当前位置:主页>科 研>学术交流>

基于随机游走的蠕虫网络演化研究(3)

具有无标度性质。另外,为了考察主机性能和网络带宽对节点度分布的影响,由节点吸引力定义和第3节的理论分析可知,即考察  不同的取值对蠕虫网络节点度分布的影响,仿真结果如图1(b)所示,很容易发现节点度的分布P(k,t)随着  的增加而变大。


 a b
图1蠕虫网络节点度分布仿真结果

    利用平均场理论和计算机模拟方法来研究网络的演化机理,在此之前也有人提出过类似的模型。 文献[6]依据节点能量来研究无线传感器网络簇间拓扑演化规律,没有考虑网络的带宽对拓扑结构影响,不适合互联网蠕虫网络。文献[7]提出三种构建无尺度蠕虫网络的蠕虫传播模型,模型在选择节点时以节点度为择优依据,但在实际网络环境中,往往是主机性能强和网络带宽高的节点被选择的概率大。

5 结束语

    结合蠕虫传播的特性,提出了一个依据主机吸引力的蠕虫网络演化模型,并利用平均场理论和计算机模拟的方法研究此网络的演化机理。通过理论分析和实验验证,所生成的蠕虫网络具有无标度性质,非常适合蠕虫的传播。由于实际网络环境中,主机性能和网络带宽都有很大差异,目前还没有一个普适的方法得到评估主机性能和网络带宽吸引力的参考指标,这将是我们下一步研究的重点。
参考文献:
[1] PACHECO J M, TRAULSEN A, NOWAK MARTIN A. Co-evolution of strategy and structure in complex networks with dynamical linking[J]. Physical Review Letters, 2006, 97:25-103.
[2] GONZALEZ M, BARABASI A, ALBERT A. Complex networks: From data to models[J]. Nature Physics, 2007, 3: 224-225.
[3] BARABASI A, ALBERT A. Emergence of Scaling in Random Networks[J]. Science, 1999, 286: 509-512.
[4] SARAMAKI J, KASKI K. Scale-free networks generated by random walkers[J]. Physica Letters A , 2004, 341(11) : 80-86.
[5] BARABASI A L, ALBERT R, JEONG H. Mean-field theory for scale-free random networks[J]. Physica Letters A, 1999, 272:173-187.
[6] 陈力军, 刘明, 陈道蓄等. 基于随机行走的无线传感器网络簇间拓扑演化[J]. 计算机学报, 2009, 32 (1) : 69-75.
[7] 洪征, 吴礼发, 王元元. 三种构建无尺度蠕虫网络的蠕虫传播模型[J]. 吉林大学学报, 2008, 38 (3) : 690-694.

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部