国防科技大学:《复杂网络可靠性研究》 概述讲解

T OF DRYY 复杂网终可靠性研究 国防科技大学信息系统与管理学院谭跃进
1 复杂网络可靠性研究 ——国防科技大学信息系统与管理学院 谭跃进

我们被网络包围着,几乎所有的复杂系统都可以抽象成网 络模型,这些网络往往具有大量的节点,节点之间有着复杂的 连接关系 国防科大信息系统与管理学院谭跃进 2/140
国防科大信息系统与管理学院 谭跃进 2/140 我们被网络包围着,几乎所有的复杂系统都可以抽象成网 络模型,这些网络往往具有大量的节点,节点之间有着复杂的 连接关系

报告内容 复杂网络可靠性概述 2.指标体系与模型 3.复杂网络可靠性的有关研究内容 4.网络可靠性研究方法论 国防科大信息系统与管理学院谭跃进 3/140
国防科大信息系统与管理学院 谭跃进 3/140 报告内容 1. 复杂网络可靠性概述 2. 指标体系与模型 3. 复杂网络可靠性的有关研究内容 4. 网络可靠性研究方法论

报告内容 复杂网络可靠性概述 指标体系与模型 3.复杂网络可靠性的有关研究内容 4.网络可靠性研究的方法论 国防科大信息系统与管理学院谭跃进 4/140
国防科大信息系统与管理学院 谭跃进 4/140 报告内容 1. 复杂网络可靠性概述 2. 指标体系与模型 3. 复杂网络可靠性的有关研究内容 4. 网络可靠性研究的方法论

1复杂网络可靠性概述 ◆无标度网络的双重性 ◆复杂网络抗毁性举例 ◆复杂网络可靠性定义 国防科大信息系统与管理学院谭跃进 5/140
国防科大信息系统与管理学院 谭跃进 5/140 1 复杂网络可靠性概述 ◆ 无标度网络的双重性 ◆ 复杂网络抗毁性举例 ◆ 复杂网络可靠性定义

无标度网络的双重性 ◆无标度网络定义 1998年,印第安纳州圣母大学物理学教授巴拉巴斯及其同事在对万 维网拓扑结构进行研究时发现,考察的情况比随机网络所描述的要 复杂,即钟形曲线的连接平均数或标度不见了,它所产生的是一条 不断递减的曲线。巴拉巴斯把具有这种性质的网络称之为无标度网 络( scale- free networks)。 ◆无标度网络的双重性 生机勃勃:无标度网络在随机打击下,生机勃勃,抗毁能力很强 脆弱:在智能打击下,无标度网络显得异常脆弱 国防科大信息系统与管理学院谭跃进 6/140
国防科大信息系统与管理学院 谭跃进 6/140 无标度网络的双重性 ◆ 无标度网络定义 1998年,印第安纳州圣母大学物理学教授巴拉巴斯及其同事在对万 维网拓扑结构进行研究时发现,考察的情况比随机网络所描述的要 复杂,即钟形曲线的连接平均数或标度不见了,它所产生的是一条 不断递减的曲线。巴拉巴斯把具有这种性质的网络称之为无标度网 络(scale-free networks)。 ◆ 无标度网络的双重性 生机勃勃:无标度网络在随机打击下,生机勃勃,抗毁能力很强 脆 弱:在智能打击下,无标度网络显得异常脆弱

