×

测量大型复杂网络中MVC攻击的影响。 (英语) Zbl 1354.05125号

摘要:衡量网络攻击的影响是网络科学中的一个重要问题。本文研究了最大顶点覆盖(MVC)攻击在大型复杂网络中的影响,攻击者的目标是通过攻击一小部分节点来删除尽可能多的网络边缘。首先,我们提出了两个衡量MVC攻击影响的指标。为了计算这些度量,我们提出了一种具有近最优性能保证的高效随机贪婪算法。其次,我们将MVC攻击推广到一个不确定的环境中,在该环境中,攻击者以先验概率删除了一个节点。我们将这种不确定环境下的MVC攻击称为概率MVC攻击。基于概率MVC攻击,我们提出了两种自适应度量,然后提出了一种自适应贪婪算法来准确高效地计算这些度量。最后,我们在20个实际数据集上进行了广泛的实验。结果表明,P2P和合著网络在MVC攻击下具有极强的鲁棒性,而在线社交网络和电子邮件通信网络在MVC攻击下均表现出脆弱性。此外,结果证明了所提算法计算所提度量的效率和有效性。

MSC公司:

05C82号 小世界图形、复杂网络(图形理论方面)
05C85号 图形算法(图形理论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿尔伯特·R。;Jeong,H。;Barabsi,A.L.,《复杂网络的错误和攻击容忍》,《自然》,406(2000)
[2] Barabási,A.L。;Albert,R.,《随机网络中尺度的出现》,《科学》(1999)·Zbl 1226.05223号
[5] 贝拉拉,G。;巴夫纳尼,S.K。;Scott,C.,基于组的主动查询选择,用于在时间关键情况下快速诊断,IEEE Trans。通知。西奥。(2012) ·Zbl 1365.62303号
[6] 博卡莱蒂,S。;Buldu,J。;克里亚多,R。;弗洛雷斯,J。;拉托拉,V。;佩洛,J。;Romance,M.,复杂网络的多尺度脆弱性,混沌(2007)·Zbl 1163.37312号
[8] Callaway,D.S。;纽曼,M.E.J。;斯特罗加茨,S.H。;Watts,D.J.,《网络鲁棒性和脆弱性:随机图上的渗透》,Phys。修订稿。,85, 25 (2000)
[9] 科恩,R。;Erez,K。;ben Avraham,D。;Havlin,S.,《互联网对随机故障的恢复能力》,Phys。修订稿。,85, 21 (2000)
[10] 科恩,R。;Erez,K。;ben Avraham,D。;Havlin,S.,《互联网在故意攻击下的崩溃》,Phys。修订稿。,86, 16 (2001)
[11] Cornuejols,G。;内姆豪泽,G.L。;Wolsey,L.A.,位置问题算法的最坏情况和概率分析,Oper。研究,28,4,847-858(1980)·兹比尔0441.90027
[12] 多伊尔,J.C。;奥尔德森,D.L。;李,L。;低,S。;罗汉,M。;沙卢诺夫,S。;田中,R。;Willinger,W.,《互联网强大而脆弱的本质》,PNAS,102,41,14497-14502(2005)
[14] Durrett,R.,《随机图形动力学》(2006),剑桥大学出版社
[15] Fiedler,M.,图的代数连通性,捷克。数学。J.,23,98,298-305(1973)·Zbl 0265.05119号
[17] 弗拉乔莱特,P。;Martin,G.N.,数据库应用的概率计数算法,J.Compute。系统。科学。,31, 2, 182-209 (1985) ·Zbl 0583.68059号
[18] 弗兰克·H。;Frisch,I.T.,可生存网络的分析与设计,IEEE Trans。Commun公司。技术。,18, 5, 501-519 (1970)
[19] Golovin,D。;Krause,A.,《自适应子模块:主动学习和随机优化的理论和应用》,J.Artif。因特尔。研究(JAIR),42427-486(2011)·Zbl 1230.90141号
[21] 韩,Q。;Ye,Y。;张,H。;Zhang,J.,《关于max-vertex-cover的近似》,欧洲期刊Oper。Res.,143,2,342-355(2002)·Zbl 1058.90036号
[22] Harary,F.,条件连接,网络,13346-357(1983)·Zbl 0514.05038号
[23] 霍尔姆,P。;Kim,B.J。;Yoon,C.N。;Han,S.K.,复杂网络的攻击漏洞,Phys。修订稿。(2002)
[24] Jin,J。;李毅。;李,C.,基于逻辑等价测度的模糊推理鲁棒性,信息科学。,15, 5103-5117 (2007) ·Zbl 1126.68082号
[27] 克劳斯,A。;辛格,A.P。;Guestrin,C.,《高斯过程中的近最优传感器布置:理论、高效算法和实证研究》,J.Mach。学习。第9号决议,第235-284页(2008年)·Zbl 1225.68192号
[30] 拉蒂菲,S。;Saberinia,E.(Saberinia,E.)。;Wu,X.,链路故障下星形图网络的鲁棒性,信息科学。,178, 3, 802-806 (2008) ·Zbl 1126.68323号
[34] 李,R.H。;Yu,J.X.,大型图上的可缩放多样性排名,IEEE Trans。知识。数据工程(2013)
[36] Li,T.K。;Tan,J.J.M。;徐丽华,边故障星图上的超哈密顿撕裂性,信息科学。,165, 59-71 (2004) ·Zbl 1057.05054号
[37] 李毅。;Li博士。;佩德里茨,W。;Wu,J.,《衡量模糊推理鲁棒性的方法》,《国际智能杂志》。系统。,20, 4, 393-413 (2005) ·Zbl 1101.68880号
[41] Mohar,B.,图的等周数,J.Combin.Theor。序列号。B、 47、3、274-291(1989)·Zbl 0719.05042号
[42] 纳姆豪泽,G.L。;洛杉矶沃尔西。;Fisher,M.L.,《最大化子模集函数的近似分析——i,数学》。程序。,14, 265-294 (1978) ·Zbl 0374.90045号
[44] 魁克斯,R。;阿波罗尼,A。;Sloot,P.M.A.,《枢纽在复杂网络动态过程中的作用递减》,J.R.Soc.Interface,10(2013)
[45] 施耐德,C.M。;Moreira,A.A。;Jos,S。;安德拉德,J。;哈夫林,S。;Herrmann,H.J.,《网络恶意攻击的缓解》,PNAS,108,10,427-486(2011)
[46] 田中,G。;森野,K。;Aihara,K.,《复杂网络中的动态鲁棒性:低度节点的关键作用》,Sci。众议员,2322(2012)
[49] Vazirani,V.V.,近似算法(2004),Springer·Zbl 1005.68002号
[50] Walker,D。;Latifi,S.,改进星形图的链路故障容限,Inf.Sci。,180, 3, 2571-2575 (2010) ·Zbl 1211.68293号
[51] Watts,D.J。;Strogatz,S.H.,“小世界”网络的集体动态,《自然》(1998)·Zbl 1368.05139号
[52] 吴杰。;巴拉洪,M。;Tan,Y.J。;邓海忠,复杂网络结构稳健性的谱度量,IEEE Trans。系统。人类网络。-A部分,41,6(2011)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。