首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
复杂网络中的关键节点识别是研究复杂网络结构、功能、性质的重要基础,在市场营销、谣言控制、交通规划等不同领域都有很强的应用价值。节点的关键性等价于节点的影响力,因此,关键节点识别问题可看作节点影响力评估问题。文章提出了一种基于局部传播路径的复杂网络关键节点识别方法,该方法仅需计算目标节点两步之内的拓扑结构,还综合考虑了传播概率对节点影响力评估的影响。与常见的度中心性、介数中心性、接近中心性、Kshell中心性相比,该算法识别结果更准确,在不同传播概率下表现更稳定。  相似文献   

2.
在网络日益巨大化和复杂化的背景下,挖掘全局网络的社区结构代价较高。因此,基于给定节点的局部社区发现对研究复杂网络社区结构有重要的应用意义。现有算法往往存在着稳定性和准确性不高,预设定阈值难以获取等问题。该文提出一种基于边界节点识别的复杂网络局部社区发现算法,全面比较待合并节点的连接相似性进行节点聚类;并通过边界节点识别控制局部社区的规模和范围,从而获取给定节点所属社区的完整信息。在计算机生成网络和真实网络上的实验和分析证明,该算法能够自主挖掘给定节点所属的局部社区结构,有效地提升局部社区发现稳定性和准确率。  相似文献   

3.
在现今攻击手段多样化和网络流量高维度的情况下,如何快速准确地检测网络入侵成为了目前研究的重点。深度神经网络(DNN)对于海量数据的处理具有很好的计算能力,并且可以学习样本数据的内在规律,因此基于DNN开展了网络入侵检测技术的研究。首先,通过符号数据数值化和数据归一化对公共数据集进行预处理;然后,构建DNN模型获取分类预测结果;最后,根据分类结果计算模型评价指标,并不断地迭代调整DNN模型,直到模型评价指标达到期望值,对于提高网络入侵检测准确度和效率具有重要的意义。  相似文献   

4.
随着互联网的发展,网络安全问题是互联网发展所面临的一个严峻挑战,网络入侵检测技术成为其中需要重点关注的问题。特别是随着攻击手段的进一步多样化和数据维度的不断增加,传统的机器学习算法已不能满足目前网络入侵检测系统的要求。卷积神经网络(CNN)具有强大的特征提取能力和数据分析能力,可以提高网络入侵检测的准确性和时效性。因此将CNN应用到网络入侵检测技术中,并通过交叉熵损失函数达到提升检测准确率的目的。首先,对公开数据集进行预处理;然后,构建CNN模型获取分类预测结果;最后,计算模型评价指标,并不断调整CNN模型,直到模型评价指标达到期望值。  相似文献   

5.
未来以网络为中心的信息化战争,节点打击、毁点瘫面成为攻击敌方信息网络、夺取信息优势的重要手段。针对寻找敌方网络弱点进行攻击、提升我方体系抗毁能力拒止攻击等问题,在复杂网络拓扑连接矩阵的基础上,引入Laplacian谱分析方法,提出拓扑连接度概念,通过计算网络中各节点的拓扑连接度,发现脆弱节点并给出脆弱性排序,为信息网络的健壮性与抗毁性研究提供了一种有效的全新思路。  相似文献   

6.
邓琨  蒋庆丰  刘星妍 《电信科学》2023,39(4):87-100
针对边社区识别与节点型社区识别两类算法在识别社区过程中均存在相应缺陷,影响复杂网络社区识别质量的问题,提出融合节点分析与边分析的复杂网络社区识别(CDHNE)算法。该算法首先运用边在网络中较为稳定的特点,在算法执行初期通过边社区识别构建较为准确的社区结构;然后利用节点较为灵活的特点,在边社区形成后,对边社区的边缘进行精确识别,更准确地识别出复杂网络中的社区结构。在计算机生成网络实验中,当网络的社区结构逐渐变得模糊、重叠节点数量与重叠节点归属社区数量不断增加时,CDHNE算法的社区识别精度较传统算法平均提高10%,在重叠节点识别精度上较传统算法平均提高15%;在真实网络实验中,算法识别的社区结构紧密度较好,特别是面对拥有十几万个节点的大规模网络时,CDHNE算法高质量地完成了识别任务,EQ值达到0.412 1。实验结果表明,CDHNE算法在运行稳定性和处理大规模网络方面具有优势。  相似文献   

