小世界效应和无标度网络模型在网络安全中的应用
被引量:1
摘要
本文叙述了互联网网络的小世界效应和无标度网络模型等内容以及互联网有害信息的种类、入侵方法。在此基础上,分析研究了互联网拓朴结构的特性在防范病毒传播和黑客入侵中的免疫机理,并提出了相应的对策。
出处
《中国信息导报》
2007年第3期53-55,共3页
China Information Review
参考文献8
-
1Erdos P,Rényi A.On random graphs.Publicationes Mathem aticae,1959(6):290-297
-
2Watts D J,Strogatz S H.Collective dynamics of"small world"networks.Nature,1998,393(6):440-442
-
3Barabasi A-L,Bonabeau E.Scale-free networks.Scientific American,2003(5):50 -59
-
4郑金连,狄增如.复杂网络研究与复杂现象[J].系统辩证学学报,2005,13(4):8-13. 被引量:26
-
5George J.First cells,then species,now the web.United States:The New York Times Copany.http://www.nytimes.com[2000-08-01]
-
6许丹,李翔,汪小帆.复杂网络理论在互联网病毒传播研究中的应用[J].复杂系统与复杂性科学,2004,1(3):10-26. 被引量:32
-
7Faloutsos M,Faloutsos P,Faloutsos C.On power law relationships of the Internet topology.Proceedings SIGCOMM 99.United States:ACM Press,1999:251-262
-
8Newman M.Models of the small world.St Phys.2000,101:819-841
二级参考文献54
-
1[11]Wang Xiaofan, Chen Guanrong. Complex networks: small-world, scale-free, and beyond[J]. IEEE Circuits and Systems Magazine, 2003, 3(2): 6-20.
-
2[12]Chen Guanrong, Fan Zhengping,Li Xiang. Modelling the complex Internet topology[M]. Complex Dynamics in Communication Networks[M], Springer Publisher, in press, 2004.
-
3[13]Faloutsos M, Faloutsos P, Faloutsos C. On power-law relationships of the Internet topology[J]. Computer Communication Review, 1999, 29(4): 251-262.
-
4[14]Li Xiang, Chen Guanrong. A local-world evolving network model[J]. Physica A, 2003, 328(1,2): 274-286.
-
5[15]Kephart J O, White S R. Directed-graph epidemiological models of computer viruses[A]. Proceedings of the 1991 IEEE Symposium on Security and Privacy[C]. Oakland,California,USA:IEEE Computer Society Press,1991.343-359.
-
6[16]Kephart J O, White S R. Measuring and modeling computer virus prevalence[A]. Proceedings of the 1993 IEEE Symposium on Security and Privacy[C]. IEEE,1993.2-15.
-
7[17]Pastor-Satorras R, Vespingnani A. Epidemic spreading in scale-free networks[J]. Physical Review Letters, 2001,86(14): 3200-3203.
-
8[18]Pastor-Satorras R, Vazquez A ,Vespignani A. Dynamical and correlation properties of the Internet[J]. Physical Review Letters, 2001, 87(25): 258701.
-
9[19]Moreno1 Y, Pastor-Satorras R, Vespignani1 A. Epidemic outbreaks in complex heterogeneous networks[J]. Eur. Phys. J. B, 2002, 26(4): 521-529.
-
10[20]Pastor-Satorras R,Vespignani A. Epidemics and immunization in scale-free networks[Z]. Bornholdt S. Handbook of Graphs and Networks: From the Genome to the Internet[M], Wiley-VCH,2003.
