方锦清的博客天地分享 http://blog.sciencenet.cn/u/Fangjinqin 写博客我是小学生,向网友学习,建设和谐友谊乐观豁达的博客天地

博文

“2013年中国网络科学论坛”报告摘要

已有 7792 次阅读 2013-4-28 08:39 |个人分类:学术文章|系统分类:论文交流| 网络, 论坛, 报告摘要

“2013年中国网络科学论坛”报告摘要

按语:这里提供大家报名参加论坛的报告摘要集,绝大部分都在论坛上作了报告,请看:http://blog.sciencenet.cn/blog-266190-684457.html但有些少数人因为各种原因临时没有能够来参加,摘要仍包括在内。

1-李幼平院士(北京应用物理和计算数学所)

杨 鹏 (东南大学未来网络研究中心)

共享文化大数据的新机制

万维网(World Wide Web)是“博大精深”的文化大数据,它与个人的有限需求之间,缺乏顺从人意的直达机制。本文建议,定义最小内容基元,并借助泛在无线电广播,创造“内容自寻读者”的主动服务机制。新机制不但能大比例分担核心网的共享类流量,而且有望从国家层面找到保证公共内容安全的有效措施。无论“大数据战略”还是“公共文化战略”,提法虽然不同,最终都希望实现全民对文化大数据的科学享用,都需要回答三个科学问题:

1. 服务如何匹配个人?

2. 共享如何普及全民?

3. 国家如何依法管理?

面对上述三个科学问题带来的挑战,本文建议:命名描述内容语义的数据短包“统一内容标签”(UCL),并借助泛在无线电广播,创造“内容自寻读者”的主动服务机制,从整体上破解共享文化大数据的三个科学问题。

联网的基础设施,自然而然地形成三网融合的技术框架,并营造公益、均等、方便的中国国家公共文化服务体系。

2-方锦清研究员(中国原子能科学研究院)

我国网络安全问题面临的严峻挑战和若干应对策略

21世纪是网络信息快速发展和激烈竞争的时代,今后面临的网络安全的严峻挑战问题是多方位、多层次和多领域的,不仅仅是一个纯科技竞争,而是与政治、社会、军事等问题紧密相关,错综复杂。近年来,特别是今年来,我国网络安全问题特别突出,美国大力炒作和竭力制造“中国网络威胁论”即“中国黑客袭击论”,他们“醉翁之意不在酒”,意在进行一场有计划、有目的、有组织的舆论战,为美国扩大网络黑客部队和为其今后将进行的网络战,企图为他们采取主动网络进攻寻找各种借口和准备。实际上,我国虽然是网络大国,但是网络安全处于弱势,迄今我国大多数黑客攻击主要来自美国。因此,我国面对国际上网络的挑战最严峻。迄今网络安全面临多方面的严峻挑战性,包括:网络心理战,间谍机构密集攻击,网络违法犯罪活动和侵权行为,主进攻动网络战等,正在严重威胁我国网络安全。本报告将综述国内外网络安全的一些基本概况,当前发展的态势、存在问题,提出一些个人看法和建议,与大家探讨若干可能的应对策略。

3.吴俊副教授(国防科技大学)

面向复杂网络抗毁性增强的最优节点信息伪装策略    

复杂网络抗毁性研究因为其广泛的应用背景、迫切的现实需求,正成为多个学科共同关注的焦点问题,其中针对现有复杂网络的抗毁性增强方法研究是该领域的前沿热点。本文在形式化描述攻击信息以及定量刻画攻击信息精确性的基础上,建立基于不精确信息的复杂网络抗毁性模型,通过解析分析揭示攻击信息精确性对复杂网络抗毁性的影响,进而建立面向复杂网络抗毁性增强的节点信息伪装优化模型,并通过智能优化算法给出降低攻击信息精确性的最优节点信息伪装策略,最后以战术通信网络作为典型应用背景开展实证与应用研究。本文从攻击信息视角入手,不改变现有复杂网络的拓扑结构,而是通过节点伪装手段混淆“核心节点”与“末梢节点”来降低攻击信息的不精确性,实现增强复杂网络的抗毁性,这将为复杂网络抗毁性增强探索一条新途径,为复杂网络系统的管理提供理论与方法支持。

4. 李伟钢副教授(巴西利亚大学(University of Brasilia))

