李荣华;Yu,Jeffrey Xu先生;黄欣;程洪;尚泽超 测量大型复杂网络中MVC攻击的影响。 (英语) Zbl 1354.05125号 信息科学。 278, 685-702 (2014). 摘要:衡量网络攻击的影响是网络科学中的一个重要问题。本文研究了最大顶点覆盖(MVC)攻击在大型复杂网络中的影响,攻击者的目标是通过攻击一小部分节点来删除尽可能多的网络边缘。首先,我们提出了两个衡量MVC攻击影响的指标。为了计算这些度量,我们提出了一种具有近最优性能保证的高效随机贪婪算法。其次,我们将MVC攻击推广到一个不确定的环境中,在该环境中,攻击者以先验概率删除了一个节点。我们将这种不确定环境下的MVC攻击称为概率MVC攻击。基于概率MVC攻击,我们提出了两种自适应度量,然后提出了一种自适应贪婪算法来准确高效地计算这些度量。最后,我们在20个实际数据集上进行了广泛的实验。结果表明,P2P和合著网络在MVC攻击下具有极强的鲁棒性,而在线社交网络和电子邮件通信网络在MVC攻击下均表现出脆弱性。此外,结果证明了所提算法计算所提度量的效率和有效性。 引用于三文件 MSC公司: 05C82号 小世界图形、复杂网络(图形理论方面) 05C85号 图形算法(图形理论方面) 关键词:复杂网络;MVC攻击;FM示意图;子模性;自适应子模 软件:ANF公司;HyperLogLog(超级日志日志) PDF格式BibTeX公司 XML格式引用 \textit{R.-H.Li}等人,《信息科学》。278685-702(2014年;Zbl 1354.05125) 全文: 内政部 参考文献: [1] 阿尔伯特·R。;Jeong,H。;Barabsi,A.L.,《复杂网络的错误和攻击容忍》,《自然》,406(2000) [2] Barabási,A.L。;Albert,R.,《随机网络中尺度的出现》,《科学》(1999)·Zbl 1226.05223号 [5] 贝拉拉,G。;巴夫纳尼,S.K。;Scott,C.,基于组的主动查询选择,用于在时间关键情况下快速诊断,IEEE Trans。通知。西奥。(2012) ·Zbl 1365.62303号 [6] 博卡莱蒂,S。;Buldu,J。;克里亚多,R。;弗洛雷斯,J。;拉托拉,V。;佩洛,J。;Romance,M.,复杂网络的多尺度脆弱性,混沌(2007)·Zbl 1163.37312号 [8] Callaway,D.S。;纽曼,M.E.J。;斯特罗加茨,S.H。;Watts,D.J.,《网络鲁棒性和脆弱性:随机图上的渗透》,Phys。修订稿。,85, 25 (2000) [9] 科恩,R。;Erez,K。;ben Avraham,D。;Havlin,S.,《互联网对随机故障的恢复能力》,Phys。修订稿。,85, 21 (2000) [10] 科恩,R。;Erez,K。;ben Avraham,D。;Havlin,S.,《互联网在故意攻击下的崩溃》,Phys。修订稿。,86, 16 (2001) [11] Cornuejols,G。;内姆豪泽,G.L。;Wolsey,L.A.,位置问题算法的最坏情况和概率分析,Oper。研究,28,4,847-858(1980)·兹比尔0441.90027 [12] 多伊尔,J.C。;奥尔德森,D.L。;李,L。;低,S。;罗汉,M。;沙卢诺夫,S。;田中,R。;Willinger,W.,《互联网强大而脆弱的本质》,PNAS,102,41,14497-14502(2005) [14] Durrett,R.,《随机图形动力学》(2006),剑桥大学出版社 [15] Fiedler,M.,图的代数连通性,捷克。数学。J.,23,98,298-305(1973)·Zbl 0265.05119号 [17] 弗拉乔莱特,P。;Martin,G.N.,数据库应用的概率计数算法,J.Compute。系统。科学。,31, 2, 182-209 (1985) ·Zbl 0583.68059号 [18] 弗兰克·H。