首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 405 毫秒
1.
相依网络在不同攻击策略下的鲁棒性   总被引:1,自引:0,他引:1  
相依网络的鲁棒性是网络科学研究的重点问题之一,目前很多重要的工作都致力于这一问题的研究.基于此,系统研究了相依网络在几种蓄意攻击策略下的级联失效过程,发现了同时考虑两个网络中相依节点度的特性比考虑单侧网络节点度的特性的攻击策略更有效.研究成果不但有助于理解相依网络级联失效的过程,而且为找到相依网络的弱点并进行有效的保护和攻击提供了有益的提示.  相似文献   

2.
为了研究具有恢复机制的电力-信息网络连锁故障传播,基于相依网络理论,建立了IEEE300节点系统电力网与双星型结构信息网的电力-信息相依网络模型.分析复杂网络统计特征参数可知,电力网和信息网均具有小世界和无标度特性.利用相依电力-信息网络的连锁故障模型,对BA,WS和ER 3种不同的相互依存网络进行鲁棒性分析,提出了一种具有恢复机制的相依网络连锁故障传播模型.仿真结果表明,与目标恢复机制和随机恢复机制相比,依赖恢复机制的恢复级别更高,而且这种优势随着故障阈值的减少而提高.  相似文献   

3.
无标度网络具有对蓄意攻击脆弱性的特性,分析发现hub节点的存在是这一问题产生的根源.文章给出了通过对网络增长过程中加入随机边,促使hub节点作用退化的PBA模型.实验和分析表明该模型有效提高了对蓄意攻击的鲁棒性.  相似文献   

4.
为了对全路旅客列车开行方案的高效性及可靠性进行研究,基于全国铁路旅客列车开行方案构建旅客列车流网络,建立了列车流复杂网络节点与边的容量-负荷混合动态模型以分析其脆弱性. 运用计算机仿真的方法,分别模拟蓄意攻击与随机故障条件下旅客列车流网网络效率,结果表明我国铁路旅客列车流网络在蓄意攻击条件下脆弱性明显,而对于随机故障具有较强的抵抗性.  相似文献   

5.
现有复杂网络通常会受到随机攻击和蓄意攻击,导致复杂网络拓扑结构的可靠性性能下降.为了解决以上问题,基于图熵,结合节点的介数中心性和其所有邻居节点的度中心性,提出一种新的攻击策略,即介度熵( BE),用来识别网络中的重要节点并加以保护.实验分别通过静态攻击和动态攻击来评估攻击策略在3个标准网络模型和3个真实网络上的效率,通过比较,介度熵比传统的攻击策略具有更高的攻击效率.  相似文献   

6.
本文利用节点效率来评估网络节点的重要性,通过对比随机攻击和蓄意攻击两种攻击方式下网络能够承受的打击次数来衡量网络功能的鲁棒性。计算机模拟表明:节点效率分布和度分布基本一致。在一定攻击策略下,节点效率指标和度指标相当,和随机攻击相比具有较大的优越性。在本文研究的模型下,当a=1,A〉30时所生成的网络更接近真实网络。  相似文献   

7.
为有效评估航路点或航段失效对中国航路网络的影响,运用复杂网络理论建立的网络抗毁性测度方法,对中国航路网络模型的结构、运行特性及其抗毁性进行了实证分析.结合航路网络结构特性,以最大连通子图尺寸、聚集系数、整体效能下降率为测度指标,采用不同的攻击策略,对中国航路网络的抗毁性进行仿真分析:航路网络的抗毁性由少数航路点和航段维系的,无论节点攻击还是边攻击,网络总体表现出对随机攻击策略的鲁棒性及蓄意攻击的脆弱性,且边的抗毁性高于节点的抗毁性.其中,对网络模型连通性影响最大航路点是恩施、南充、天门等介数值较大的航路点;针对度及介数进行的蓄意攻击,攻击航路点数量达到6%时,就能使中国航空网络效率下降至50%左右;同时基于边介数策略攻击效果最好,表现出脆弱性.  相似文献   

8.
研究了双层相依网络在灰色信息攻击下的鲁棒性,讨论了在该模型上的数据包传输问题,建立了一个由节点负荷过载而引发的级联失效动态模型.通过一个可调参数来控制攻击网络节点信息的精度,随机失效和蓄意攻击是该模型的两种极端情况.分别对不同类型网络和不同耦合方式情况下的双层相依网络鲁棒性进行了研究.仿真实验发现,降低攻击信息的精度能提高网络的鲁棒性,而且攻击信息的精度存在着临界现象.  相似文献   