无标度网络的双重性 ◆巴拉巴斯等人把无标度网络置于两种类型的打击之下(随机打击、智能 打击)。在前一种打击中,他们随机地攻击了个别的节点,在后一种中, 则仅仅拿掉了这些活动中心—网络中四通八达的节点。 ◆在随机打击下,随机网络很容易遭受伤害。由于越来越多的节点被摧毁, 所以从一个节点到达另外一个所需的步骤数量稳步增加。与此形成对照, 无标度网络在这种打击面前则生机勃勃,抗毁能力很强。 ◆在智能打击下,随机网络的衰败方式与在随机打击下相同。但无标度网 络一旦5%的活动中心被去除,穿越网络所需的步骤数量就增加一倍。 ◆巴拉巴斯说:“这表明无标度网络总的来说很容易受到智能打击伤害。” 国防科大信息系统与管理学院谭跃进 7/1
国防科大信息系统与管理学院 谭跃进 7/140 无标度网络的双重性 ◆ 巴拉巴斯等人把无标度网络置于两种类型的打击之下(随机打击、智能 打击)。在前一种打击中,他们随机地攻击了个别的节点,在后一种中, 则仅仅拿掉了这些活动中心──网络中四通八达的节点。 ◆ 在随机打击下,随机网络很容易遭受伤害。由于越来越多的节点被摧毁, 所以从一个节点到达另外一个所需的步骤数量稳步增加。与此形成对照, 无标度网络在这种打击面前则生机勃勃,抗毁能力很强。 ◆ 在智能打击下,随机网络的衰败方式与在随机打击下相同。但无标度网 络一旦5%的活动中心被去除,穿越网络所需的步骤数量就增加一倍。 ◆ 巴拉巴斯说:“这表明无标度网络总的来说很容易受到智能打击伤害

复杂网络抗毁性举例之 ◆美加电网的大崩溃事故已经过去一年了,或许瞬间的黑暗 并没有使远在亚洲的我们感受到纽约人的惊栗,但是网络 中无意或有意生成的安全隐患却令人无法逃避。面对与生 活日渐亲密的网络,我们不禁要问: “网络到底有多可靠?” 国防科大信息系统与管理学院谭跃进 8/140
国防科大信息系统与管理学院 谭跃进 8/140 复杂网络抗毁性举例之一 ◆ 美加电网的大崩溃事故已经过去一年了,或许瞬间的黑暗 并没有使远在亚洲的我们感受到纽约人的惊栗,但是网络 中无意或有意生成的安全隐患却令人无法逃避。面对与生 活日渐亲密的网络,我们不禁要问: “网络到底有多可靠?

复杂网络抗毁性举例之 北美电力网是一个由大型发电厂为集散节点,以主干电力网 相百连接起来的类似无标度圖络的高度集群电网电于他们 瞬间波及全网。 ◆美加电网的崩溃清楚地解释了“集群现象”,并且极其吻合 无标度网络理论对集散节点的定义和因此而形成的对于网络 安全特性的估计。 ◆虽然所有对电力网络的研究工作还不能确定美加电网就 种“无标度网络”,但有一点已经明确,那就是电力网是 个复杂的网络系统,对网络中一定数量集散节点的蓄意攻击, 就能破坏整个网络的正常运行,而且如果这些集散节点之间 的松散联系一旦相互影响、交叉感染,整个网络的安全性就 将大大降低。 国防科大信息系统与管理学院谭跃进 9/140
国防科大信息系统与管理学院 谭跃进 9/140 复杂网络抗毁性举例之一 ◆ 北美电力网是一个由大型发电厂为集散节点,以主干电力网 相互连接起来的类似无标度网络的高度集群电网。由于他们 使用的是同步交流电网,只要一家电厂出事,频率异动就会 瞬间波及全网。 ◆ 美加电网的崩溃清楚地解释了“集群现象”,并且极其吻合 无标度网络理论对集散节点的定义和因此而形成的对于网络 安全特性的估计。 ◆ 虽然所有对电力网络的研究工作还不能确定美加电网就是一 种“无标度网络”,但有一点已经明确,那就是电力网是一 个复杂的网络系统,对网络中一定数量集散节点的蓄意攻击, 就能破坏整个网络的正常运行,而且如果这些集散节点之间 的松散联系一旦相互影响、交叉感染,整个网络的安全性就 将大大降低

