首页--数理科学和化学论文--数学论文--代数、数论、组合理论论文--组合数学(组合学)论文--图论论文

基于可控性的复杂网络脆弱性研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第12-16页
    1.1 研究背景第12-13页
    1.2 国内外研究现状第13-14页
        1.2.1 复杂网络的安全性第13页
        1.2.2 复杂网络在不同攻击下的可控性第13-14页
    1.3 本文研究内容及组织结构第14-16页
第二章 复杂网络及其可控性理论概述第16-34页
    2.1 复杂网络概述第16-17页
        2.1.1 图论角度第16-17页
        2.1.2 矩阵角度第17页
    2.2 复杂网络分类第17-22页
        2.2.1 随机网络第18-19页
        2.2.2 小世界网络第19-21页
        2.2.3 无标度网络第21-22页
    2.3 复杂网络可控性概述第22-34页
        2.3.1 网络可控性概念第22-23页
        2.3.2 复杂网络的结构可控性第23-26页
        2.3.3 最小输入定理第26-27页
        2.3.4 最大匹配算法第27-34页
第三章 控制能力第34-40页
    3.1 控制能力概念第34页
    3.2 节点的分类第34-36页
    3.3 两种控制模型第36-40页
第四章 提出的攻击策略第40-48页
    4.1 随机取样算法第40-45页
        4.1.1 随机取样算法详述第40-44页
        4.1.2 复杂度分析第44-45页
    4.2 提出的攻击策略第45-46页
        4.2.1 按控制能力升序攻击第45页
        4.2.2 按控制能力降序攻击第45-46页
    4.3 实际网络和模型中的控制能力第46-48页
第五章 实验结果与讨论第48-56页
    5.1 数据集和攻击策略分析第48-49页
        5.1.1 数据集简介第48页
        5.1.2 攻击策略简介第48-49页
    5.2 实验过程第49-54页
    5.3 实验分析第54-56页
第六章 总结与展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页
    1.基本情况第64页
    2.教育背景第64页
    3.在学期间的研究成果第64-65页

论文共65页,点击 下载论文
上一篇:抗打印扫描文本水印算法研究
下一篇:基于用户行为特征的智能终端安全认证研究