在线社交网络的逻辑模型和并行查询

在线社交网络具有在线即时、动态作用、异构互联和海量数据生成等特点。在文献分析基础上,本文归纳出对在线社交网络研究具有挑战性的一些课题,介绍描述用户关系的逻辑模型(Follow Model,简称粉丝模型),提出逻辑关系寓意邻接矩阵(Relationship Committed Adjacency Matrix,简称粉丝矩阵)。用此模型展示对微博平台Top-X信息查询的聚合-排序-删除 (Aggregation-Ranking-Delete) 算法。文章进一步应用映射和化简(MapReduce)概念将上述Top-X信息查询算法扩展于并行计算环境,给出映射关注和化简粉丝(MapFollowee & ReduceFollower)在Hadoop系统联机实现的算法。粉丝模型和相应的算法实现了对新浪微博68GB和Twitter的75GB实际数据的信息查询和微博转发预测,特别是在Hadoop系统联机环境下,新方法的信息化简和计算性能明显提高。

5.曾宇怀研究员(中科院广州地理研究所)

中国西部地区交通网络的安全性

我国西部地区和东部相比,绝大多数省份处于高原峡谷,垂直变化大,巨灾频繁,自然环境脆弱,不适合东部地区的“资源密集、过度开发”的陈旧模式。

近年来,鉴于我国的体制,包括西部地区在内,各地都在大力发展高速公路、高速铁路。高铁网络的特点是具有规则性、无标度和小世界性、网络流量大。但高铁网络维护的人力、物力要求高。投资巨大,时间长、效益较低。而修建1座机场的费用要远低于1条5百公里长的高铁费用,而且高速铁路修建会对沿线戈壁、黄土高原以及青藏高原冻土造成永久破坏, 生态恢复困难,后期维护费用甚高,还要高压电网络的配套,大量的人群客流维持配套,由于西部高铁网络环境以及本身的复杂性,极易导致高铁网络的失稳和级联失败。作者曾在2011年7.23温州高铁特大事故爆发前1年前就首次在国内提出高铁风险安全报告(详见:高铁网络拓扑动力学特点与风险分析,2010年第六届全国复杂网络学术会议论文集》p.191)。上述都为西部地区高速铁路的发展的不利因素。如果无视安全、过度发展,今后将造成重大的高铁网络安全隐患和相关的巨灾风险。

航空网络具有随机网络、点对点的连接特点,机动灵活,适合西部高原地区的实际。从2010年玉树地震救灾的的实际效果看,空运的灵活性、时效性、通达性在高寒山区是明显占优势的。高速铁路的投资巨大,还贷压力大、投资效益要远低于东部地区。发展航空港城市是国内、国际上欠发达地区经济实现突破的重要方法,也是国内国际发展的热点。按照航空网络安全性需要,构建我国西部航空城市众多的节点,同时建设2-3个西部中转站节点和大型航空枢纽。对西部现有高铁,仅仅发展干线、过境线,严格限制支线的扩建。

本文根据西部的交通网络的安全性分析,提出未来该地区优先、延后发展各种交通网络的策略和方法。为西部大开发提供科学的投资模式和精细数据。充分利用我国目前大飞机和航空运输业正待发展的时机,实现经济跳跃式增长;通过航空小世界网络的特点,可直接与沿海、台港澳和西太平洋地区国家对接,提高西部经济产业的先进性,加快缩小东、西部之间的地区差距。

6.汪小帆教授(上海交通大学)

复杂网络能控能观性研究

复杂网络的能控性与能观性和网络拓扑性质之间的关系研究对于复杂网络的安全有效运行极为重要,有助于人们深入理解复杂网络的结构与性能之间关系并进而设计更为有效的分析和控制复杂网络的方法。这一领域的研究才刚刚起步,需要控制科学和网络科学的紧密结合,为复杂网络系统的有效控制与检测提供新理论与方法。本报告将结合近期研究介绍一些需要进一步研究的问题。

7.张华平副教授(北京理工大学)

微博博主特征与行为大数据挖掘分析报告  

随着微博为代表的新型社交网络的迅猛发展和广泛应用,微博用户注册总数接近5亿,使用率超过50%,已经成为中国最有影响力的在线社会网络。微博平台上积累了海量的、动态变化的微博基本信息数据、用户时空行为数据、内容数据与关系数据。本研究在清洗提炼的1700万有价值微博博主数据的支撑下,采用大数据搜索与挖掘的技术手段,基于多维度数据的交叉分析与挖掘,系统化地建立了个体与群体用户行为模式分析模型,并针对博主的基本属性(性别、年龄、教育、地域)、行为属性(微博数、活动时空分布等)、社会属性(粉丝、关注、情绪等)进行大数据的宏观统计挖掘,分析表明:均表现出较为显著的幂律分布。在大数据统计结果基础上,我们从网络科学与社会学的角度予以合理解释,并从国家社交网络安全的角度,探讨社交网络隐私泄露与应对措施。