7.
8.
《现代电子技术》2017,(4):12-15
为了解决梯度方向直方图在复杂背景下行人检测性能不足的问题,引入深度学习算法进行人体特征提取和行人检测。为了减少卷积神经网络的训练样本数量需求,在保证原数据库背景分布和行人分辨率的基础上使用基于内容的图像检索方法进行数据扩充以便于训练。为了提高算法在复杂背景下的检测效率,在卷积神经网络反射传播权值更新时引入费舍尔约束准则,使用误差反向传播算法获取样本类内类间约束函数的权值,在考虑误差的同时保证算法的分类精度。对INIRIA数据库检测结果表明,改进后算法的漏检率、检测率等性能得到一定提高,在大多数复杂背景下可以成功检测出行人。  相似文献   

9.
刘卓超  杨力  姜奇  王巍  曹春杰 《通信学报》2014,35(Z2):29-219
Ad Hoc网络中存在关键节点,它们的失效会严重影响网络性能。为了有效地选取重要且可信的关键节点,给出了关键节点的定义,提出了一种基于信任评估的关键节点选取算法。首先利用节点收缩法计算节点的重要度,然后结合D-S证据理论,建立节点的信任评估模型,通过该模型得到节点的客观信任值来判断节点的可信度,最后综合考虑节点的重要度和可信度来选取关键节点。仿真实验结果表明,通过该方法得到的关键节点失效后将造成网络性能急剧下降。  相似文献   

10.
无线传感器网络中关键节点的判定对网络抗毁性研究具有重要作用。考虑到节点能量受限,该文综合节点剩余生命期和节点移除导致的网络能耗值增加,提出一种将能量因素作为衡量节点重要程度的关键节点判定算法(CNDBE),解决了能量受限的无线传感器网络关键节点判定问题。实验结果表明,在对基于CNDBE,最短路径树算法(SPT)和能量感知的关键节点生成树算法(ENCAST)判定得到的关键节点进行保护时,CNDBE具有更强的网络抗毁性和更长的网络生命期。  相似文献   

11.
12.

已有的节点影响力度量方法均存在一定的局限性。该文基于三度影响力原则,综合考虑局部度量的适宜层次及大规模网络的可扩展性,提出一种基于3级邻居的节点影响力度量方法(TIM)。该方法将节点2, 3级具有传播衰减特性的邻居视为整体,用于度量节点的影响能力。利用传染病模型及独立级联模型,在3个真实数据集验证了该方法的有效性。实验结果表明,基于3级邻居的节点影响力度量方法在影响力一致性、区分度、排序性等指标中表现优越,且能够有效求解影响力最大化问题。

  相似文献   

13.
提出了一种基于神经网络的入侵检测算法。结合该算法对KPCA和ICA进行了改进,通过与集成神经网络的结合,最终构造出KPCAINN和ICAINN两种分类器,为了使他们的权重能够自适应调整,这里又采用了遗传算法对两个分类器的输出结果进行加权集成。通过实验结果我们可以看出,再结合了KPCA和ICA的两种算法优点的新的入侵检测算法,在检测和学习性能方面都有令人满意的效果。  相似文献   

14.
传统复杂网络重要节点评估存在评估准确率较低的问题,因此对基于概念格的复杂网络重要节点评估进行研究。以重要节点评估网络示意图为基础,对网络直接与平均距离进行计算,从而复杂网络节点中心度,实现对复杂网络重要节点的评估。根据模拟实验证明,基于概念格的复杂网络重要节点评估与传统方法相比,评估准确率提高14%。  相似文献   

