首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了研究多式联运网络的结构特性以及在网络节点失效的情况下网络的脆弱性,基于复杂网络理论描述网络拓扑结构特性,并明确关键节点.分析多式联运网络在节点遭遇随机攻击和刻意攻击(关键节点)后网络平均最短路径和最大连通子图的比例,以此分析网络脆弱性.以一家多式联运企业网络为例进行实证分析.结果表明,随机攻击下,被攻击节点数大于10时,最大连通子图的比例低于20%且平均最短路径小于2,而攻击关键节点情景下,失效节点数大于7就已达到同等效果.关键节点失效时网络性能下降速度明显大于随机节点失效情景,保障关键节点运作能力能有效降低网络脆弱性.该方法可帮助多式联运企业确定关键节点并制定节点失效应急管理方案,提高企业网络从节点失效中恢复的能力.  相似文献   

2.
脆弱性分析是网络安全风险分析与控制的关键技术,系统的脆弱性是也反映系统安全性的重要特征.本文从脆弱性的结构的角度,分析了信息网络中访问路径上的节点脆弱性,并给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法.  相似文献   

3.
研究了蓄意攻击和随机攻击对BA网络、CAG网络、PA网络的拓扑性质(度分布,点强度分布,聚类系数和匹配系数等)的影响,结果表明:网络拓扑性质对随机攻击具有鲁棒性,而对蓄意攻击具有脆弱性.  相似文献   

4.
为提高蛋白质网络中关键蛋白质识别的效率,提出一种基于节点关联性的关键蛋白质识别方法.方法在保持蛋白质网络拓扑结构完整性的基础上,兼顾了蛋白质网络局部特性,从蛋白质节点关联性的角度,具体衡量蛋白质节点重要性,并采用节点失效法进行关键蛋白质的识别.实验分析证明了方法的有效性.  相似文献   

5.
现实当中的许多复杂网络都无法避免地受到来自自然灾害或人为的攻击,从而导致网络破碎成很多大大小小的子集团.计算随机网络和BA无标度网络在随机删除节点与蓄意删除节点两种情况下产生的除最大连通图外其他子集团数量的情况.在产生的子集团中,结果发现它们特点是当节点删除比例f从0增大到1过程中,子集团的数量先增大后减小.包含节点数量较小的子集团数量占子集团总数量的大多数.子集团尺寸与相应数量在尺寸较小时近似成幂律关系.随机与蓄意删除节点时,随机网络与BA无标度网络产生子集团数量的最大值存在差异.  相似文献   

6.
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下.  相似文献   

7.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

8.
随着经济的发展,我国对远程运输、多区段运输的需求非常旺盛.但目前我国多式联运发展并不能满足市场的需要,而且由于受一些条件的制约,分段运输的运量占我国国际物流总运量的90%以上,国际多式联运所占份额很少.多式联运在我国尚处于刚刚起步状态,本文探讨我国多式联运特点、现状,提出我国多式联运未来的发展策略.  相似文献   

9.
由于无线传感器网络处于开放性的环境中,很容易受到欺骗攻击,即难以利用DV-Hop算法进行有效定位.针对此问题,本文在分析欺骗攻击模型和DV-Hop算法易受攻击原因的基础上,提出了一种新的抵抗欺骗攻击的DV-Hop定位算法.该算法能对参与未知节点的信标节点进行分组,并根据各个分组的加权平均残差平方和,排除可能含有恶意节点的分组,并通过利用没有恶意节点分组中的所有信标节点进行定位,从而有效抵抗了欺骗攻击.仿真结果表明,当网络中存在欺骗攻击时,DV-Hop算法仍然能够有效地定位.  相似文献   

10.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

11.
利用CSEN模型建立具有社团结构的复杂网络,并用CNM算法对所建立的网络进行社团结构分析,基于CML的相继故障模型对所建立的网络进行随机及蓄意攻击,探讨社团结构对网络稳定性的影响.结果表明网络社团结构强度越大,网络的稳定性越强;网络稳定性存在一个界值,一旦网络受到攻击大于某阈值,故障会迅速扩大到整个网络,从而造成整个网络崩溃.同时,给出不同社团结构对应的网络所能承受的随机及蓄意攻击的阈值,为监控网络安全调整网络稳定提供参考.  相似文献   