8.李翔教授(复旦大学电子工程系)

人类集群行为的时效交互网络研究

12.易鸣 副研究员(中国科学院武汉物理与数学研究所;中科院生物磁共振分析重点实验室;中国科学院国家数学与交叉科学中心)

非线性动力学分析理论在生物网络研究中的应用

  我们围绕复杂网络方法以及非线性动力学理论在系统生物学中的应用开展工作,重点研究了正常布朗运动行为下,单酶以及多酶生化反应网络的生物物理现象,密切结合实验进行数学建模并深入分析了细胞信号转导的时空动力学行为和随机动力学行为。

  微观条件下,构建了单酶实验的数学模型并研究了单酶米氏动力学;进一步结合多酶的随机扩散以及反应机制设计蒙特卡洛模拟方法,分析了MAPK信号转导网络中支架蛋白数目以及激酶结合强度对信号转导机制的影响。宏观条件下,基于确定性偏微分方程,建立了信号级联网络从细胞膜到细胞质空间的反应扩散模型,分析了细胞传播距离、激酶蛋白扩散系数以及反馈强度等关键的生物参数,进一步研究了振荡的钙信号对于MAPK时空传播动力学的影响。最后,基于前人单细胞水平的实验数据,我们整合了芽殖酵细胞周期基因调控网络以及细胞交配信号转导网络,研究了命运抉择的分子机制,探讨了细胞周期Start检测点的规律,定量重现了若干实验发现,对细胞什么时候进行命运抉择、细胞如何作出正确的命运抉择、确保细胞作出正确抉择的关键蛋白和反应是什么等科学问题进行了分析;另外,我们发现“网络熵”演化到最大值的时候恰好对应细胞命运抉择的临界点,从而给出了Start监测点的一个不同于前人的定义,这种精确的对应在噪声作用下、分子网络拓展下显示了很强的鲁棒性。

  最后,我们将对细胞拥挤环境中研究反常布朗运动对于信号转导网络时空动力学和随机动力学行为的影响进行讨论,对结合高通量数据研究疾病相关的信号转导网络进行展望。  

芽殖酵母细胞命运抉择分子调控网络    相关的转录调控及翻译后调控

9. 闫小勇博士生(京师范大学系统科学系)

城市人群移动模式预测模型  

预测城市内人群的移动模式对于研究受人群移动影响的各种复杂现象具有重要意义,在疾病传播防控、网络交通流预测、基于位置的信息推荐等方面也具有广泛应用价值。尽管最近报道的辐射模型(Nature 484, 96 2012)能够较精确地预测城市间人群移动量,但目前在城市人群移动模式方面依然缺乏类似的高精度预测手段。在本报告中,我们提出一种基于热传导理论的人动预测模型,用于预测城市内人群移动的时空分布模式。我们用多个城市的实际人群移动数据验证了模型的预测效果,结果表明该模型能够精确地再现出城市人群的移动距离分布、目的地到达量分布和地点间流量分布等关键模式。该模型是一个无参数模型,它不需要收集大规模的城市交通流数据就能有效实施预测,在缺乏系统的交通数据时具有明显的应用优势。

10.史冬梅讲师(渤海大学数理学院物理系)

运用铲雪堆博弈模型研究行人屋内逃生问题

  行人流是具有强相互作用的多粒子体系,行人流研究对于缓解交通阻塞,尤其是减少突发情况下人员伤亡以及疏导恐慌人群逃生都具有非常重要的现实意义。行人流系统既不是绝对离散的,也不是完全连续的,行人流内部个体的复杂性,如恐惧、情感、道德等主观因素,以及一些客观因素,如出口位置、出口个数、障碍物等,使它既有着流体的许多特征同样也具备着自己独特的特性。如何在行人流模拟中反映出个体主观的复杂性,以及个体之间复杂的作用力是行人流研究的一个重要任务。

  本课题研究了行人屋内逃生问题,考虑到以上因素,我们在格子气模型的基础上,将铲雪博弈引入其中。我们设定,屋内行人流系统中包含两类人,合作者(遵守秩序者)和背叛者(不遵守秩序者),每个个体只和其邻居进行作用。此模型中,博弈的收益矩阵可以反映个体之间复杂的作用关系,同时,个体的平均收益表征了个体具有的能量,而个体所有邻居的平均收益则代表了个体所处的势阱的能量(也就是个体受到的平均压力)。每个个体的运动规则与个体所在的势阱能量有关,具体规则为。