15.
集成电路(IC)供应链的全球化已经将大多数设计、制造和测试过程从单一的可信实体转移到世界各处各种不可信的第三方实体。使用不可信的第三方知识产权(3PIP)可能面临着设计被对手植入硬件特洛伊木马(HTs)的巨大风险。这些硬件木马可能会使原有设计出现性能降低、信息泄露甚至发生物理层面不可逆的破坏,严重危害消费者的隐私、安全和公司的信誉。现有文献中提出的多种硬件木马检测方法,具有以下缺陷:对黄金参考电路的依赖、测试向量覆盖率的要求甚至是手动代码审查的需要,同时随着集成电路规模的增大,低触发率的硬件木马更加难以被检测。因此针对上述问题,该文提出一种基于图神经网络硬件木马的检测方法,在无需黄金参考电路以及逻辑测试的情况下实现了对门级硬件木马的检测。该方法利用图采样聚合算法(GraphSAGE)学习门级网表中的高维图特征以及相应节点特征,并采用有监督学习进行检测模型的训练。该方法探索了不同聚合方式以及数据平衡方法下的模型的检测能力。该模型在信任库(Trust-Hub)中基于新思90 nm通用库(SAED)的基准训练集的评估下,实现了92.9%的平均召回率以及86.2%的平均F1分数(平均聚合,权重平衡),相比目前最先进的学习模型F1分数提高了8.4%。而应用于基于系统250 nm库(LEDA)的数据量更大的数据集时,分别在组合逻辑类型硬件木马检测中获得平均83.6%的召回率、70.8%的F1,在时序逻辑类型硬件木马检测工作中获得平均95.0%的召回率以及92.8%的F1分数。  相似文献   

16.
目标检测可以替代人眼来进行异常检测,然而目前的目标检测算法存在着在复杂环境下识别速度低,不能实时检测等问题.针对该问题,文中提出了一种基于中心网络(CenterNet)算法,用于复杂环境异常目标检测的方法.CenterNet算法将图像中的检测目标看做一个点,具有计算量小,检测速度快的优点.选择电网数据集进行复杂环境异常...  相似文献   

17.
针对传统级联失效模型中冗余参数固定不变的问题,该文综合考虑节点受攻击程度不同和失效过程中网络拓扑的动态变化,建立了基于节点冗余容量动态控制(DRC)的级联失效模型.通过定义网络相变临界因子θ衡量节点失效引发级联失效的概率,分析了网络鲁棒性与θ之间的相关性,并结合度分布函数详细推导了θ的解析表达式,基于解析表达式提出了两种网络鲁棒性提升策略.仿真结果表明,在模型网络和真实网络中,根据被攻击节点度的不同,通过调整节点初始负载参数可以有效提高目标网络的鲁棒性;DRC模型下级联失效传播范围较τ Motter-Lai(ML)模型显著减小.  相似文献   

18.
针对传统级联失效模型中冗余参数固定不变的问题,该文综合考虑节点受攻击程度不同和失效过程中网络拓扑的动态变化,建立了基于节点冗余容量动态控制(DRC)的级联失效模型。通过定义网络相变临界因子begin{document}$theta $end{document}衡量节点失效引发级联失效的概率,分析了网络鲁棒性与b...  相似文献   

19.
提出了基于加权复杂网络的中文文档关键短语抽取方法.在识别完整短语后,将单个文档构建成一个语义复杂网络,同时加以共现信息对网络予以权重.之后进行网络分离,计算主体网络节点的加权点度中心度,同时提出基于边界节点的介数,解决了介数计算量大的问题.最后结合加权点度中心度和基于边界节点的介数抽取出关键短语,表现出良好的抽取效果,对利用复杂网络抽取关键短语有很好的指导作用.  相似文献   

20.
为获取机会网络动态拓扑结构,使用时空图模型对机会网络进行建模,使用了节点平均度、介数中心性和整网消息转发率三个评估指标来评估节点的重要程度。使用接近理想解法(Technique for Order Preference by Similarity to an Ideal Solution, TOPSIS)方法以及基于马氏距离的TOPSIS方法来对机会网络中关键节点进行评估。采用节点计算移除节点后的整网消息投递成功率来验证评估结果的正确性,发现基于马氏距离的TOPSIS方法的评估效果要比TOPSIS方法更好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号