m随机网络,无标度网络,小世界网络以及NS小世界网络在网络攻击中的性能仿真

简介: m随机网络,无标度网络,小世界网络以及NS小世界网络在网络攻击中的性能仿真

1.算法仿真效果
matlab2022a仿真结果如下:

3e9c59b316cf3ba1a1e4001e6fc3ed7d_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png
5f43de1950e7752ebdd15094ffafe040_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png
7c1ee8987ee8f0e2fd8232a79a00dd9e_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png
7397cedf1e5414fa498f5ba6e863f411_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

2.算法涉及理论知识概要
1.随机网络(random network)

     2.无标度网络 (scale-free network)

     3.小世界 network

     4.NS小世界network

eb4133a4042ce748e1c8064695cbbbe5_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

首先,通过随机攻击和刻意攻击对上述几种传统的网络模型进行攻击测试,分析其相应的鲁棒性,主要分析网络的各种性能指标的稳定性,

然后,提出一种改进型的网络结构模型,并进行随机攻击和刻意攻击测试,分析其鲁棒性。

最后,将提出的改进模型应用到实际场景中,解决具体的实际问题。

1.无标度网络

    无标度网络具有严重的异质性,其各节点之间的连接状况(度数)具有严重的不均匀分布性:网络中少数称之为Hub点的节点拥有极其多的连接,而大多数节点只有很少量的连接。少数Hub点对无标度网络的运行起着主导的作用。从广义上说,无标度网络的无标度性是描述大量复杂系统整体上严重不均匀分布的一种内在性质。

   scale - free network, 现实世界的网络大部分都不是随机网络,少数的节点往往拥有大量的连接,而大部分节点却很少,一般而言他们符合zipf定律,(也就是80/20马太定律)。将度分布符合幂律分布的复杂网络称为无标度网络。

2.小世界网络

    我们需要了解小世界网络是一种数学图。在这种图中,绝大多数节点之间并不相邻,但任一给定节点的邻居们却很可能彼此相邻,并且大多数任意节点,都可以用较少的步或跳跃访问到其他节点。在社交网络中,这种网络属性意味着一些彼此并不相识的人,可以通过一条很短的熟人链条被联系在一起,这也就是小世界现象。许多经验网络图都展示出了小世界现象,例如社交网络、互联网的底层架构、诸如Wikipedia的百科类网站以及基因网络等等。

8f6636140ac8660d63c375c2894ad51f_watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=.png

3.NS小世界网络

   小世界网络的概念是随着对复杂网络的研究而出现的。“网络”其实就是数学中图论研究的图,由一群顶点以及它们之间所连的边构成。在网络理论中则换一套说法,用“节点”代替“顶点”,用“链接”代替“边”。复杂网络的概念,是用来描述由大量节点以及这些节点之间错综复杂的联系所构成的网络。这样的网络会出现在简单网络中没有的特殊拓扑特性。

   自二十世纪60年代开始,对复杂网络的研究主要集中在随机网络上。随机网络,又称随机图,是指通过随机过程制造出的复杂网络。最典型的随机网络是保罗·埃尔德什和阿尔弗雷德·雷尼提出的ER模型。ER模型是基于一种“自然”的构造方法:假设有{\displaystyle n}个节点,并假设每对节点之间相连的可能性都是常数{\displaystyle 0<p<1}。这样构造出的网络就是ER模型网络。科学家们最初使用这种模型来解释现实生活中的网络。

3.MATLAB核心程序

adjmatrix = sparse(Size1,Size1);
for i=1:Size1
    for j=1:Size1
        if j~=i
           adjmatrix(i,j) = 1;
        end
    end
end
adjmatrix = sparse(adjmatrix);

%定义节点度
Ddegree = zeros(1,Size1+1) ;  
for p = 2:Size1+1
    Ddegree(p) = sum(adjmatrix(1:Size1,p-1));
end

for Js = Size1+1:Num
    %迭代之前的网络各个节点的度数之和
    total_degree = 2*Size2*(Js-4)+6;
    cum_degree   = cumsum(Ddegree/total_degree);
    choose       = zeros(1,Size2);
    %第一个和新点相连接点
    r1           = rand();
    choose(1)    = min(find((cum_degree>=r1)==1));
    %第二个和新点相连接点
    r2           = rand();
    choose(2)    = min(find((cum_degree>=r2)==1));
    while choose(2)==choose(1)
          r2        = rand();
          choose(2) = min(find((cum_degree>=r2)==1)) ;
    end