12.
集装箱多式联运是将不同的运输方式有机地组合在一起,构成连续的、一体化的货物运输。随着铁路跨越式发展战略的推进,我们应如何采取有效措施促进集装箱多式联运发展呢?本文通过分析铁路运输在集装箱多式联运中的作用,针对我国铁路开展集装箱多式联运存在的主要问题提出发展策略。  相似文献   

13.
本文首先总结了复杂网络研究的现状和成果,介绍了复杂网络的一些基本度量值和常见模型,然后,以BA无标度网络模型为基础,以平均最短路径和聚类系数为衡量标准,通过分析遭遇随机故障和蓄意攻击后网络性能的变化,得到复杂网络节点数和平均度对其可靠性的影响。仿真结果证明了无标度网络鲁棒但又脆弱。  相似文献   

14.
为解决大规模本体理解问题,提出了一个从复杂网络分析的角度研究大规模本体结构信息和重要概念挖掘的方法.通过将基因本体的各种视图转换为网络进行全面分析,证明了整个基因本体具有明显的复杂网络特征,尤其是"小世界特性"和"无标度特性";但其子本体的复杂网络特性没有这么明显,往往只具有"无标度特性"而没有"小世界特性".同时,利用网络分析中常用的节点重要性度量算法对本体中的重要概念进行挖掘.在此基础上,提出了基于MEDLINE信息检索结果的概念重要性评价算法,评估几种节点重要性算法用于本体重要概念挖掘任务的正确性.实验结果表明介数中心性算法在各种节点重要性度量算法中最适合于本体重要概念挖掘.  相似文献   

15.
在阐述国际多式联运单证法律概念及类型的基础上,通过与海运提单和运单的类比,进一步明确:基于国际多式联运而签发的国际多式联运单证本质上是一种新型运输单证,它借鉴和吸收了海运提单和运单各自独特的功能,集两者所长以适应国际货物多式联运的实际需要。具体而言,可转让的多式联运单证的法律性质类似于海运提单,具有物权凭证的性质,可以转让流通;不可转让的多式联运单证的法律性质则更接近于运单,不具有物权凭证的性质。随着国际货物多式联运方式的普及和迅猛发展,这种建立在提单和运单体制基础上的国际多式联运单证新体制,会在国际运输中展现出旺盛的生命力。  相似文献   

16.
针对无线Mesh网络易受到内外部攻击和节点失效等问题,提出一种高效可靠的信任模型。该模型根据混合型WMN结构特点,首先将网络分为多个社区,每个社区由Mesh路由器及其覆盖范围内的终端节点组成,根据节点通信的目标分为社区内信任及跨社区信任,此方法能够降低网络计算开销|其次利用熵权法融合直接信任和间接信任,可避免主观赋权重的局限性。仿真实验表明,正常节点信任值收敛平缓,而恶意节点信任值下降迅速|在不同比例的恶意节点仿真中该模型仍可维持较高的成功交互率,说明该模型可以有效抵抗恶意节点攻击,保证网络可靠运行。  相似文献   

17.
现有的无线传感网节点复制攻击检测方法多依赖于网络中节点的精确位置信息和同步时钟信息,而在网络实际运行中往往很难保证实时有效的节点位置信息和同步时钟信息。提出了测距法来检测节点复制攻击,不需要精确定位和网络时钟同步;定义了三种检测准则,给出检测系统实现方案和算法流程图。实验表明,该系统实用、可靠。  相似文献   

18.
集装箱多式联运中物流企业协调问题研究   总被引:1,自引:0,他引:1  
针对海峡西岸经济区集装箱多式联运系统存在的不足,研究了物流企业协调问题,通过引入不同的第四方物流运作模式,为集装箱多式联运企业的运作提供一个更先进的解决方案,实现集装箱多式联运的综合效率和综合效益.  相似文献   

19.
货运站的合理选址可以提高各种运输资源的优化配置,本文采用聚类分析和模糊评价方法对我国集装箱多式联运的系统布局进行分析,提出相关的解决办法,通过合理选址,提高集装箱多式联运的效率,促进集装箱多式联运的协调管理。  相似文献   

20.
针对运行BPG协议的骨干网络面临CXPST攻击风险,采用Petri网的网络建模工具,对骨干网的拓扑结构进行了建模分析,通过设计仿真工具,模拟CXPST的攻击过程,建立CXPST攻击过程的特征抽取与建模,实现对大规模骨干网络的安全风险评估。仿真实验表明,该仿真模型对骨干网风险评估时,其骨干节点失效正确率为84.5%,节点失效延时误差为11.3%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号