期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
一种基于Netflow的蠕虫攻击检测方法研究 被引量:2
1
作者 赵礼 李朝阳 《信息安全与通信保密》 2012年第6期53-55,共3页
文中在分析Netflow原理和蠕虫攻击行为特征的基础上,提出了一种基于Netflow的蠕虫检测方法。对检测算法中的流量异常和特征异常检测模块进行了编码实现,并搭建了相应的实验环境。通过模拟RedCode蠕虫爆发时的网络行为,实验结果表明:该... 文中在分析Netflow原理和蠕虫攻击行为特征的基础上,提出了一种基于Netflow的蠕虫检测方法。对检测算法中的流量异常和特征异常检测模块进行了编码实现,并搭建了相应的实验环境。通过模拟RedCode蠕虫爆发时的网络行为,实验结果表明:该方法可快速、准确地实现常见蠕虫的检测,对新型蠕虫也可实现特征提取和预警。 展开更多
关键词 网络攻击 异常流量 NETflow flow—tools
原文传递
利用弹性NetFlow技术进行IPv4/IPv6双栈流量分析
2
作者 王嘉 王明蓉 +2 位作者 冯巍 陈海波 陈浩 《信息与电脑》 2018年第24期149-150,共2页
推进IPv6规模部署是加快网络强国建设、加速国家信息化进程的战略要求。互联网带宽飞速增长,用户接入带宽超过100 Mbps,骨干网带宽超过100 Tbps。传统的流量分析方法已不能在控制投资成本的条件下,满足日益增长的流量和业务需求。基于此... 推进IPv6规模部署是加快网络强国建设、加速国家信息化进程的战略要求。互联网带宽飞速增长,用户接入带宽超过100 Mbps,骨干网带宽超过100 Tbps。传统的流量分析方法已不能在控制投资成本的条件下,满足日益增长的流量和业务需求。基于此,面对IP承载网和互联网的实际需求,面对多业务、大流量、IPv4/IPv6双栈等挑战的IP网络,研究如何通过弹性NetFlow技术进行流量分析和网络攻击识别。 展开更多
关键词 弹性Netflow IPV4/IPV6双栈 流量分析 网络攻击防护
在线阅读 下载PDF
基于对抗性机器学习的网络欺骗攻击模式辨识研究 被引量:1
3
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
多元流视角下长三角城市群网络韧性特征研究
4
作者 雷菁 钟业喜 郭卫东 《江西师范大学学报(哲学社会科学版)》 北大核心 2025年第5期84-96,共13页
长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻... 长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻击的鲁棒性和蓄意攻击的脆弱性,且随机攻击下多元城市网络运转良好,蓄意攻击下网络的突变特征明显。核心城市中断时城市网络中心度降幅呈“经济网络>交通网络>创新网络>信息网络”的态势,交通、信息和创新网络中介度总和基本保持不变,经济网络下降明显,核心城市中上海对城市网络影响最大而合肥的影响较小。为提升长三角城市群的城市网络韧性,可从突出核心引领,强化扁平发展;统筹整体局部,注重差异发展;加强区域合作,促进要素流动三方面进行优化。 展开更多
关键词 城市网络韧性 多元流 蓄意攻击 随机攻击 长三角城市群
在线阅读 下载PDF
基于神经网络的风力机叶片三维失速模型研究
5
作者 戴丽萍 张泽能 +3 位作者 丛龙福 常宁 詹鹏 王超 《太阳能学报》 北大核心 2025年第1期53-59,共7页
