电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

节点伪装——国防科大吴俊VIP免费

节点伪装——国防科大吴俊_第1页
1/36
节点伪装——国防科大吴俊_第2页
2/36
节点伪装——国防科大吴俊_第3页
3/36
1面向复杂网络抗毁性增强的最优节点信息伪装策略吴俊国防科技大学信息系统与管理学院junwu@nudt.edu.cn2问题的提出网络抗毁性:在节点或边失效的条件下,网络维持其功能的能力。抗毁性invulnerability可靠性reliability鲁棒性robustness生存性survivability稳定性stability弹性resilience容错性tolerance3问题的提出通信网络电力网络生物网络经济网络交通网络恐怖组织网络问题的提出4攻击防御前人的工作5前人的工作6度分布度关联……设计前人的工作7加边删边重连优化前人的工作8前人的工作9另辟蹊径10灵感之源1112灵感之源阿喀琉斯之踵1314解决之道改变网络结构本身改变网络结构信息15完美信息16不完全信息不完全信息17不完全信息18不完全信息1920不精确信息21节点信息伪装2211122223456v3v1v2v5v4v1v2v6v5v4v3v32(a)(b)节点信息伪装23信息精确性的度量mMd()(1)dm()(1)Mdd[()(1),()(1)]iiiiiiddmdMd24信息精确性的度量()(1)()(1)(1)()(1)iiiidddmMmdmMm1111111111()()()d01(1)(1)1(1)(1).()(1)(1)(1)()(1)0xMdxmpkpxpkxxkmmkmmkmMMmmMmMkMmMmmkMmMMmkMMmkM(),0othersdckmkMpk25信息精确性的度量262728mMd()(1)dm()(1)Mdd29信息精确性对抗毁性影响30信息精确性对抗毁性影响31最优节点信息伪装策略Camouflagerange:Camouflagecoefficient:Camouflagenodesindescendingorderofdegreeofnodes(‘richstrategy’)Randomcamouflagenodes(‘randomstrategy’)Camouflagenodesinascendingorderofdegreeofnodes(‘poorstrategy’)[0,1]132最优节点信息伪装策略33最优节点信息伪装策略34最优节点信息伪装策略1[0,1]ii1NiiC121max(...])ˆ01,1,2,.,[..NNiiiCiN35结束语假作真时真亦假;无为有处有还无。——曹雪芹36欢迎交流!谢谢36吴俊国防科技大学信息系统与管理学院junwu@nudt.edu.cn

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

节点伪装——国防科大吴俊

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部