我们分别研究了小规模行人屋内逃生和大规模逃生情况,主要结果如下,

1.         损益比()表征了行人的恐慌指数。 研究表明,当适中时,逃生时间最短,即,太放松或太紧张都很危险,保持一定程度

的恐慌才最有利于逃生。

2.         行人流系统中的两类人,合作者和背叛者,会达到一个相同的状态:两类行人的人数相同,人数的演化遵循相同的规律;同时,到达这一状态的时间是确定的,与行人流系统的规模无关,与屋子的规模无关,与参数和(初始的合作者密度)也无关。我们将这种状态的出现原因解释为行人流的自组织效应(self-organization effect)。

3.         不同,行人流系统的动力学不同:,合作者和背叛者人数随时间振荡,而后到达相同状态;,无振荡现象出现。

4.         屋内行人密度越小,逃生时间越短。

我们相信,该模型的提出和研究结果会对行人流研究以及相关研究起到积极的作用。

11 魏宗文博士生(国科学技术大学 近代物理系)

复杂网络在量子网络研究中的应用  

   未来要实现大规模的量子通信,量子网络至关重要。量子网络可以看成是具有复杂拓扑结构的量子态系统,单一的的密度矩阵算符已不再是一个好的描述方式。如何理解刻画这样超大的量子系统是一个挑战。复杂网络被广泛的用来模拟自然社会技术系统,十几年的研究积累为量子网络的研究做了概念和数学上的准备。 把复杂网络引入到量子网络的研究中,十分必要,近几年开始引起关注,开辟了全新的视角,取得了令人兴奋的进展。在量子情况下,复杂网络中的概念是否仍然有意义,在量子效应面前,复杂网络的框架是否完备,我将介绍这方面的几个重要进展:渝渗现象在量子网络中的演变,不同于经典随机图理论的量子随机网络模型,小世界概念对于量子网络的意义, 以及如何构造大尺度可扩展的量子小世界网络。

12.周斌博士生(中国科学技术大学)

关于任意双向选择系统的精确解

双向选择在人类的日常生活中起着非常重要的作用,在本文中,我们建立了一个关于任意双向选择系统的一个最小模型,并且得到了这个模型的精确解。模型包括了三个影响双向选择的主要因素,分别是双向选择双方各自的个体总数k1,k2和双向选择双方个体所共有的可供选择的总特性数n。 在三种不同的条件下,我们对模型的精确解释式作了近似分析,得到了更简洁的函数关系:配对成功率P和相关变量成简单的反比例关系,并和模型的仿真结果是一致的。现实中男女之间爱情选择是典型的双向选择问题,为了验证模型在现实中的有效性,我们搜集了现实中82组关于乡亲大会的实证数据。首先我们需要通过实证数据拟合出模型的重要参数n,在男女爱情双向选择的系统里面,n表示男女在爱情方面共有的并可供选择的特性总数,因此n直接影响着相亲大会男女配对成功的概率,我们提出了一种通过实证数据拟合n值的方法,得到在我们所搜集的关于相亲大会双向选择系统的实证数据下,n的值是15,这个数字基本也和我们的日产生活的经验是相近的,比如西方按照人的生日把人分成12星座,在东方的中国把人分成12生肖,等等。由于相亲大会提供的数据不是很全面,基本只提供了参加的总人数和配对成功总数,并没有提供详细的男女双方的各自的人数,所以我们无法用模型和实证数据做精确的对比,我们只能用我们的模型和实证数据作一个理论区域范围的对比,在n值等于15的前提下,我们发现大多数实证数都落在了我们的模型可以预测的范围,但是当参加相亲大会的总人数相对较少时,会有少量实证数据落在模型所能预测的区域范围外,我们对此也做出了合理的解释。因此从总体上讲,我们提供了一种解决现实中任意双向选择系统的方案,通过和实证对比,验证了它的合理性,对了解现实中双向选择系统的机制有一定的价值和现实意义。

.

13.龚凯博士生(成都电子科技大学互联网科学中心)

Local immunization based on Overlapping Friend Circle in community networks

Identifying and immunizing nodes in networks with community is very important to prevent epidemic spreading. Community structure can amplify the influence of a small number of bridge nodes which maintain the linking in different communities. The effectiveness of preventing the transmission of infectious disease can be greatly enhanced by choosing suitable nodes to vaccinate. However, in networks with social relationship, identifying bridge nodes which overlap with different communities are not achievable with traditional global immunization algorithms. To consolidate the efficiency of immunization, it is essential to utilize the community topology and identify bridge nodes. For instance, Community-Bridge-Finder algorithm is one successful immunization algorithm in community networks, except it has the drawback of being subject to take a long time. Acquaintance algorithm, as one kind of local immunization algorithm in scale-free network, turns out to be less effective in networks with community. Here, we develop an effective but simple local algorithm, the Overlapping-Friend-Circle, to identify and immunize bridge nodes. Results show that Overlapping-Friend-Circle generally outperforms both acquaintance and Community-Bridge-Finder in networks with community, as well as robustness against noisy data.

