收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

关于顶点和边均失效情况下有向流网络脆弱性评价的一种方法

王建华  宿延吉  冯海军  
【摘要】:网络脆弱性就是指一个网络受攻击后能否继续工作,及其承受破坏的能力,它对于分析和设计通讯网络和计算机网络是非常有用的。本文将讨论顶点和边均失效情况下有向流网络的脆弱性评价问题,提出了改进边失效概率,改进边容量两个新概念,给出了把一个顶点分解为两个顶点与一条边组合的分解方法。利用这两个新概念和分解法,我们可以把一个顶点和边均失效的有向流网络转换为一个仅含边容量的有向流网络,从而,利用度量含边容量的有向流网络脆弱性的指标来度量顶点和边均失效的有向流网络的脆弱性,以及评价网络的性能。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王建华;宿延吉;冯海军;;分析点权网络脆弱性的一种新方法[J];电机与控制学报;1988年04期
2 朱敏,张振辉,陈景艳;经济全球化环境中的网络脆弱性研究[J];科研管理;2002年05期
3 朱思峰;晋玉星;任立顺;;局域网脆弱性评估技术研究[J];河南师范大学学报(自然科学版);2009年03期
4 梁灿彬;《网络拓扑学与关系式P=m+n-1的证明》一文的更正[J];大学物理;1985年12期
5 黄践,李董辉,曾金平;一类网络模型问题的几步算法[J];经济数学;1994年01期
6 张明善,唐小我;多车场满载货运车辆优化调度的网络流算法[J];系统工程学报;2002年03期
7 梁灿彬;网络拓扑学与关系式p= m+n-1的证明[J];大学物理;1985年03期
8 蔡茂诚;网络流在清理三角债问题中的应用[J];系统科学与数学;1997年01期
9 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期
10 张晓京;;有源网络的拓扑分析[J];南京邮电大学学报(自然科学版);1987年02期
11 胡列格,何显慈,黄中祥;唯网络流论[J];系统工程;1996年02期
12 翁春荣;陈常晖;;应用ASP.NET实现基于TCP协议的网络通讯[J];科技信息(科学教研);2007年35期
13 谢政;一类分段线性费用网络流问题[J];国防科技大学学报;1993年02期
14 邱伟星,王以凡,沈金龙;一个求无向网络最大流的算法[J];南京邮电学院学报;1997年04期
15 彭位炳;一类两种商品的网络流问题[J];工科数学;1998年01期
16 孔春芳;基于GeoStar的城市交通地理信息系统的模型研究[J];华中师范大学学报(自然科学版);2000年01期
17 林履端;网络流与最大流问题[J];福州师专学报;2000年06期
18 罗冰洋,余志刚;一种多品种最小费用流求解方法的研究[J];物流科技;2005年07期
19 胡劲松;吴斐;钟永光;;模糊网络最大流算法研究[J];数学的实践与认识;2006年08期
20 孙涛;张岩;;用NetMeeting实现网络会议[J];科技资讯;2006年25期
中国重要会议论文全文数据库 前10条
1 丰立祥;;基于灰色GERT网络改进算法的生态产业链条构建的完成时间与概率研究[A];第16届全国灰色系统学术会议论文集[C];2008年
2 贾传亮;;基于鲁棒优化的人力资源规划模型研究[A];第九届中国管理科学学术年会论文集[C];2007年
3 钟忠;;美国保护网络空间国家战略的启示[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 张忠桢;胡荣强;苏义鑫;;网络流问题中的基本枢轴运算公式[A];1996年中国控制会议论文集[C];1996年
6 何光宇;王稹;;耦合多块线性规划问题及其求解算法[A];第十届全国电工数学学术年会论文集[C];2005年
7 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 王会章;王雪瑞;文全刚;;基于WindowsCE系统的网络游戏[A];中国通信学会第六届学术年会论文集(下)[C];2009年
9 党兴华;李玲;;基于权力依赖的技术创新网络核心企业的识别研究[A];第三届(2008)中国管理学年会论文集[C];2008年
10 赵伍;申继亮;;可视化师资培训模式介推[A];第十一届全国心理学学术会议论文摘要集[C];2007年
中国博士学位论文全文数据库 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 黄月芳;网络流中的反馈排队模型[D];上海大学;2004年
3 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
4 刘耕;有向网络容量扩张问题研究[D];华中科技大学;2007年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 尹洪英;道路交通运输网络脆弱性评估模型研究[D];上海交通大学;2011年
7 刘希龙;供应网络弹性研究[D];上海交通大学;2007年
8 王玉龙;一种新型的脆弱性评估方法及其在IMS中应用的研究[D];北京邮电大学;2009年
9 李光顺;VLSI的高层次综合方法研究[D];哈尔滨工程大学;2008年
10 董晓岩;基于可靠性品质的快运产品设计问题的研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
2 余顺;IMS网络脆弱性利用技术的研究和实现[D];北京邮电大学;2010年
3 王栋;IMS网络脆弱性分析模型和脆弱性检测技术研究[D];北京邮电大学;2010年
4 武秉军;基于协议特征的BT网络脆弱性研究[D];电子科技大学;2011年
5 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年
6 吕锡香;基于网络探测的IP网络安全性分析的研究[D];西安电子科技大学;2004年
7 李岩;网络脆弱性分析理论、实践与反向追踪研究[D];西安电子科技大学;2005年
8 邢栩嘉;计算机网络脆弱性评估系统的设计与实现[D];清华大学;2004年
9 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
10 闫林成;网络流对策中若干对策解的算法研究[D];中国海洋大学;2011年
中国重要报纸全文数据库 前10条
1 ;脆弱性扫描技术分析[N];网络世界;2001年
2 ITboy;聚焦网络流星[N];中国电脑教育报;2002年
3 赵宇清;网络流行语是进化还是异化?[N];黑龙江日报;2004年
4 本报记者 路艳霞;古文字网络流行不必大惊小怪[N];北京日报;2008年
5 刘力;IG贴吧聚焦网络流行热点[N];大众科技报;2006年
6 记者 方正;Netronome推出首款统一计算网络流处理器[N];网络世界;2009年
7 实习记者 张波;网络流行匿名泄愤[N];中国电脑教育报;2008年
8 本报记者 卢旭成;我们要学会应对网络流言[N];中国计算机报;2008年
9 江苏 梦天;千千静听 让我来驯服你[N];电脑报;2005年
10 本报记者 赖少芬;“晒秘密”网络流行 自暴隐私为哪般[N];经济参考报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978