共引文献56
-
1刘建香.复杂网络及其在国内研究进展的综述[J].系统科学学报,2009,17(4):31-37. 被引量:75
-
2杜金柱,蒋晓原.基于无尺度网络雪崩效应控制的仿真研究[J].计算机仿真,2006,23(5):104-106. 被引量:3
-
3许丹,李翔,汪小帆.局域世界复杂网络中的病毒传播及其免疫控制[J].控制与决策,2006,21(7):817-820. 被引量:20
-
4李树茁,杨绪松,靳小怡,费尔德曼,杜海峰.中国乡城流动人口社会网络复杂性特征分析[J].市场与人口分析,2006,12(5):13-22. 被引量:17
-
5许丹,李翔,汪小帆.复杂网络病毒传播的局域控制研究[J].物理学报,2007,56(3):1313-1317. 被引量:63
-
6范旭,马军海,修妍.复杂供应链网络中的不确定性分析[J].复杂系统与复杂性科学,2006,3(3):20-25. 被引量:21
-
7黄萍,张许杰,刘刚.小世界网络的研究现状与展望[J].情报杂志,2007,26(4):66-68. 被引量:33
-
8赫南,李德毅,淦文燕,朱熙.复杂网络中重要性节点发掘综述[J].计算机科学,2007,34(12):1-5. 被引量:137
-
9张许杰,刘刚.基于复杂网络的英国产业结构网络分析[J].商场现代化,2008(9):151-152. 被引量:19
-
10朱永海,陈雄辉,李昊.基于复杂网络理论的科技中介问题[J].科技进步与对策,2008,25(3):40-43. 被引量:4
同被引文献18
-
1殷国鹏,莫云生,陈禹.利用社会网络分析促进隐性知识管理[J].清华大学学报(自然科学版),2006,46(z1):964-969. 被引量:94
-
2庞景安.超链接网络分析的理论与应用研究[J].情报理论与实践,2005,28(6):632-635. 被引量:12
-
3党亚茹.引文网络系统的结构模型化[J].图书情报工作,1996,40(4):58-61. 被引量:12
-
4王平.基于社会网络分析的组织隐性知识共享研究[J].情报资料工作,2006,27(2):102-104. 被引量:34
-
5张树人,刘颖,陈禹.社会网络分析在组织管理中的应用[J].中国人民大学学报,2006,20(3):74-80. 被引量:18
-
6裴雷,马费成.社会网络分析在情报学中的应用和发展[J].图书馆论坛,2006,26(6):40-45. 被引量:70
-
7邱均平,张洋.网络信息计量学的应用研究[J].图书情报工作,2007,51(9):16-19. 被引量:16
-
8段宇锋.网络链接分析与网站评价研究.北京:北京图书馆出版社.2005.
-
9http://www. physics. ubc. ca/- jinshanw/project/net/review_C/node7. html [ 2008 - 1 - 17 ].
-
10Watts D J, Strogatz S H. Collective dynamics of "small - world" networks. Nature, 1998,393 (6) :440 - 442.
二级引证文献14
-
1廖小琴,刘虹,孙建军.链接网络与核心节点评价指标研究综述[J].情报杂志,2012,31(5):166-171. 被引量:5
-
2吴江.豆瓣中图书、标签、读者推荐构成的网络分布特征研究[J].计算机与网络,2009,35(3):145-147. 被引量:7
-
3殷之明,马瑞敏.国内图书情报领域应用SNA研究综述[J].图书情报知识,2009,26(6):64-69. 被引量:8
-
4周晓英,陈兰杰.基于引文网络的知识链接框架研究[J].情报杂志,2010,29(10):37-40. 被引量:11
-
5苏芳荔,李江.链接分布机制评述——优先连接与均匀连接[J].情报杂志,2010,29(10):167-171. 被引量:5
-
6程慧平,孙建军.社会网络与知识网络之比较[J].情报资料工作,2011,32(1):52-54. 被引量:8
-
7苏芳荔.引文网络中入度分布的特征研究——以图情领域为例[J].情报科学,2011,29(9):1307-1312. 被引量:3
-
8廖小琴,孙建军,郑彦宁,潘云涛.网络学术信息的核心优势研究评述——信息分布与链接结构视角[J].情报科学,2012,30(9):1431-1435. 被引量:4
-
9徐建民,谢朋林,王丹青.科技文献引用关系的信息资源分析[J].情报杂志,2012,31(12):65-69. 被引量:1
-
10苗松,王正兴.网络阅读综合计量分析[J].图书馆论坛,2013,33(1):6-11. 被引量:4
-
1白丽.互联网有害信息的界定[J].中国信息化,2007(24):18-19.
-
2苏金波,朱剑宇,杨柳,刘跃.基于关键词相关性的有害信息爬虫系统研究[J].计算机技术与发展,2014,24(3):143-146.
-
3董飞飞.互联网有害信息的依法综合治理研究[J].绵阳师范学院学报,2016,35(4):20-23.
-
4方滨兴,郭云川,周渊.互联网信息内容安全的ICCON控制模型及评价[J].中国科学(F辑:信息科学),2009,39(9):951-965. 被引量:10
-
5李强.互联网有害信息实时过滤报警系统的实现[J].计算机工程与设计,2006,27(18):3419-3423. 被引量:4
-
6申志伟,张彬,陈文基.基于有害信息传播模型的互联网治理研究[J].北京邮电大学学报(社会科学版),2010,12(5):32-37. 被引量:9
-
7顾建国.为党的十六大创造良好的互联网环境[J].信息网络安全,2002(11):7-7.
-
8杨晨.充分发挥实战效能 确保网上斗争优势 辽宁网警建设取得突破进展[J].信息网络安全,2004(9):21-22.