;Frisch,I.T.,可生存网络的分析与设计,IEEE Trans。Commun公司。技术。,18, 5, 501-519 (1970) [19] Golovin,D。;Krause,A.,《自适应子模块:主动学习和随机优化的理论和应用》,J.Artif。因特尔。研究(JAIR),42427-486(2011)·Zbl 1230.90141号 [21] 韩,Q。;Ye,Y。;张,H。;Zhang,J.,《关于max-vertex-cover的近似》,欧洲期刊Oper。Res.,143,2,342-355(2002)·Zbl 1058.90036号 [22] Harary,F.,条件连接,网络,13346-357(1983)·Zbl 0514.05038号 [23] 霍尔姆,P。;Kim,B.J。;Yoon,C.N。;Han,S.K.,复杂网络的攻击漏洞,Phys。修订稿。(2002) [24] Jin,J。;李毅。;李,C.,基于逻辑等价测度的模糊推理鲁棒性,信息科学。,15, 5103-5117 (2007) ·Zbl 1126.68082号 [27] 克劳斯,A。;辛格,A.P。;Guestrin,C.,《高斯过程中的近最优传感器布置:理论、高效算法和实证研究》,J.Mach。学习。第9号决议,第235-284页(2008年)·Zbl 1225.68192号 [30] 拉蒂菲,S。;Saberinia,E.(Saberinia,E.)。;Wu,X.,链路故障下星形图网络的鲁棒性,信息科学。,178, 3, 802-806 (2008) ·Zbl 1126.68323号 [34] 李,R.H。;Yu,J.X.,大型图上的可缩放多样性排名,IEEE Trans。知识。数据工程(2013) [36] Li,T.K。;Tan,J.J.M。;徐丽华,边故障星图上的超哈密顿撕裂性,信息科学。,165, 59-71 (2004) ·Zbl 1057.05054号 [37] 李毅。;Li博士。;佩德里茨,W。;Wu,J.,《衡量模糊推理鲁棒性的方法》,《国际智能杂志》。系统。,20, 4, 393-413 (2005) ·Zbl 1101.68880号 [41] Mohar,B.,图的等周数,J.Combin.Theor。序列号。B、 47、3、274-291(1989)·Zbl 0719.05042号 [42] 纳姆豪泽,G.L。;洛杉矶沃尔西。;Fisher,M.L.,《最大化子模集函数的近似分析——i,数学》。程序。,14, 265-294 (1978) ·Zbl 0374.90045号 [44] 魁克斯,R。;阿波罗尼,A。;Sloot,P.M.A.,《枢纽在复杂网络动态过程中的作用递减》,J.R.Soc.Interface,10(2013) [45] 施耐德,C.M。;Moreira,A.A。;Jos,S。;安德拉德,J。;哈夫林,S。;Herrmann,H.J.,《网络恶意攻击的缓解》,PNAS,108,10,427-486(2011) [46] 田中,G。;森野,K。;Aihara,K.,《复杂网络中的动态鲁棒性:低度节点的关键作用》,Sci。众议员,2322(2012) [49] Vazirani,V.V.,近似算法(2004),Springer·Zbl 1005.68002号 [50] Walker,D。;Latifi,S.,改进星形图的链路故障容限,Inf.Sci。,180, 3, 2571-2575 (2010) ·Zbl 1211.68293号 [51] Watts,D.J。;Strogatz,S.H.,“小世界”网络的集体动态,《自然》(1998)·Zbl 1368.05139号 [52] 吴杰。;巴拉洪,M。;Tan,Y.J。;邓海忠,复杂网络结构稳健性的谱度量,IEEE Trans。系统。人类网络。-A部分,41,6(2011) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。