数据网渗透攻击中的拓展的迷宫路径算法.PdfVIP

数据网渗透攻击中的拓展的迷宫路径算法.Pdf

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与通信 .)$+,%/ 0- 1,22304’$4,0 数据网渗透攻击中的拓展的迷宫路径算法 赖 群 广东电网公司云浮供电局 广东 云浮 ! ! =:?;@- ! ! 摘 要 为了解决传统网络渗透方法在异构网络上适应性较差的问题 采用计算机算法与设计中 的迷宫路径算法 图论中的相关理论 将传统的迷宫路径算法进行了拓展 在此基础上 利用拓展的 ! # ! 迷宫路径算法对网络渗透进行了全新探索 提高了异构网络下的网络渗透适应能力与速度 为开展有 ! ! 目标性的网络攻击打下了坚实的基础 利用上述研究确定的最短路径与关键节点 为开展数据网络 $ ! $ ! 防护提供了明确的对策与方法 通过上述具有完全实践性的理论研究 为拓展传统的网络渗透攻击 技术与方法!为数据网络安全防护等方面开辟了一片全新的领域$ ! % % % 关键词 迷宫路径算法 拓展图 极大连通 模型 中图分类号! 1);A;B@ 文献标志码! C 文章编号! /?D??:@!:@/:-:D@@ED@; #$%’( 6#*#$’+$,* +$$+F( +*8 *#$%’( 4#FG’,$H I+4#8 * $7# #J6+*8#8 K8#9 L K+M# )4 6+$7 +95’,$7K N+, OG* !PG*LG )%#’ QG669H RG’#+G L 2G+*58*5 )%#’ 2’,8 S’6’+$,*T PG*LG =:?;@@ !S7,*+- !#$%’$ ! U* ’8#’ $ 49V# $7# $’+8,$,*+9 *#$%’( 6#*#$’+$,* K#$78 ,* 7#$#’5#*#G4 *#$%’( +8+6$+I,9,$H 6’I9#K4T G4,*5 FK6G$#’ +95’,$7K4 +*8 8#4,5* L $7# K+M# 6+$7 +95’,$7K ,* 5’+67 $7#’HT $7# ’#9+$#8 $7#’HT $7# $’+8,$,*+9 K+M# ’G$,*5 +95! ’,$7K %+4 #J6+*8,*5B W* $7,4 I+4,4T G4,*5 $7# #J6+*4,* L $7# K+M# 6+$7 +95’,$7K * *#$%’( 6#*#$’+$,* G*8#’$( *#% #J69! ’+$,*T ,K6’V# $7# 7#$#’5#*#G4 *#$%’( G*8#’ *#$%’( 6#*#$’+$,* +I,9,$H +*8 46##8T ,* ’8#’ $ F+’’H G$ $+’5#$#8 +$$+F(4 $ 9+H + 49,8 LG*8+$,*B 17’G57 $7# +IV# ,4 FK69#$#9H 6’+F$,F+9 $7#’#$,F+9 ’#4#+’F7T $ #J6+*8 $7# $’+8,$,*+9 *#$%’( +$$+F( $#F7*95H +*8 K#$78T 7+4 6#*#8 G6 + *#% L,

文档评论(0)

qujim + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档