搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
复杂互联系统与网络鲁棒性研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121267352
  • 作      者:
    徐野著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2015
收藏
作者简介
徐野(1976年12月―),博士,教授,研究生导师。1998年毕业于中国人民解放军国防科学技术大学,获工学学士学位,2006年毕业于东北大学,获工学博士学位。主要研究方向:复杂互连系统、网络鲁棒性与混沌。近年来,在《计算机学报》、《通信学报》、《计算机研究与发展》、MPE等重要国内外学术期刊上发表论文近30篇(第一作者),其中SCI、EI检索二十余篇。获得计算机软件著作权三项(排名第一),发明专利1项(排名第一)。获辽宁省自然科学学术成果奖2项。参与完成的课题于2013年获中华人民共和国工业和信息化部国防科学技术进步奖三等奖。他作为项目负责人主持国家自然科学基金面上项目1项,主持辽宁省科技厅科技特派员项目1项,主持辽宁省科技厅自然科学基金项目1项,主持沈阳市科技局项目3项。同时,他作为项目主要参与人参加国家863项目1项,参加国家自然科学基金项目3项,参加预研基金项目2项。
展开
内容介绍
本书致力于介绍复杂互联系统与复杂网络鲁棒性研究的基础知识和研究进展。由于
该领域相关研究内容繁多,因此本书主要介绍复杂网络鲁棒分析的基本概念与鲁棒分析
的形式化方法,重点对标度网络、小世界网络和实测路由层互联网拓扑等网络实例的
鲁棒性进行分析,并对网络鲁棒度量方法进行了尝试分析和介绍。此外,本书还详细介
绍了近期作者在该领域研究的相关工作与成果。
展开
精彩书摘
  《复杂互联系统与网络鲁棒性研究》:
  例如,在编程过程中,由于疏忽而导致逻辑错误是很普遍的现象,数据处理也比数值计算更容易发生逻辑错误,软件模块的复杂调用关系也会给软件的维护带来困境,包括同时不同种类的软、硬件设备中,相同设备不同的版本,甚至是不同设备所构成的不同系统之间的相互协调等都会存在各自不同的安全问题。攻击者可以通过这些系统存在的安全漏洞获得计算机系统的一些额外的权限,更有可能截取系统保有的机密信息,最终破坏系统的保密性、完整性和可用性。
  (2)在网络结构的复杂性与自组织性方面,这里以计算机网络为例。计算机网络的根本职能包括两方面:一是提供网络通信,二是实现网络信息共享。由于Internet最初被设计为一个开放的接入模型,民主自由的设计观在带来网络繁荣的同时也使网络的复杂性成级数增长。今天,Internet几乎已经成为全球最大的复杂系统,数量庞大的网络节点和网络链路很容易导致其结构难以探明。而网络连接结构也会随时动态变化。各种脆弱因素因为网络的关联而连在一起,使得对网络脆弱性分析变得更加困难。病毒、木马包括网络蠕虫等因素在Internet的传播中具有明显的分岔、混沌等非线性复杂动力学行为特征。这样一些对安全的危害在网络中泛滥,让有限资源下的网络免疫工作变得十分困难。
  (3)用户网络行为的复杂性。一般来说,Internet包含经济代理机构的基本概念,这有别于传统分布式计算:Internet不同的部分会有不一样的所有者、不一样的经济动机,但他们合作并提供端到端的全面服务。现实中的Internet跨越了截然不同的习惯、公约甚至法律。
  ……
展开
目录
第1章
引言 1
1.1 复杂网络的研究概述 3
1.1.1 复杂网络的研究现状 3
1.1.2 Internet的研究现状 4
1.2 复杂网络的鲁棒性分析 6
1.2.1 复杂网络的鲁棒性 7
1.2.2 复杂网络故障的诊断和定位 10
1.2.3 复杂网络可靠性研究的发展趋势 11
1.3 互联网的鲁棒性分析 12
1.3.1 互联网鲁棒性研究的意义 12
1.3.2 互联网鲁棒性研究的主要工作 18

第2章
复杂网络鲁棒性分析的形式化分析 21
2.1 复杂网络的基本概念 23
2.1.1 复杂网络的统计特征 24
2.1.2 复杂网络的经典模型 28
2.2 复杂网络相继故障 32
2.2.1 相继故障模型介绍 34
2.2.2 复杂网络的负荷理论分析 35
2.3 复杂网络的鲁棒性 37
2.3.1 鲁棒性的定义 37
2.3.2 鲁棒性的分类 40
2.3.3 鲁棒性的衡量指标 41
2.3.4 鲁棒性的分析手段 42
2.4 复杂网络鲁棒性分析方法 43
2.4.1 鲁棒性分析步骤 43
2.4.2 鲁棒性的评估指标 44
2.4.3 故障分析策略及仿真手段 48
2.5 复杂网络的脆弱性和可靠性 49
2.5.1 脆弱性 49
2.5.2 可靠性 52

