论文摘要
利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题。通过对李鹏翔等的节点删除方法进行改进,计算动态删除节点后网络平均最短路径变化,模拟网络中节点在受到攻击后无法使用,从而导致的网络整体性能的变化。使得评估时不仅考虑删除节点对网络破坏程度,同时兼顾了对网络的效率的影响,从而可以更有效的针对脆弱点布置防御措施。
论文目录
文章来源
类型: 期刊论文
作者: 赵小林,徐浩,薛静峰,宋天凌,胡晶晶,闫怀志
关键词: 复杂网络,脆弱点,节点删除法
来源: 信息安全学报 2019年01期
年度: 2019
分类: 信息科技,基础科学
专业: 数学,互联网技术
单位: 北京理工大学
基金: 国家重点研发计划项目(No.2016YFB0800700)资助
分类号: TP393.08;O157.5
DOI: 10.19363/J.cnki.cn10-1380/tn.2019.01.04
页码: 39-52
总页数: 14
文件大小: 904K
下载量: 152
相关论文文献
- [1].无线网络终端设备安全脆弱点识别仿真[J]. 计算机仿真 2018(08)
- [2].关于无线网络通信脆弱点实时提取仿真[J]. 计算机仿真 2018(06)
- [3].面向OSPF脆弱点的分节点污染方法研究[J]. 计算机技术与发展 2018(05)
- [4].基于脆弱点分析的故障注入技术[J]. 计算机与现代化 2019(12)
- [5].基于权限变更规则的网络脆弱性分析方法[J]. 计算机系统应用 2012(06)
- [6].基于符号执行的软件缓存侧信道脆弱性检测技术[J]. 电子学报 2019(06)
- [7].航空通信数据结构的脆弱点检查模型仿真[J]. 计算机仿真 2014(11)
- [8].基于VAR的电子商务系统安全风险量化方法研究[J]. 电子科技大学学报 2009(S1)
- [9].一种基于抽象解释的二进制代码测试方法[J]. 信息工程大学学报 2016(01)
- [10].软件故障注入及软件脆弱点检测方法研究[J]. 科技传播 2013(24)
- [11].基于扩展马尔科夫链的攻击图模型[J]. 计算机工程与设计 2014(12)
- [12].基于健康度和重要度的配电网运行风险评估方法[J]. 电力自动化设备 2016(06)