基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,网络空间安全成为信息安全中的热门领域之一,随着复杂网络的研究日渐深入,网络空间安全与复杂网络的结合也变得日益密切.网络的整体安全性依赖于网络中具体节点的安全性,因此,对网络节点的安全重要程度进行有效排序变得极为关键,良好的排序方法应当将越重要的节点排在越靠前的位置.本文从网络的拓扑结构入手,研究了网络节点的局部关键性,在传统基础上考虑了相邻节点及次相邻节点的拓扑结构影响.同时,由于传统方法很少引入动态因素,因此本文引入了网络节点实时流量向量,算法既包含网络拓扑结构,又使用了不同时刻的节点流量,采用了静态与动态相结合的方式.实验结果表明,在破坏排序结果前top-n个节点时,与传统方法相比,本文算法在排序结果上具有更好的效果.
推荐文章
一种基于改进K-shell的节点重要性排序方法
复杂网络
K-shell分解
节点重要性
迭代层数
多层网络节点重要性排序研究
节点重要性排序
多层网络
层次分析法
逼近理想排序法
基于加权方法的节点重要性度量
社交网络
节点重要性
加权方法
βNodeRank:一种对社交网络节点重要性评估的方法
PageRank
βNodeRank
社交网络
节点重要性
社区
评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种复杂网络中节点安全重要性排序的度量方法
来源期刊 信息安全学报 学科 工学
关键词 网络空间安全 复杂网络 节点重要性
年,卷(期) 2019,(1) 所属期刊栏目
研究方向 页码范围 79-88
页数 10页 分类号 TP301
字数 8844字 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2019.01.07
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张子超 北京大学信息科学技术学院 1 3 1.0 1.0
5 郝蔚琳 北京大学信息科学技术学院 1 3 1.0 1.0
9 张伊凡 北京大学信息科学技术学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (239)
参考文献  (26)
节点文献
引证文献  (3)
同被引文献  (8)
二级引证文献  (0)
1953(1)
  • 参考文献(1)
  • 二级参考文献(0)
1977(2)
  • 参考文献(1)
  • 二级参考文献(1)
1978(1)
  • 参考文献(1)
  • 二级参考文献(0)
1979(2)
  • 参考文献(1)
  • 二级参考文献(1)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1993(2)
  • 参考文献(1)
  • 二级参考文献(1)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(3)
  • 参考文献(2)
  • 二级参考文献(1)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(6)
  • 参考文献(2)
  • 二级参考文献(4)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络空间安全
复杂网络
节点重要性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629
论文1v1指导