9.
本文以上海轨道交通网络为例,使用复杂网络理论构建拓扑网络并以断面客流为权重分析了节点强度、加权最短路径等指标及其分布规律,定量计算各个站点对于蓄意攻击的脆弱性,以鉴定对网络连通度影响最大的关键站点.仿真结果表明,上海轨道交通网络节点强度服从幂律分布,网络加权平均最短路径长度较大,连通性有待提高.面对蓄意攻击时,上海火车站、曹杨路和镇坪路作为关键节点对网络效率和网络最大连通子图的影响都较大,应在运营中加强保护.  相似文献   

10.
为揭示公交网络的复杂性及演化机理,本文利用复杂网络相关理论知识和PAJEK软件分析重庆市主城区公交复杂网络的抗毁性,选择随机攻击和蓄意攻击两种模式。随机攻击就是完全随机地删除网络中的节点,蓄意攻击就是从网络中按照度值由大到小的顺序删除节点。以重庆市公交换乘网为复杂网络模型,研究该模型受到这两类攻击后,用平均最短路径长度和平均集聚系数来描述网络的抗毁性,并绘制相关示意图,由此分析并得出结论:重庆市公交网络具有鲁棒而又脆弱的抗毁特性。  相似文献   

11.
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL (Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy.  相似文献   

12.
针对控制系统所面临的信息安全威胁,开展了工业过程控制系统欺骗攻击研究.把欺骗攻击与过程故障都看作引起系统工作状态异常的诱发因素,统一用故障检测的方法加以检测.首先建立了欺骗攻击模型,接着开发了TE过程控制器在环模拟系统,在该仿真系统上对三个欺骗攻击场景利用主元分析统计监控算法进行异常检测.结果表明,传统的故障检测算法在欺骗攻击中漏检率和误报率明显增加.  相似文献   

13.
Many cyber physical networks will involve ad hoc deployments utilizing peer-to-peer communications.Examples include transportation systems where a group of moving cars communicate in order to avoid collisions,teams of robotic agents that work together in support of disaster recovery, and sensor networks deployed for health-care monitoring, monitoring the operation of a factory plant or to coordinate and actuate mechanisms for energy conservation in a building. These networks may face a variety of threats that puncture their connectivity and, should their performance degrade, the result could be catastrophic. Consider, for example, a vehicular ad hoc network where communication assists collision avoidance. In such a case, degradation could lead to vehicle accidents. Therefore, in order to overcome network performance degradations and the puncture of a network(such as blackhole or jamming) which is under attack, we propose an algorithm called the Fiedler Value Power Adjustment Topology Adaption(FVPATA). FVPATA aims to dynamically adapt an ad hoc network's topology, even if the attacker varies its location and in the case of an interference-style attack by increasing the interference power. The algorithm utilizes the formulation from the graph theory which works with the Fiedler value to guide each node in wireless ad hoc network utilizing power adjustments to enhance the network's overall robustness. The advantage of the proposed mechanism is that it is a light-weight approach which is totally distributed, based on topology updates inherent in the Optimized Link State Routing(OLSR) protocol and, hence, it is unnecessary to introduce additional messages. Additionally, an algorithm was developed to resolve problems involving asymmetric links that arise in ad hoc networks by eliminating unnecessary energy consumption of Fiedler nodes. Simulation results using NS3 show that the proposed mechanism successfully decreases the average amount of hops used by 50% and the delay of flows when nodes are migrating at a modest rate below 60 m/min.  相似文献   

14.
无线传感器网络(WSNs)由于其通信信道的开放性、节点资源受限性和部署随机性等特点,其安全性面临很多挑战。针对某些部署在危险环境中的WSNs应用对安全性要求较高的问题,提出了一种兼具主、被动防御的WSNs安全通讯策略。通过对消息的加、解密,签名认证,完整性鉴别等主动防御措施和变换基站的被动防御措施相结合的策略,为网络创造一个相对安全的工作环境。性能分析表明:该策略能降低网络受到攻击的可能性,减小攻击影响,提高网络的抗毁能力,有效地延长网络的生命周期。  相似文献   

15.
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。  相似文献   

16.
随着电网的规模逐渐扩大,虽然配电网的数字化为电网运营带来了诸多好处,但也增加了严重的网络安全威胁所带来的风险;为了检测不断发展的电力网络中潜在的攻击和漏洞,满足对安全和隐私机制的额外研究需求,需要一个自动化过程来系统地处理大量跨域信息和关联各种网络情报,以正确评估情况;为此提出了基于深度学习和机器学习的电网多阶段攻击感知风险量化和防御技术,通过人工神经网络就检测电网中是否存在攻击,对系统建模攻击防御树进行多阶段上下文攻击风险量化,并且利用查杀链寻找最优路径进行防御,实现电网威胁全自动化感知和防御决策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号