КЛАССИФИКАЦИЯ АТАК В ИМИТАЦИОННЫХ ИССЛЕДОВАНИЯХ УЯЗВИМОСТИ КОМПЛЕКСНЫХ СЕТЕЙ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Barabksi A.-L, Albert R, Jeong H. Mean-field theory for scale-free random networks // Physica A. Vol.272. 1999. P. 173—187.
2 Watts, Duncan J.; Strogatz, Steven H. Collective dynamics of “small-world” networks // Nature 393 (6684). 1998. P. 440—442.
3 Евин И. А. Введение в теорию сложных сетей // Компьютерные исследования и моделирование. 2010. Т. 2. № 2. С. 121—141.
4 Zhao L., Park K., Lai Y.-C., Ye N. Tolerance of scale-free networks against attack-induced cascades // Physical Review. Vol. E 72. 2005. URL: http://enpub.fulton.asu.edu/ye/Published_Journal_Papers/Ye_58.pdf.
5 Галиндо Ф., Дмитриенко Н. В., Карузо А., Россодивита А., Тихомиров А. А., Труфанов А. И., Шубников Е. В. Моделирование сложных атак на комплексные сети // Безопасность информационных технологий. 2010. № 3. C. 115—121. URL: http://www.pvti.ru/data/file/bit/bit_3_2010_23.pdf.
6 Xiao S., Xiao G. On imperfect node protection in complex communication networks // J. Phys. A: Math. Theor. V>l. 44. 2011. N 5. URL:http://iopscience.iop.org/1751-8121/44/5/055101/pdf/1751-8121_44_5_055101.pdf.
7 Albert R., Jeong H., Barabasi A.-L. Error and attack tolerance of complex networks // Nature. 2000. Vol. 406. P. 378—382.
8 Gong B., Liu J., Huang L., Yang K., Yang L. Geographical constraints to range-based attacks on links in complex networks // New J. Phys. Vol. 10. 2008. http://iopscience.iop.org/1367-2630/10/1/013030/pdf/1367-2630_10_1_013030.pdf.
9 Liu Z., Lai Y.-C., Ye N. Statistical properties and attack tolerance of growing networks with algebraic preferential attachment // Physical Review. Vol. E 66. 2002. N 3. URL: http://enpub.fulton.asu.edu/ye/Published_Journal_Papers/Yf5_37.pdf.
10 Dodds P. Measures of centrality // Complex Networks. Course 303A. Spring, 2009. Department of Mathematics & Statistics. University of Vermont. URL: http://www.uvm.edu/~pdodds/teaching/courses/2009-01UVM-303/docs/2009-01UVM-303-centrality-handout.pdf.
11 Xiao S., Xiao G., Cheng T. Tolerance of local information-based intentional attacks in complex networks // J. Phys. A: Math. Theor. Vol. 43. 2010. N 33. URL:http://m.iopscience.iop.org/1751-8121/43/33/335101/pdf/1751-8121_ 43_33_335101.pdf.
12 Holme P., Kim B. J., Yoon C. N., Han S. K. Attack vulnerability of complex networks // Phys Rev E Stat Nonlin Soft Matter Phys. Vol. 65. 2002. N 5. Pt 2. URL: http://arxiv.org/ftp/cond-mat/papers/0202/0202410.pdf
13 Xiao S., Xiao G. On Intentional Attacks and Protections in Complex Communication Networks. 2006. URL: http:// arxiv.org/ ftp/cs/papers/0609/0609077.pdf.
14 Najgebauer A., Antkiewicz R., Chmielewski M., Kasprzyk R. The prediction of terrorist threat on the basis of semantic association acquisition and complex network evolution // Journal of Telecommunications and Information Technologies. 2008. N 2. P. 14—20.
15 Nazarova I. A. Models and Methods for Solving the Problem of Network Vulnerability // Journal of Computer and Systems Sciences International. 2006. Vol. 45. № 4. P. 567—578.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.