以PhaeⅥ风力机为研究对象,采用CFD方法对多种工况风力机的流场进行计算,通过反向动量叶素理论方法提取攻角和翼型的三维气动数据。在此基础上,建立以周速比、实度、攻角、扭角和二维气动参数为输入参数,三维气动参数为输出参数的BP神... 以PhaeⅥ风力机为研究对象,采用CFD方法对多种工况风力机的流场进行计算,通过反向动量叶素理论方法提取攻角和翼型的三维气动数据。在此基础上,建立以周速比、实度、攻角、扭角和二维气动参数为输入参数,三维气动参数为输出参数的BP神经网络修正模型。所建BP模型预测的升阻力系数同CFD计算所得结果误差在5%以内。将该模型同动量叶素理论相结合对PhaseⅥ风力机进行计算,结果表明可显著提高风力机气动性能的预测精度。 展开更多
关键词 风力机 气动失速 旋转流动 分离 攻角 神经网络
原文传递
SDN中DDoS攻击检测与混合防御技术 被引量:3
6
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 DDoS攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
在线阅读 下载PDF
基于流规则的充电桩云平台网络攻击防御控制方法 被引量:1
7
作者 郭静 王梓莹 +1 位作者 郭雅娟 姜海涛 《电子设计工程》 2025年第14期85-89,共5页
随着充电桩云平台的快速发展和普及,充电桩云平台的网络安全问题日益凸显。网络攻击者可能利用各种漏洞和攻击手段对充电桩云平台进行入侵、破坏和非法操作,给智能交通系统和用户带来巨大的安全风险。为此,该文提出了一种基于流规则的... 随着充电桩云平台的快速发展和普及,充电桩云平台的网络安全问题日益凸显。网络攻击者可能利用各种漏洞和攻击手段对充电桩云平台进行入侵、破坏和非法操作,给智能交通系统和用户带来巨大的安全风险。为此,该文提出了一种基于流规则的充电桩云平台网络攻击防御控制方法。该方法通过提取网络流量特征,并结合攻击检测与识别算法,实现对充电桩云平台的网络攻击的实时检测、响应和控制。实验结果表明,该文方法能够有效地检测和阻止充电桩云平台的网络攻击,提高系统的安全性和可靠性。该方法具有良好的适用性和可扩展性,可为智能交通系统和充电桩行业提供一种新的网络安全防御解决方案。 展开更多
关键词 流规则 充电桩云平台 网络攻击 流量特征 防御控制
在线阅读 下载PDF
HGNM:基于长短期流图及混合图神经网络的饱和攻击检测方法
8
作者 李佳松 崔允贺 +3 位作者 申国伟 郭春 陈意 蒋朝惠 《计算机工程》 北大核心 2025年第8期215-226,共12页
软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中... 软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中常用的k近邻(k-NN)图忽略了短期流特征,无法有效聚合节点信息,使模型不能充分利用流的时间特征。为利用流的长短期特征提高饱和攻击检测精度,提出一种基于长短期流图及混合GNN的饱和攻击检测方法HGNM。该方法通过设置2个采样时间来收集流的长短期特征,同时基于灰色关联系数设计一种长短期流图生成方法LSGH以构建长短期流图,使流图包含流的全部特征。此外,设计一种混合GNN模型GU-GCN,通过并联GRU与GCN来获取流的时间特征与空间特征,从而提高模型检测饱和攻击的精度。实验结果表明:在生成图上,相比于k-NN算法和CRAM算法,LSGH方法能有效提高模型的检测精度;与其他模型相比,GU-GCN模型在准确率、精确率、召回率、F1值、ROC曲线、PR曲线、混淆矩阵方面都有性能提升。 展开更多
关键词 软件定义网络 饱和攻击检测 图神经网络 长短期流图 灰色关联系数
在线阅读 下载PDF
粒度可调SDN流表项有效时间的实现和应用
9
作者 赵长青 马晓航 廖灵霞 《桂林航天工业学院学报》 2025年第3期379-393,共15页
