基于可控性的复杂网络脆弱性研究 |
论文目录 | | 摘要 | 第1-6页 | ABSTRACT | 第6-12页 | 第一章 绪论 | 第12-16页 | · 研究背景 | 第12-13页 | · 国内外研究现状 | 第13-14页 | · 复杂网络的安全性 | 第13页 | · 复杂网络在不同攻击下的可控性 | 第13-14页 | · 本文研究内容及组织结构 | 第14-16页 | 第二章 复杂网络及其可控性理论概述 | 第16-34页 | · 复杂网络概述 | 第16-17页 | · 图论角度 | 第16-17页 | · 矩阵角度 | 第17页 | · 复杂网络分类 | 第17-22页 | · 随机网络 | 第18-19页 | · 小世界网络 | 第19-21页 | · 无标度网络 | 第21-22页 | · 复杂网络可控性概述 | 第22-34页 | · 网络可控性概念 | 第22-23页 | · 复杂网络的结构可控性 | 第23-26页 | · 最小输入定理 | 第26-27页 | · 最大匹配算法 | 第27-34页 | 第三章 控制能力 | 第34-40页 | · 控制能力概念 | 第34页 | · 节点的分类 | 第34-36页 | · 两种控制模型 | 第36-40页 | 第四章 提出的攻击策略 | 第40-48页 | · 随机取样算法 | 第40-45页 | · 随机取样算法详述 | 第40-44页 | · 复杂度分析 | 第44-45页 | · 提出的攻击策略 | 第45-46页 | · 按控制能力升序攻击 | 第45页 | · 按控制能力降序攻击 | 第45-46页 | · 实际网络和模型中的控制能力 | 第46-48页 | 第五章 实验结果与讨论 | 第48-56页 | · 数据集和攻击策略分析 | 第48-49页 | · 数据集简介 | 第48页 | · 攻击策略简介 | 第48-49页 | · 实验过程 | 第49-54页 | · 实验分析 | 第54-56页 | 第六章 总结与展望 | 第56-58页 | 参考文献 | 第58-62页 | 致谢 | 第62-64页 | 作者简介 | 第64-65页 | ·基本情况 | 第64页 | ·教育背景 | 第64页 | ·在学期间的研究成果 | 第64-65页 |
|
|
|
| |