作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
互联网是复杂网络中重要的分支,其很多的性质、功能、特性都和复杂网络的性质相关.利用复杂网络的方式建模并利用MATLAB工具,对互联网的网络攻击开展仿真研究,是研究互联网安全特性的很好切入点.基于经典的加权无标度网络模型对复杂网络攻击,本研究选定复杂网络中鲁棒性及网络效率测度来评估网络的安全性,研究和分析了网络在不同的网络环境和攻击模式下的安全性.
推荐文章
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
异构无线网络融合的建模仿真与性能评估
异构网络
融合模型
WiMAX/Wi-Fi
Pareto 分布
服务质量
仿真分析
基于贝叶斯攻击图的网络安全量化评估研究
贝叶斯攻击图
脆弱点
动态评估
攻击证据
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 复杂网络攻击建模仿真与安全评估方法
来源期刊 信息技术 学科 工学
关键词 复杂网络 网络攻击 小世界特性 安全性
年,卷(期) 2017,(1) 所属期刊栏目 应用技术
研究方向 页码范围 146-148,153
页数 4页 分类号 TP393
字数 2544字 语种 中文
DOI 10.13274/j.cnki.hdzj.2017.01.034
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴婷 15 21 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (51)
共引文献  (83)
参考文献  (16)
节点文献
引证文献  (3)
同被引文献  (43)
二级引证文献  (0)
1962(1)
  • 参考文献(0)
  • 二级参考文献(1)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(6)
  • 参考文献(2)
  • 二级参考文献(4)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(6)
  • 参考文献(3)
  • 二级参考文献(3)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(6)
  • 参考文献(5)
  • 二级参考文献(1)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
复杂网络
网络攻击
小世界特性
安全性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
总被引数(次)
47901
论文1v1指导