<big id="bnj7f"></big>
      <noframes id="bnj7f"><dfn id="bnj7f"><th id="bnj7f"></th></dfn>

        <menuitem id="bnj7f"><track id="bnj7f"><b id="bnj7f"></b></track></menuitem>

          <progress id="bnj7f"></progress>

          <track id="bnj7f"><track id="bnj7f"></track></track>
            <span id="bnj7f"><progress id="bnj7f"><progress id="bnj7f"></progress></progress></span>
              <mark id="bnj7f"></mark>
              您當前所在位置:主頁 > 電子科技 > 數控加工 >

              圖形分隔編輯的電子郵件免疫辦法

              來源:網絡|發布時間:2020-12-24|瀏覽次數:
              圖形分隔編輯的電子郵件免疫辦法作者:牛長喜 李樂民 許都 單位:電子科技大學

              1電子郵件網絡中的傳播型攻擊模型以及電子郵件網絡拓撲

              在本文中,所有的電子郵件網絡中的傳播型攻擊建模都是利用了文獻[3]中提出的標準模型。這個攻擊模型中,檢查電子郵件的間隔時間以及檢查電子郵件的概率都符合高斯分布。本文用了與文獻[3]中一致的傳播型攻擊參數來與攻擊標準數據進行比較。假定初始狀態下,電子郵件網絡中有一個節點被電子郵件網絡之外的傳播型攻擊所攻擊。之后,這個被攻擊的初始節點開始將此傳播型攻擊以攻擊參數所刻畫的傳播方式擴散至電子郵件網絡中。電子郵件網絡拓撲G(N,E)中的節點集為N,邊集為E。電子郵件網絡拓撲中的節點表示的是電子郵件地址,電子郵件網絡拓撲中節點之間的邊表示電子郵件地址之間的電子郵件聯絡。所有的電子郵件網絡拓撲都視為無向圖,電子郵件網絡拓撲具有冪律特征。在仿真中,利用GLP方法[4]生成具有10000個節點,冪律為1.7的電子郵件網絡拓撲。除此之外,還利用了包含有36692個節點的Enron電子郵件網絡拓撲[5]真實數據進行仿真。

              2新的免疫方法設計

              網絡中的節點被免疫之后,在網絡拓撲G(N,E)中可以看作將這些節點刪除。因此,網絡被進行了圖分割的處理。本文所設計的免疫方法的目的是將電子郵件網絡分割,使得被分割后的網絡中最大的連通分支包含盡可能少的節點。當傳播型攻擊初始于電子郵件網絡中的某一個節點的時候,這個傳播型攻擊只能影響攻擊初始節點所在的連通分支,而不能傳播進入其他連通分支。由于圖分割方法保證了分割后的網絡中最大的連通分支包含盡可能少的節點,因此傳播型攻擊的影響也被盡可能大地限制了。但是,使得圖分割后的網絡中的最大連通分支包含盡可能少的節點這個問題是NP完全問題[6]。為了實現這個免疫方法,本文利用了一種針對于KeyPlayer(KP)問題[7]的啟發式算法。KP問題的目的是在網絡中找出一組包含K個節點的節點組,使得此節點組被刪除之后,網絡被最大程度地破壞。在原始的KP問題中,一個網絡最大程度被破壞的度量是沒有定義的。在本文中,將此度量定義為一個有K個節點的節點組被刪除之后,網絡被分割之后的最大連通分支所包含的節點數目?;谶@個新定義的度量,設計了網絡免疫方法。當要免疫K個節點的時候,新設計的網絡免疫方法如下所示:輸入電子郵件網絡拓撲G(N,E)(1)在電子郵件網絡拓撲G(N,E)中隨機選擇K個節點初始化節點集S。(2)設定值F=fit為G(N,E)中刪除節點集S中所有節點之后的最大連通分支包含的節點數目。(3)對于G(N,E)中每一個屬于S的節點u以及每一個不屬于S的節點v,設定值ΔF=節點u和節點v互換之后求得的fit的變化。(4)選擇使得DF最大的那對節點(u,v)①若DF為0,則終止過程。②否則的話,將使得DF最大的那對節點(u,v)互換,即將v換入節點集S,將u換出S。(5)回到步驟(3)。輸出節點集S,S中的節點就是所設計的網絡免疫方法挑選出來的節點

              3與NB方法的比較

              3.1比較方法

              文中進行了大量仿真來比較所設計的網絡免疫方法與NB方法的優劣。每一個仿真場景包括一個電子郵件網絡拓撲,以及電子郵件傳播型攻擊參數。在電子郵件網絡拓撲上布置所設計的網絡免疫方法挑選出來的節點組之后仿真電子郵件傳播型攻擊,得到最終的被攻擊節點數目AttNumGP。在電子郵件網絡拓撲上布置NB方法挑選出來的節點組之后,仿真電子郵件傳播型攻擊,得到最終的被攻擊節點數目AttNumNB。比較AttNumGP與AttNumNB,若AttNumGP<AttNumNB,則表明設計的網絡免疫方法優于NB方法。

              3.2仿真

              利用兩種電子郵件拓撲進行仿真。因為電子郵件網絡拓撲具有冪律特征,利用GLP[4]生成20個具有10000節點,冪律系數1.7的網絡拓撲作為電子郵件網絡拓撲。除此之外,也利用了包含36692個節點的真實Enron[5]電子郵件網絡數據進行仿真。為了有一個仿真標準數據檢查仿真結果,在所有的仿真中利用了與文獻[3]中一致的傳播型攻擊參數。假設在每一個仿真場景中,有P個未被免疫的節點。在用由GLP生成的20個網絡拓撲中的每一個拓撲仿真時,傳播型攻擊被仿真P輪,在P輪仿真中,依次將這P個未被免疫的節點作為初始被攻擊節點。20個網絡拓撲中每一個之上的最終被攻擊節點數目是取這P輪仿真得到的最終被攻擊節點數目的平均值。最后,將這20個網絡拓撲之上的平均值再取平均,得到GLP生成的電子郵件網絡拓撲中最終被攻擊節點數目。圖1和圖2分別表示了在10000節點的GLP電子郵件網絡拓撲以及36692節點的Enron電子郵件網絡中的仿真結果。從兩張結果圖中的可以看到,本文所設計的網絡免疫方法GP要優于NB方法。在Enron網絡中,所設計的網絡免疫方法GP相比較NB方法只需要幾乎一半的免疫節點就能夠達到同樣的免疫效果,大大地節省了免疫資源。這基本上是50%的改進。

              4結束語

              設計了一種新的網絡免疫方法來抵御電子郵件網絡中的傳播型攻擊,此方法基于圖分割方法進行設計。大量仿真結果表明,所設計的網絡免疫方法優于目前電子郵件網絡中最好的網絡免疫方法NB方法。
              日本在线无码中文一区免费|中文字幕 有码|亚洲一二区制服无码中字,色播五月亚洲综合网站,欧美日韩国产在线一区二区,成本人片在线观看 <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>

              Copyright © 2020-2028 現代應用技術網版權所有http://www.yzhrmc.com本站文章部分來自互聯網轉載,如有侵權請與管理員聯系QQ:164236394,或發電子郵件告知我們,經我們審核后會在第一時間進行確認并作刪除處理!感謝您的支持與理解!廣告服務聯系QQ164236394 Power by DedeCms
              <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>