第3章
标度网络的鲁棒性分析与研究 55
3.1 标度网络模型构造 57
3.2 标度网络的特征分析 62
3.2.1 平均路径长度 62
3.2.2 聚集系数 62
3.2.3 幂律分析 62
3.2.4 谱密度分析 66
3.3 实验模型介绍 71
3.3.1 相继故障软件仿真介绍 71
3.3.2 实验参数介绍 75
3.4 随机攻击下的标度网络鲁棒性分析 77
3.4.1 改变网络负载的随机故障鲁棒性分析 77
3.4.2 改变网络冗余的随机故障鲁棒性分析 80
3.5 蓄意攻击下的标度网络鲁棒性分析 81
3.5.1 改变网络负载的蓄意攻击鲁棒性分析 81
3.5.2 改变网络冗余的蓄意攻击鲁棒性分析 83
3.6 混合攻击下的标度网络鲁棒性分析 85
3.6.1 改变网络负载的蓄意攻击鲁棒性分析 85
3.6.2 改变网络冗余的蓄意攻击鲁棒性分析 87

第4章
小世界网络的鲁棒性分析与研究 91
4.1 小世界网络模型构造 93
4.1.1 WS小世界模型 94
4.1.2 NW小世界模型 97
4.2 小世界网络的特征分析 101
4.2.1 小世界网络的平均距离 101
4.2.2 小世界网络的聚集系数 102
4.2.3 小世界网络的度分布 103
4.2.4 小世界网络的特征谱 104
4.3 随机攻击下的小世界网络鲁棒性分析 107
4.3.1 改变网络负载的随机故障鲁棒性分析 107
4.3.2 改变网络冗余的随机故障鲁棒性分析 109
4.4 蓄意攻击下的小世界网络鲁棒性分析 111
4.4.1 改变网络负载的蓄意攻击鲁棒性分析 111
4.4.2 改变网络冗余的蓄意攻击鲁棒性分析 113
4.5 混合攻击下的小世界网络鲁棒性分析 115
4.5.1 改变网络负载的蓄意攻击鲁棒性分析 115
4.5.2 改变网络冗余的蓄意攻击鲁棒性分析 117

第5章
互联网鲁棒性分析与研究 119
5.1 网络测量与样本提取 121
5.1.1 互联网流量特点 122
5.1.2 网络拓扑测量技术 124
5.1.3 拓扑数据修正 129
5.1.4 单点测量对幂律的影响 146
5.2 随机攻击下的网络鲁棒性 148
5.2.1 互联网相继故障的产生 149
5.2.2 随机攻击原理 150
5.2.3 改变负载的互联网随机攻击鲁棒性分析 150
5.2.4 改变冗余的互联网随机攻击鲁棒性分析 152
5.3 蓄意攻击下的网络鲁棒性 153
5.3.1 蓄意攻击原理 153
5.3.2 改变负载的互联网蓄意攻击鲁棒性分析 154
5.3.3 改变冗余的互联网蓄意攻击鲁棒性分析 156
5.4 混杂攻击下的网络鲁棒性 157
5.4.1 混杂攻击原理 157
5.4.2 改变负载的互联网混杂攻击鲁棒性分析 157
5.4.3 改变冗余的互联网混杂攻击鲁棒性分析 159

第6章
网络鲁棒性度量 161
6.1 网络鲁棒性度量评价指标 163
6.1.1 抗摧毁性度量 163
6.1.2 可用性度量 164
6.1.3 网络成本度量 165
6.2 多维网络鲁棒性度量 166
6.2.1 多维鲁棒性度量提取方法 167
6.2.2 网络鲁棒性度量测量集 170
6.2.3 网络鲁棒性度量方法 171
6.3 多种基本鲁棒性度量 172
6.3.1 基于最短路径鲁棒性度量 173
6.3.2 基于临界点与边移除的鲁棒性度量 175
6.3.3 基于度分布熵的鲁棒性度量 176
6.3.4 基于网络弹性鲁棒性度量 178
6.4 网络鲁棒性的优化 181
6.4.1 基于负载重分的鲁棒性优化 181
6.4.2 基于系统容量的鲁棒性优化 184
6.4.3 基于网络弹性的鲁棒性优化 188

第7章
结束语 193
7.1 本书的总结 195
7.2 下一步工作与展望 195

致谢 197
参考文献 199
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证