复杂网络抗毁性举例之二 ◆反映在互联网中,我们几乎都使用着微软的 Windows开 放式操作平台,针对单一安全漏洞的病毒就足以感染大部 分网络连接,几位美国网络安全专家在最近的一份联合报 告中极力呼吁,过分依赖微软软件可能导致“大规模、雪 崩式故障”。 国防科大信息系统与管理学院谭跃进 10/140
国防科大信息系统与管理学院 谭跃进 10/140 复杂网络抗毁性举例之二 ◆ 反映在互联网中,我们几乎都使用着微软的Windows开 放式操作平台,针对单一安全漏洞的病毒就足以感染大部 分网络连接,几位美国网络安全专家在最近的一份联合报 告中极力呼吁,过分依赖微软软件可能导致“大规模、雪 崩式故障”
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《数字图像处理》课程教学资源(PPT课件讲稿)第九章 图象分析(数学形态学图像处理、遥感信息处理).ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)第九章 图象分析(分割、描绘).ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)第八章 三维图像处理技术.ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)预测编码、变换编码、静态图象的一些主要数据文件压缩方式、图象编码的国际标准.ppt
- 《数字图象处理》 第七章(7-5) 算术编码.ppt
- 《数字图象处理》 第七章(7-4) 统计编码.ppt
- 《数字图象处理》 第七章 图象编码.ppt
- 《数字图象处理》 第六章 图象复原.ppt
- 《数字图象处理》 第五章(5-7) 图像几何处理.ppt
- 《数字图象处理》 第五章(5-4) 图像尖锐化处理.ppt
- 《数字图象处理》 第五章(5-1) 图像增强.ppt
- 《数字图象处理》 第四章(4-2) 离散余弦(cos)变换.ppt
- 《数字图象处理》 第四章(4-1) 二维正交变换.ppt
- 《数字图象处理》 第三章 数字图象的表征.ppt
- 《数字图象处理》 第二章 图象与视觉系统.ppt
- 《数字图象处理》 第一章 数字图像处理综述.ppt
- 宁波大学:《电子商务概论》课程教学资源(PPT课件)第五章 网络银行与支付.ppt
- 宁波大学:《电子商务概论》课程教学资源(PPT课件)第八章 电子政务.ppt
- 宁波大学:《电子商务概论》课程教学资源(PPT课件)第七章 物流与供应链管理.ppt
- 宁波大学:《电子商务概论》课程教学资源(PPT课件)第六章 客户关系管理.ppt
- 《操作系统》课程教学资源(PPT课件)Applied Operating System Concepts(AOSC)介绍.ppt
- 《操作系统》课程教学资源(PPT课件)第一章 Introduction 引论.ppt
- 《操作系统》课程教学资源(PPT课件)第七章 Process Synchronization.ppt
- 《操作系统》课程教学资源(PPT课件)第三章 Operating-System Structures 操作系统结构.ppt
- 《操作系统》课程教学资源(PPT课件)第九章 Memory Management.ppt
- 《操作系统》课程教学资源(PPT课件)第二章 Computer-System Structures 计算机系统结构.ppt
- 《操作系统》课程教学资源(PPT课件)第五章 Threads线程.ppt
- 《操作系统》课程教学资源(PPT课件)第八章 Deadlocks(死锁).ppt
- 《操作系统》课程教学资源(PPT课件)第六章 CPU Scheduling.ppt
- 《操作系统》课程教学资源(PPT课件)第十一章 File-System Interface(文件系统接口).ppt
- 《操作系统》课程教学资源(PPT课件)第十三章 Secondary-Storage 二级存储.ppt
- 《操作系统》课程教学资源(PPT课件)第十九章 Security(安全).ppt
- 《操作系统》课程教学资源(PPT课件)第十二章 I/O Systems(I/O系统).ppt
- 《操作系统》课程教学资源(PPT课件)第十八章 Protection(保护).ppt
- 《操作系统》课程教学资源(PPT课件)第十章 Virtual Memory.ppt
- 《操作系统》课程教学资源(PPT课件)第四章 Processes 进程.ppt
- 《实用网络技术》 第四章(4-1) 网络技术基础.ppt
- 《实用网络技术》 第四章(4-2) 同轴电缆.ppt
- 《实用网络技术》 第四章(4-3) 地球同步卫星.ppt
- 《实用网络技术》 第四章(4-4).ppt