, Y。C。 Zhang, C。H。 Yeung, T。 Zhou, PLoS One 6 (6) (2011) e21202。
[19] Y。Y。 Dong, J。 Yang, Q。J。 Liu, et al。 IEEE Symposium on Robotics and Applications, ISRA, 2012, p。 471。
[20] X。 Zhang, J。 Xu, W。 Xiao, PLoS One 8 (3) (2013) e58763。
[21] J。 Wang, W。 Peng, F。X。 Wu, PROTEOMICS-Clin。 Appl。 7 (2013) 181。
[22] G。 Erkan, D。R。 Radev, J。 Artificial Intelligence Res。 (JAIR) 22 (1) (2004) 457。
[23] D。F。 Iezzi, Comm。 Statist。 Theory Methods 41 (2012) 3179。