论文摘要
近年来,网络空间安全成为信息安全中的热门领域之一,随着复杂网络的研究日渐深入,网络空间安全与复杂网络的结合也变得日益密切。网络的整体安全性依赖于网络中具体节点的安全性,因此,对网络节点的安全重要程度进行有效排序变得极为关键,良好的排序方法应当将越重要的节点排在越靠前的位置。本文从网络的拓扑结构入手,研究了网络节点的局部关键性,在传统基础上考虑了相邻节点及次相邻节点的拓扑结构影响。同时,由于传统方法很少引入动态因素,因此本文引入了网络节点实时流量向量,算法既包含网络拓扑结构,又使用了不同时刻的节点流量,采用了静态与动态相结合的方式。实验结果表明,在破坏排序结果前top-n个节点时,与传统方法相比,本文算法在排序结果上具有更好的效果。
论文目录
文章来源
类型: 期刊论文
作者: 张子超,郝蔚琳,张伊凡
关键词: 网络空间安全,复杂网络,节点重要性
来源: 信息安全学报 2019年01期
年度: 2019
分类: 信息科技,基础科学
专业: 数学,互联网技术
单位: 北京大学信息科学技术学院,高可信软件技术教育部重点实验室
基金: 国家重点研发计划“网络系统安全度量方法与指标体系”项目(No.2016YFB0800700)资助
分类号: TP393.08;O157.5
DOI: 10.19363/J.cnki.cn10-1380/tn.2019.01.07
页码: 79-88
总页数: 10
文件大小: 574K
下载量: 251
相关论文文献
- [1].基于网络流量分析的网络拓扑关键技术研究[J]. 电脑编程技巧与维护 2020(09)
- [2].分布式并行网络拓扑计算关键技术研究[J]. 电力系统保护与控制 2017(02)
- [3].复杂网络理论下计算机网络拓扑结构研究[J]. 数字技术与应用 2016(01)
- [4].复杂网络拓扑可视化方案设计与实现[J]. 计算机技术与发展 2014(12)
- [5].基于辐射能量分析的网络拓扑结构探测[J]. 火力与指挥控制 2015(03)
- [6].基于星型结构的计算机网络拓扑结构研究[J]. 江西电力职业技术学院学报 2019(12)
- [7].基于多个参数的网络拓扑推断研究[J]. 宁夏大学学报(自然科学版) 2017(01)
- [8].有向切换网络拓扑下非线性多智能体系统的包含控制[J]. 科学技术与工程 2017(16)
- [9].网络拓扑结构研究与分析[J]. 计算机光盘软件与应用 2013(17)
- [10].网络拓扑布局技术研究[J]. 信息通信 2018(10)
- [11].SDN技术研究[J]. 信息与电脑(理论版) 2016(18)
- [12].基于网络拓扑的电磁环网在线监视方法[J]. 自动化应用 2015(11)
- [13].一种基于二分搜索的网络拓扑探测方法[J]. 计算机应用研究 2011(11)
- [14].一种网络拓扑欺骗技术[J]. 通信对抗 2015(04)
- [15].协作通信中网络拓扑结构的最佳中继定位[J]. 小型微型计算机系统 2012(07)
- [16].链路延迟网络拓扑合并方案的研究[J]. 计算机工程与应用 2009(22)
- [17].一种快速网络拓扑推测方法[J]. 计算机工程与应用 2008(20)
- [18].基于故障树的电力通信网络拓扑可靠性分析[J]. 信息技术 2017(12)
- [19].基于地理位置的网络拓扑可视化研究[J]. 电子技术与软件工程 2018(11)
- [20].关于防火墙xlate列表存活问题的妙解[J]. 电子技术与软件工程 2013(03)
- [21].网络拓扑多端扫描机制的研究[J]. 计算机技术 与发展 2013(09)
- [22].网络拓扑自动发现方法研究[J]. 辽宁石油化工大学学报 2013(03)
- [23].高校计算机校园网络拓扑结构模式研究[J]. 贵阳学院学报(自然科学版) 2010(01)
- [24].防火墙干扰下网络拓扑检测技术的研究[J]. 微计算机信息 2009(06)
- [25].基于往返时延的网络拓扑推断[J]. 解放军理工大学学报(自然科学版) 2009(02)
- [26].双星型网络拓扑可靠性分析[J]. 计算机工程 2009(16)
- [27].机电设备控制系统的几种网络拓扑结构分析[J]. 湖北农机化 2020(05)
- [28].EPON网络拓扑管理系统[J]. 计算机系统应用 2017(03)
- [29].无线传感网络覆盖中网络拓扑结构设计方法[J]. 科学技术与工程 2016(25)
- [30].复杂网络拓扑结构的网络模型研究综述[J]. 通信技术 2014(12)