基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题.通过对李鹏翔等的节点删除方法进行改进,计算动态删除节点后网络平均最短路径变化,模拟网络中节点在受到攻击后无法使用,从而导致的网络整体性能的变化.使得评估时不仅考虑删除节点对网络破坏程度,同时兼顾了对网络的效率的影响,从而可以更有效的针对脆弱点布置防御措施.
推荐文章
一种引入复杂网络理论的软件数据流脆弱点识别方法
LTE上行同步
单粒子翻转
错误传播
软件脆弱点
复杂网络理论
基于4G/GPRS的大型传感网络脆弱点预判挖掘系统设计
大型传感网络
脆弱点预判
预判挖掘
软件设计
分布式网络连续数据流脆弱点识别方法研究
脆弱点识别
数据流脆弱点
特征选取
数据流分析
影响因子构建
评价机制
基于谱分析的复杂网络脆弱节点发现算法
复杂网络
社团结构
Laplacian谱分析
脆弱节点
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于复杂网络的网络系统脆弱点发现方法研究
来源期刊 信息安全学报 学科 工学
关键词 复杂网络 脆弱点 节点删除法
年,卷(期) 2019,(1) 所属期刊栏目
研究方向 页码范围 39-52
页数 14页 分类号 TP393.0
字数 9448字 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2019.01.04
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (86)
共引文献  (100)
参考文献  (19)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1972(6)
  • 参考文献(2)
  • 二级参考文献(4)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(2)
  • 参考文献(1)
  • 二级参考文献(1)
1987(3)
  • 参考文献(0)
  • 二级参考文献(3)
1989(3)
  • 参考文献(1)
  • 二级参考文献(2)
1993(6)
  • 参考文献(0)
  • 二级参考文献(6)
1994(3)
  • 参考文献(1)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(8)
  • 参考文献(1)
  • 二级参考文献(7)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(11)
  • 参考文献(2)
  • 二级参考文献(9)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(8)
  • 参考文献(2)
  • 二级参考文献(6)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(5)
  • 参考文献(2)
  • 二级参考文献(3)
2016(9)
  • 参考文献(2)
  • 二级参考文献(7)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
复杂网络
脆弱点
节点删除法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导