摘要 | 第4-6页 |
abstract | 第6-8页 |
缩略词 | 第16-17页 |
第一章 绪论 | 第17-28页 |
1.1 研究背景与意义 | 第17-20页 |
1.2 国内外研究现状及存在问题 | 第20-24页 |
1.2.1 复杂网络结构脆弱性研究 | 第20-21页 |
1.2.2 复杂网络上的攻击策略研究 | 第21-23页 |
1.2.3 存在的问题 | 第23-24页 |
1.3 主要研究工作 | 第24-26页 |
1.3.1 研究思路 | 第24页 |
1.3.2 研究内容 | 第24-26页 |
1.4 论文结构安排 | 第26-27页 |
1.5 本章小结 | 第27-28页 |
第二章 相关知识概述 | 第28-36页 |
2.1 网络特征参数 | 第28-29页 |
2.1.1 度及度分布 | 第28-29页 |
2.1.2 平均路径长度 | 第29页 |
2.1.3 介数 | 第29页 |
2.2 典型复杂网络结构模型 | 第29-33页 |
2.2.1 规则网络 | 第30页 |
2.2.2 随机网络 | 第30-31页 |
2.2.3 小世界网络 | 第31-32页 |
2.2.4 无标度网络 | 第32-33页 |
2.3 复杂网络脆弱性测度 | 第33-35页 |
2.3.1 最大连通子图 | 第33-34页 |
2.3.2 平均反测地线距离 | 第34页 |
2.3.3 移除节点(边)比例 | 第34-35页 |
2.3.4 攻击执行次数 | 第35页 |
2.4 本章小结 | 第35-36页 |
第三章 基于树形攻击策略的复杂网络结构脆弱性分析 | 第36-59页 |
3.1 引言 | 第36-37页 |
3.2 树形攻击策略 | 第37-42页 |
3.2.1 根节点选择策略 | 第37页 |
3.2.2 入侵树形结构节点集 | 第37-39页 |
3.2.3 实施树形攻击 | 第39-42页 |
3.3 模型网络实验 | 第42-54页 |
3.3.1 不同树形攻击策略下同一网络结构脆弱性分析 | 第42-45页 |
3.3.2 同一树形攻击策略下不同网络结构脆弱性分析 | 第45-48页 |
3.3.3 树形攻击策略下参数对网络结构脆弱性影响分析 | 第48-52页 |
3.3.4 树形攻击策略下N参数对网络结构脆弱性影响分析 | 第52-54页 |
3.4 实证网络实验 | 第54-58页 |
3.4.1 实证网络数据集 | 第54-55页 |
3.4.2 实证网络实验结果 | 第55-58页 |
3.5 本章小结 | 第58-59页 |
第四章 基于近似最长路径攻击策略的复杂网络结构脆弱性分析 | 第59-78页 |
4.1 引言 | 第59页 |
4.2 近似最长路径攻击策略 | 第59-63页 |
4.2.1 近似最长路径生成方法 | 第59-61页 |
4.2.2 实施近似最长路径攻击 | 第61-63页 |
4.3 模型网络实验 | 第63-72页 |
4.3.1 不同近似最长路径攻击策略下同一网络结构脆弱性分析 | 第63-66页 |
4.3.2 同一近似最长路径攻击策略下不同网络结构脆弱性分析 | 第66-68页 |
4.3.3 近似最长路径攻击策略下参数对网络结构脆弱性影响分析 | 第68-71页 |
4.3.4 近似最长路径攻击策略下N参数对网络结构脆弱性影响分析 | 第71-72页 |
4.4 实证网络实验 | 第72-76页 |
4.4.1 实证网络数据集 | 第72-74页 |
4.4.2 实证网络实验结果 | 第74-76页 |
4.5 本章小结 | 第76-78页 |
第五章 基于最短路径攻击策略的复杂网络结构脆弱性分析 | 第78-97页 |
5.1 引言 | 第78页 |
5.2 最短路径攻击策略 | 第78-82页 |
5.2.1 最短路径选择方式 | 第78-80页 |
5.2.2 实施最短路径攻击策略 | 第80-82页 |
5.3 模型网络实验 | 第82-94页 |
5.3.1 不同最短路径攻击策略下同一网络结构脆弱性分析 | 第82-84页 |
5.3.2 同一最短路径攻击策略下不同网络结构脆弱性分析 | 第84-87页 |
5.3.3 最短路径攻击策略下参数对网络结构脆弱性影响分析 | 第87-90页 |
5.3.4 最短路径攻击策略下N参数对网络结构脆弱性影响分析 | 第90-91页 |
5.3.5 最短路径攻击策略与近似最长路径攻击策略对比分析 | 第91-94页 |
5.4 实证网络实验 | 第94-95页 |
5.5 本章小结 | 第95-97页 |
第六章 基于邻居节点攻击策略的复杂网络结构脆弱性分析 | 第97-115页 |
6.1 引言 | 第97页 |
6.2 邻居节点攻击策略 | 第97-100页 |
6.2.1 邻居节点选择方式 | 第97-98页 |
6.2.2 实施邻居节点攻击策略 | 第98-100页 |
6.3 模型网络实验 | 第100-110页 |
6.3.1 不同邻居节点攻击策略下同一网络结构脆弱性分析 | 第101-103页 |
6.3.2 同一邻居节点攻击策略下不同网络结构脆弱性分析 | 第103-105页 |
6.3.3 邻居节点攻击策略下参数对网络结构脆弱性影响分析 | 第105-109页 |
6.3.4 邻居节点攻击策略下N参数对网络结构脆弱性影响分析 | 第109-110页 |
6.4 实证网络实验 | 第110-113页 |
6.5 本章小结 | 第113-115页 |
第七章 总结与展望 | 第115-119页 |
7.1 工作总结 | 第115-116页 |
7.2 主要创新点 | 第116-117页 |
7.3 工作展望 | 第117-119页 |
附录 | 第119-123页 |
后记 | 第123-124页 |
致谢 | 第124-125页 |
参考文献 | 第125-132页 |
作者简历 | 第132-133页 |