基于可控性的复杂网络脆弱性研究
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第12-16页 |
1.1 研究背景 | 第12-13页 |
1.2 国内外研究现状 | 第13-14页 |
1.2.1 复杂网络的安全性 | 第13页 |
1.2.2 复杂网络在不同攻击下的可控性 | 第13-14页 |
1.3 本文研究内容及组织结构 | 第14-16页 |
第二章 复杂网络及其可控性理论概述 | 第16-34页 |
2.1 复杂网络概述 | 第16-17页 |
2.1.1 图论角度 | 第16-17页 |
2.1.2 矩阵角度 | 第17页 |
2.2 复杂网络分类 | 第17-22页 |
2.2.1 随机网络 | 第18-19页 |
2.2.2 小世界网络 | 第19-21页 |
2.2.3 无标度网络 | 第21-22页 |
2.3 复杂网络可控性概述 | 第22-34页 |
2.3.1 网络可控性概念 | 第22-23页 |
2.3.2 复杂网络的结构可控性 | 第23-26页 |
2.3.3 最小输入定理 | 第26-27页 |
2.3.4 最大匹配算法 | 第27-34页 |
第三章 控制能力 | 第34-40页 |
3.1 控制能力概念 | 第34页 |
3.2 节点的分类 | 第34-36页 |
3.3 两种控制模型 | 第36-40页 |
第四章 提出的攻击策略 | 第40-48页 |
4.1 随机取样算法 | 第40-45页 |
4.1.1 随机取样算法详述 | 第40-44页 |
4.1.2 复杂度分析 | 第44-45页 |
4.2 提出的攻击策略 | 第45-46页 |
4.2.1 按控制能力升序攻击 | 第45页 |
4.2.2 按控制能力降序攻击 | 第45-46页 |
4.3 实际网络和模型中的控制能力 | 第46-48页 |
第五章 实验结果与讨论 | 第48-56页 |
5.1 数据集和攻击策略分析 | 第48-49页 |
5.1.1 数据集简介 | 第48页 |
5.1.2 攻击策略简介 | 第48-49页 |
5.2 实验过程 | 第49-54页 |
5.3 实验分析 | 第54-56页 |
第六章 总结与展望 | 第56-58页 |
参考文献 | 第58-62页 |
致谢 | 第62-64页 |
作者简介 | 第64-65页 |
1.基本情况 | 第64页 |
2.教育背景 | 第64页 |
3.在学期间的研究成果 | 第64-65页 |