软件定义网络(SDN)流表项是基于流的转发规则,包含大量信息帮助实现细粒度的网络管理和优化。由于单条流表项比传统网络的转发规则字节数多,且SDN网络比传统网络需要更多条流表项才能完成数据分组的转发,SDN流表项消耗大量转发设备内存... 软件定义网络(SDN)流表项是基于流的转发规则,包含大量信息帮助实现细粒度的网络管理和优化。由于单条流表项比传统网络的转发规则字节数多,且SDN网络比传统网络需要更多条流表项才能完成数据分组的转发,SDN流表项消耗大量转发设备内存资源,因此,SDN流表项定义了其在内存的有效时间,提高内存的利用率,避免流表溢出影响网络的性能。当前SDN网络通常将流表项有效时间定义为整数且单位为秒,导致网络中大量老鼠流生命周期已完成而对应的流表项还存活在流表中。针对此问题,通过分析网络中不同类型数据流的特征,提出秒、毫秒、微秒3个等级粒度可调SDN流表项有效时间,并在Ryu控制器和OpenvSwitch软件交换机上进行了原型实现。重点讨论了其在预防SDN流表溢出攻击、大象流侦测和物联网中的应用,并通过仿真验证了该粒度可调SDN流表的有效时间可以更好地满足不同应用场景及不同类型数据流对流表管理、控制通道带宽优化、流量侦测等多种需求。 展开更多
关键词 软件定义网络 流表项有效时间 原型实现 流表溢出攻击 大象流侦测
在线阅读 下载PDF
通信网络大规模数据流隐蔽攻击轻量级检测算法 被引量:1
10
作者 祁巧云 《微处理机》 2025年第1期33-37,共5页
针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制... 针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制。实验结果表明,该算法可在1秒内完成隐蔽攻击检测,3秒内恢复通信信号,可扩展性超过93%。研究成果为提高通信网络安全性提供了新的技术方案,具有良好的应用价值。 展开更多
关键词 通信网络 大规模数据流 隐蔽攻击 信任值 轻量级 优化数据
在线阅读 下载PDF
高校内部网络DDoS攻击防御策略研究
11
作者 吴涛 《计算机应用文摘》 2025年第8期161-163,共3页
随着信息技术的迅猛发展,高校内部网络面临日益严重的DDoS攻击威胁。文章分析了DDoS攻击的类型及其对高校内部网络的影响,探讨了高校网络易受攻击的原因,并提出了相应的防御策略。通过采用流量清洗技术、入侵检测与防御系统(IDS/IPS)以... 随着信息技术的迅猛发展,高校内部网络面临日益严重的DDoS攻击威胁。文章分析了DDoS攻击的类型及其对高校内部网络的影响,探讨了高校网络易受攻击的原因,并提出了相应的防御策略。通过采用流量清洗技术、入侵检测与防御系统(IDS/IPS)以及网络访问控制策略等手段,可以有效提升高校网络的安全性,保障教学、科研及其他业务的正常运行。研究表明,建立全面的网络安全防护体系对抵御DDoS攻击至关重要。 展开更多
关键词 DDOS攻击 高校网络 流量清洗 入侵检测 网络安全
在线阅读 下载PDF
基于改进数据潮流模型的多场景低压配电网线损异常溯源
12
作者 曹子恺 赵健 +2 位作者 孙书哲 汤婧婧 陈峰 《上海电力大学学报》 2025年第5期418-424,共7页
在低压配电网(LVDN)中开展线损异常溯源的目标是准确定位引起线损异常的终端用户,然而,实际LVDN中存在网络拓扑结构与线路参数信息不完整的情况,显著限制了传统线损异常分析方法的适用性。针对这一问题,提出了一种基于改进数据潮流模型... 在低压配电网(LVDN)中开展线损异常溯源的目标是准确定位引起线损异常的终端用户,然而,实际LVDN中存在网络拓扑结构与线路参数信息不完整的情况,显著限制了传统线损异常分析方法的适用性。针对这一问题,提出了一种基于改进数据潮流模型的多场景LVDN线损异常溯源方法。首先,构建基于神经网络的改进数据潮流模型,在未知网络拓扑结构与线路参数信息的情况下捕捉不同场景配电网中的潮流映射关系;其次,借助对抗攻击算法进行反向传播,通过迭代计算修正功率数据,使计算电压逐步逼近量测电压,同时,基于校正结果提出了一种判别标准,通过比较修正功率与量测功率的差异,精准定位引发线损异常的用户;最后,在实际配电网中验证了所提方法的有效性。 展开更多