    %第三个和新点相连接点
    r3          = rand();
    choose(3)   = min(find((cum_degree>=r3)==1));

    while(choose(3)==choose(1))|(choose(3)==choose(2))
          r3 = rand();
          choose(3) = min(find((cum_degree>=r3)==1));
    end

     %第四个和新点相连接点
     r4         = rand();
     choose(4)  = min(find((cum_degree>=r4)==1));

     while(choose(4)==choose(1))|(choose(4)==choose(2))|(choose(4)==choose(3))
           r4        = rand();
           choose(4) = min(find((cum_degree>=r4)==1));
     end

     for k=1:Size2
         adjmatrix(Js,choose(k)) = 1;
         adjmatrix(choose(k),Js) = 1;
     end
     Ddegree         = zeros(1,Js+1);
     Ddegree(2:Js+1) = sum(adjmatrix);
end
%稀疏矩阵转换为标准矩阵
matrix = full(adjmatrix);
相关文章
|
25天前
|
机器学习/深度学习 算法 数据可视化
基于BP神经网络的城市空气质量数据预测matlab仿真
该文介绍了使用MATLAB2022A运行的BP神经网络算法,用于城市空气质量预测。算法包括输入层(含多种影响因素如PM2.5、SO2、NO2)、隐藏层和输出层(预测AQI指数)。核心程序涉及数据读取、按月计算均值,以及可视化展示不同空气质量指标随时间的变化。代码处理了2015-2017年数据,分为三个图展示各指标的年际变化。
|
2月前
|
机器学习/深度学习 算法 计算机视觉
m基于yolov2网络的火焰烟雾检测系统matlab仿真,包含GUI界面
YOLOv2算法在MATLAB 2022a中用于火焰烟雾检测,展示了多张检测结果图,成功定位火源和烟雾。该系统基于单次前向传播的深度神经网络,关键改进包括网络架构优化和损失函数设计,结合分类和回归误差。训练涉及ResNet-50预训练模型,使用SGDM优化器,75%数据用于训练,剩余25%为测试。代码示例展示了网络构建、训练选项设置和目标检测器的训练过程。
13 1
|
2月前
|
机器学习/深度学习 算法 安全
m基于深度学习网络的中药识别系统matlab仿真,包含GUI界面
在MATLAB 2022a中,一个基于GoogLeNet的中药识别系统展示了其仿真效果,通过6张图像展示了识别流程。该系统利用深度学习解决传统识别方法的局限,尤其是借助CNN自动提取中药图像特征。核心程序涉及数据集加载、分割、预训练模型加载以及网络调整,如替换GoogLeNet的特征学习层和分类器层以适应中药分类任务。
15 1
|
2月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
44 0
|
1月前
|
机器学习/深度学习 算法 网络架构
基于yolov2深度学习网络的人脸检测matlab仿真,图像来自UMass数据集
**YOLOv2算法在MATLAB2022a中实现人脸检测:** 展示6个检测结果图,利用Darknet-19进行特征提取,网络每个网格预测BBox,包含中心偏移、尺寸、置信度和类别概率。多任务损失函数结合定位、置信度和分类误差。程序加载预训练模型,遍历图像,对检测到的人脸以0.15阈值画出边界框并显示。
|
2月前
|
监控 负载均衡 网络协议
TCP重传与超时机制:解锁网络性能之秘
TCP重传与超时机制:解锁网络性能之秘
70 0
|
2天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络攻击的关键技术与策略
【4月更文挑战第30天】 在数字化时代,数据成为核心资产,而网络安全和信息安全则是维护这些资产的关键防线。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对当前网络威胁的分析,我们揭示了漏洞产生的原因和它们对系统安全的影响。同时,文章详细介绍了从古典到现代的加密技术演变,并强调了量子计算对未来加密的潜在影响。最后,通过案例研究和最佳实践的分享,本文旨在提高读者的安全防范意识,并为建立更安全的网络环境提供战略性建议。
|
2天前
|
分布式计算 Hadoop 测试技术
|
2天前
|
分布式计算 Hadoop 测试技术
|
2天前
|
分布式计算 Hadoop 测试技术
Hadoop节点网络性能的带宽测试
【4月更文挑战第23天】
12 1