攻击策略相关论文
为了研究社团结构和权重因素对网络级联抗毁性的影响,引入节点和边的消亡机制,建立了一类具有社团结构的加权网络模型.采用本方法......
虚假数据注入攻击是威胁电力系统安全稳定运行的重要因素之一,研究攻击者针对电力系统的网络攻击方法,能为改进系统防御措施提供决......
随着无线传感器网络的发展,网络安全问题越来越受到人们的重视并已成为重要研究方向.在现有无线传感器网络安全研究中,普遍存在两......
综合运用图论和复杂网络理论,构建了长距离输水系统网络拓扑结构图,选取破坏效率较高的节点攻击,分别在输水系统网络拓扑结构信息......
为了研究复合网络下网络的脆弱性,利用space L方法构建了北京市三环内道路-地铁复合交通网络模型,给出了以网络效率和最大连通子图......
现实世界中的复杂系统可以用网络来表示和分析。在过去的几十年里,网络科学已经成为一个重要的跨领域学科,旨在使用网络和图作为工具......
针对战场网络的复杂性结构特点,分析作战单元的个体属性及网络属性,提出一种相似性计算方法,创建基于节点相似性的战场网络模型.通......
目前,协同过滤推荐系统中的攻击行为逐渐向隐蔽性强攻击效果明显的群组攻击策略发展。与个体攻击相比群组攻击能快速改变推荐系统为......
智能电网在给人们带来巨大的效益的同时,也会产生严重的安全问题.其中,针对实时电价(RTP)的网络攻击值得重视,但是人们关注较少.针......
量子密码是密码学与量子力学相结合的产物,是量子信息中最值得关注的一项应用。随着人类计算能力的飞速提高,特别是量子并行算法的......
与传统点对点的本地控制模式相比,网络化控制系统(Networked Control System,NCS)可以大大减少系统布线,能够节省系统设计成本,增......
随着网络技术和入侵攻击技术的不断发展,面对大规模、有组织的分布式入侵行为,传统的入侵检测技术已经不能满足网络安全的需要。针......
本文探讨了移动社交网络的结构特征和网络特性,基于复杂网络理论提出了一种基于组增长的无标度网络模型,根据移动社交网络中用户和......
合理的军事通信网络结构能够充分利用信息优势达到制胜的目的,因此优化军事通信网络结构至关重要。首先,基于复杂网络理论并结合军......
复杂网络的节点中心性用来表示复杂网络节点重要性,图的拓扑指数是图的不变量,能很好地反映出图的性质。利用图的拓扑指数构造的节......
复杂网络化系统在随机失效或者蓄意攻击下依然能持续提供核心服务的能力吸引了人们越来越多关注,复杂网络的抗毁性研究从网络拓扑......
随着科技的迅速发展,人们生活的世界逐渐被各种各样的复杂网络所包围,这些网络给人们的生活带来了极大的便利,但同时一旦这些网络遭受......
放学了,在夕阳的余辉下,我欣赏了一场战斗———两只狗在打架。瞧!那是一只肥大的壮年黄狗,它全身呈土黄色,长长的毛覆盖着一个看......
攻击被认为是战争中最有效的一种手段,它能使攻击者掌握成功的关键因素——取得主动。巴顿将军认为“进攻是最好的防御。”就象在......
由信息安全报告引发根据卡巴斯基实验室安全网络(KSN)收集和处理到的数据,卡巴斯基发布了《2010年第一季度信息安全威胁报告》。该......
网络技术的快速发展使得相应的网络安全方面的威胁也越来越严重,目前为保证网络的安全,主要的防御技术是静态的方式,但是静态的防......
让PC直接暴露在Internet上,就好比离家时不锁房门,最后的结果是有人有意或无意地闯入您的房间,将金银珠宝一扫而光。怎样才能保障......
2014年12月17日,据美国信息周刊报道,过去由国家支持的黑客一般利用缓存溢出等内存崩溃的方式创建恶意软件,攻击对方的操作系统和C......
随着网络规模的不断扩大,网络稳定性的提升成为网络运维的核心考量之一,往往通过比较网络拓扑以及网络节点的变化来判断当前网络结......
城市路网作为一种关系居民日常生活、社会经济发展的重要网络,在受到暴雨洪水、交通堵塞以及遭遇破坏时,可能局部失效,进而影响整......
通过对开源软件tar和MySQL源码的分析,构建基于函数调用的有向软件网络模型,研究函数调用网络的度分布、聚类系数等多个结构属性.......
阐释复杂网路鲁棒性的定义,选取山西省左权县作为公路网为研究对象,应用Pajek软件生产路网拓扑图,基于复杂网络理论,模拟县域公路......
将股市投资者和股票标的物视为网络节点,二者间的所有权关系视为网络连边;界定投资者投资能力和股票价格收益关联为上述两类网络节......
定价:25元页码:346页邮购电话:13654652434QQ/微信:459430050简介:全书分为六章,除第一章解答残局重要性的疑问外,其余五章分别介......
有限精度问题降低了混沌映射序列的统计特性 ,使得那些 tent映射存在拓扑共轭关系的映射产生的序列可通过短序列预测的方法精确重......
在分析高维Bell态纠缠交换基本性质的基础上,提出不需要任何酉操作、具有通用性和一般性的高维确定性安全量子通信方案.利用高维Be......
供应链是一种动态的、自适应性、自组织的复杂网络系统,具有典型的复杂网络特征.为了分析突发事件对供应链网络整体功能的影响,引......
量子密钥分配协议的目的是让通信双方在不可靠的信道下完成密钥的协商生成,其安全性基于量子力学的基本原理.量子密钥分配协议的无......
由于量子加密的无条件安全性和窃听的可检测性,在过去的二十多年里,量子加密引起了国内外科学界和工业界的研究热潮,并已成为计算......
作者介绍了天基反卫星武器性能特点及应用现状,探讨了几种拦截方式,分析了天基反卫星武器可能采取的机动攻击策略,研究了在不同拦......
文中针对不使用纠缠态的量子秘密共享方案,提出了一种Bell态替换攻击策略,并定量分析了当量子秘密共享方案采用常见的几种酉操作组......
频谱感知是认知环最基础的环节,同时也是认知环的薄弱环节,其面临的安全问题不容忽视。文章根据现有频谱感知方法介绍相应的恶意攻......
基于传统的Dolev-Yao攻击者模型的密码协议形式化建模及其分析方法中,由于攻击者依据自身的知识和截获到的消息,形成尽可能的数据......
1897年,意大利数理经济学家巴雷特在研究个人的财富状况时,用直角坐标图绘制了一条曲线,成为著名的巴雷特曲线,也称为ABC曲线。它......
无线局域网(WLAN)是计算机网络与无线通信相结合的产物,它具有安装便捷、使用灵活、易于扩展等多方面的优点,近年来迅速得到普及应......