关键词 线损异常溯源 改进数据潮流模型 低压配电网 对抗攻击算法
在线阅读 下载PDF
数字化校园网络流量控制与优化 被引量:5
13
作者 张新刚 孙飞显 王保平 《实验室研究与探索》 CAS 北大核心 2012年第2期50-53,共4页
针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设... 针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设等方法,分时段、分用户、分区域制订和实施不同的流量控制策略。实践证明,该方案能够有效优化校园网络带宽资源,减少异常网络攻击流量,合理疏导校园网出口流量,有效保障了校园网关键网络应用的带宽需求。 展开更多
关键词 校园网 流量控制 P2P应用 垃圾邮件 网络攻击流量
在线阅读 下载PDF
基于Petri网的网络攻击流模型研究 被引量:3
14
作者 赵博夫 殷肖川 《计算机工程》 CAS CSCD 北大核心 2011年第4期158-160,177,共4页
针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,... 针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,该模型既利于攻击者构建网络攻击方案,又能被计算机解析并组织实施网络攻击。 展开更多
关键词 网络攻击流 PETRI网建模 智能网络攻击
在线阅读 下载PDF
基于水印信息重排序的多流攻击反制方法 被引量:4
15
作者 王振兴 张连成 +1 位作者 郭毅 李硕 《应用科学学报》 CAS CSCD 北大核心 2013年第3期278-284,共7页
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入... 网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系.分析与实验结果表明,该方法可抵御多流攻击.与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法. 展开更多
关键词 网络流水印 多流攻击 水印信息重排序 嵌入位置随机化
在线阅读 下载PDF
基于集成分类器的恶意网络流量检测 被引量:7
16
作者 汪洁 杨力立 杨珉 《通信学报》 EI CSCD 北大核心 2018年第10期155-165,共11页
针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据... 针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据进行预处理并将其聚成不同的簇,并对每一个簇进行噪音处理,然后构建一个多层集成分类器MLDE检测网络恶意流量。MLDE集成框架在底层使用基分类器,非底层使用不同的集成元分类器。该框架构建简单,能并发处理大数据集,并能根据数据集的大小来调整集成分类器的规模。实验结果显示,当MLDE的基层使用随机森林、第2层使用bagging集成分类器、第3层使用AdaBoost集成分类器时,AUC的值能达到0.999。 展开更多
关键词 恶意网络流量 攻击检测 攻击阶段 网络流量聚类 集成分类器
在线阅读 下载PDF
基于网络流量自相似性的蠕虫攻击检测方法研究 被引量:1
17
作者 代昆玉 胡滨 王翔 《现代电子技术》 2011年第4期113-115,共3页
网络蠕虫攻击是一种危害巨大且难以防御的网络攻击方式。传统的基于特征匹配的蠕虫检测方法受限于对蠕虫特征值的提取,无法检测未知类型蠕虫的攻击。在此将表征网络流量自相性的Hurst参数应用到蠕虫攻击检测,通过对Hurst参数的变化来检... 网络蠕虫攻击是一种危害巨大且难以防御的网络攻击方式。传统的基于特征匹配的蠕虫检测方法受限于对蠕虫特征值的提取,无法检测未知类型蠕虫的攻击。在此将表征网络流量自相性的Hurst参数应用到蠕虫攻击检测,通过对Hurst参数的变化来检测未知类型蠕虫的攻击。实验表明该方法能有效检测到网络中采用主动扫描方式传播的未知类型蠕虫攻击行为。 展开更多
