En la investigación sobre seguridad de redes, distinguir los componentes vulnerables de las redes es muy importante para proteger los sistemas de infraestructuras. En este caso, investigamos cómo identificar los nodos vulnerables de redes complejas en caso de fallos en cascada, algo que hasta ahora no se había tenido en cuenta. En relación con el ataque aleatorio (AR) y el ataque de máxima carga (HL) a los nodos, modelamos la dinámica en cascada de las redes complejas. A continuación, introducimos cuatro tipos de métodos de ponderación para caracterizar los nodos de las redes, incluidas las redes sin escala de Barabási-Albert (SF), las redes de mundo pequeño de Watts-Strogatz (WS), las redes aleatorias de Erdos-Renyi (ER) y dos redes del mundo real. Las simulaciones muestran que, para las redes SF sometidas a un ataque HL, los nodos con un valor pequeño del cuarto tipo de peso son los más vulnerables y los que tienen un valor pequeño del tercer peso también lo son. Además, el sistema autónomo del mundo real con distribución power-law verifica estos resultados. Además, para las redes WS y ER sometidas a ataques RA y HL, cuando los nodos tienen una capacidad de tolerancia baja, los que tienen un valor pequeño del cuarto tipo de peso son más vulnerables y también los que tienen un grado alto son más fáciles de romper. Los resultados nos proporcionan una importante base teórica para desentrañar las posibles lagunas de seguridad y elaborar estrategias de protección.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Estabilidad asintótica de redes neuronales celulares de reacción-difusión impulsivas con retardos variables en el tiempo.
Artículos:
Convergencia del Método de Euler de Ecuaciones Diferenciales Estocásticas con Argumentos Continuos por Tramos
Artículos:
Modelización y optimización de redes de colas de tipo M/G/1. Un enfoque eficiente de análisis de sensibilidad: Un enfoque eficiente del análisis de sensibilidad
Artículos:
El nivel de desarrollo económico regional, la imagen ecológica y la inversión de las empresas en protección medioambiental: Datos empíricos de China
Artículos:
Un nuevo algoritmo de síntesis de texturas basado en el árbol de paquetes wavelet
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.