关键词 网络蠕虫 攻击检测 网络流量 自相似性
在线阅读 下载PDF
一种分布式网络入侵防御系统 被引量:2
18
作者 薛辉 邓军 +1 位作者 叶柏龙 陆兰 《计算机系统应用》 2011年第7期22-25,共4页
为了改进当前IPS面临性能瓶颈、误报、漏报和攻击速度等问题,提出了一种分布式"分析与检测+集中控制+升级服务"架构的网络入侵防御系统。分析与检测主要采用协议识别和分析、协议异常检测、流量异常检测及响应方式等,集中控... 为了改进当前IPS面临性能瓶颈、误报、漏报和攻击速度等问题,提出了一种分布式"分析与检测+集中控制+升级服务"架构的网络入侵防御系统。分析与检测主要采用协议识别和分析、协议异常检测、流量异常检测及响应方式等,集中控制主要用于监测控制入侵检测与防御系统的运行及其系统配置,升级服务负责定期提供攻击特征库的升级更新,使系统提供最前沿的安全保障。同时兼容其他安全产品,形成深度防御体系,最大限度地保护企业和组织的网络安全。 展开更多
关键词 入侵检测与防御 协议识别 异常检测 流量监测 网络攻击
在线阅读 下载PDF
SDN环境下基于KNN的DDoS攻击检测方法 被引量:35
19
作者 肖甫 马俊青 +1 位作者 黄洵松 王汝传 《南京邮电大学学报(自然科学版)》 北大核心 2015年第1期84-88,共5页
DDo S攻击是当前互联网面临的主要威胁之一,如何快速准确地检测DDo S攻击是网络安全领域研究的热点问题。文中提出了一种在SDN环境下基于KNN算法的模块化DDo S攻击检测方法,该方法选取SDN网络的5个关键流量特征,采用优化的KNN算法对选... DDo S攻击是当前互联网面临的主要威胁之一,如何快速准确地检测DDo S攻击是网络安全领域研究的热点问题。文中提出了一种在SDN环境下基于KNN算法的模块化DDo S攻击检测方法,该方法选取SDN网络的5个关键流量特征,采用优化的KNN算法对选取的流量特征进行流量异常检测,最后基于NOX控制器和Net FPGA交换机进行了实验验证。实验结果表明:相对其他的分类检测算法,所提的检测方案具有更高的识别率和更低的误报率。 展开更多
关键词 分布式拒绝服务攻击 软件定义网络 K近邻 OPEN flow
在线阅读 下载PDF
基于客流加权的城市轨道交通网络抗毁性分析 被引量:21
20
作者 马敏 胡大伟 +1 位作者 刘杰 马壮林 《中国安全科学学报》 CAS CSCD 北大核心 2022年第12期141-149,共9页
为准确评估城市轨道交通车站失效对网络结构和服务质量的影响,首先,采用Space L方法,并考虑车站客流量,构建基于客流加权的城市轨道交通网络拓扑结构模型;然后,提出兼顾网络拓扑结构和服务质量的抗毁性综合评估指标,在度中心性、介数中... 为准确评估城市轨道交通车站失效对网络结构和服务质量的影响,首先,采用Space L方法,并考虑车站客流量,构建基于客流加权的城市轨道交通网络拓扑结构模型;然后,提出兼顾网络拓扑结构和服务质量的抗毁性综合评估指标,在度中心性、介数中心性和剩余容量3种负载分配策略下,分析随机攻击和蓄意攻击对城市轨道交通网络抗毁性的影响;最后,以2021年西安市轨道交通网络为例,验证模型的实用性和有效性。结果表明:客流量大或连接网络中心组团与分支的车站为城市轨道交通网络的关键车站;随着连续攻击次数的增加,强度最大的蓄意攻击对网络的破坏程度越来越大;在度数、介数和强度3种最大蓄意攻击策略下,网络抗毁性达到最优时,容量调节系数最小阈值为0.5,乘客换乘率的最大阈值为0.4。 展开更多
关键词 城市轨道交通网络 抗毁性 客流加权 运输效能 随机攻击 蓄意攻击
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部