14. 郑建亚博士研究生(巴西利亚大学(University of Brasilia))

在线社交网络的逻辑模型和并行查询(应用)

15李兵教授(武汉大学计算机学院)

云计算中的安全可信问题

16.程代展研究员(中科院系统所)

网络演化愽弈的建模,分析与控制

网络演化愽弈是当前多学科的交叉热点. 但到目前为止,由于缺乏适当的数学工具, 研究停留于统计,仿真等. 本工作利用矩阵半张量积首次对一般网络演化愽弈给出基本演化方程,并据此为网络演化愽弈提供严格的动力学模型. 从动力学模型出发, 研究网络演化愽弈的一系列动力学性质. 最后讨论网络演化愽弈的控制问题, 包括网络演化愽弈的镇定,同步等.

17.吕金虎研究员(中国科学院数学与系统科学研究院)

网络科学的机遇与挑战

回顾过去十年网络科学发展的历程,探讨当前网络科学面临的机遇与挑战。

18.许小可教授(大连民族学院)

在线社交网络上用户社交行为的可预测性分析

近年来互联网上的信息安全受到政府、学界和业界的广泛关注,在线社交网络拥有大量的用户,是互联网上的重要应用,因此在线社交网络上保护用户隐私、使用户不受各种谣言和广告的干扰就成为一个亟待解决的问题。本文尝试使用人类动力学分析出用户进行正常社交活动的规律,基于信息熵理论计算出在线社交网络上用户社交行为的可预测性。通过以上研究,不但可以总结出正常用户的社交模式,进行链路预测和信息推荐,也可有效识别出社交网络上的异常用户、排除这些用户的信息抓取行为和广告干扰。本研究对于发现网络安全事件,提高社交网络安全防范能力具有一定的意义。

19. Yiming Ding(丁义明)1,2,3

1.Department of Mathematical Physics and Applications, Wuhan Institute of Physics and Mathematics, Chinese Academy of Sciences, Wuhan 430071, China

2.Key Laboratory of Magnetic Resonance in Biological Systems, Wuhan Institute of Physics and Mathematics, Chinese Academy of Sciences, Wuhan 430071, China

Exploring adaptive proximities to detect possible link and rich club phenomenon

3.National Center for Mathematics and Interdisciplinary Sciences, Chinese Academy of Sciences, Beijing 100049, China

Node proximity is useful in measuring the closeness between nodes, which plays an important role in searching possible links, communities and key nodes. Some local proximity indexes such as common neighbors (CN), resource allocation (RA) and Adamic-Adar (AA), measure the similarity between two nodes by using the information of their first order neighbors. We extend the proximities adaptively to incorporates information of first and second order neighbors of the nodes via an adjust parameter. The adjust parameter are selected by optimization of link prediction efficiency. In six real networks, the adaptive proximities perform best in link prediction, and demostrate robust rich club phenomenon when the adjust parameter is negative.

This is a joint work with Hanbin Zhen, Jinghu Yu and Hongfei Cui.

20. 赵毅副教授 (哈尔滨工业大学深圳研究生院)

基于复杂网络的时间序列方法表征研究  

时间序列和网络模型是刻画现实系统的两种典型范式,但系统的复杂性决定了在单个范式描述下人们仅能获取描述对象的部分属性信息。为此,构建两种范式间的相互转换平台有助于人们全面认识和掌握复杂系统的内在规律。我们给出了从时间序列到网络模型的方法表征,分析了两者相互等价转换的可行性以及潜在的影响因素。明确并量化时间序列和网络模型二者技术指标的对应关系,从而为未来相关的应用研究提供新的分析平台。

21.吴江副教授(武汉大学信息管理学院)

基于计算实验的社会化媒体中病毒传播的策略分析                                                      

建立了基于多智能体的信息传播模型,用计算实验研究在社会化媒体中的病毒性传播的策略。我们提出了一个基于多智能体的计算模型来描述信息在社会网络中的病毒性传播过程。在此模型中,我们结合了经典的独立传播模型和阈值模型,用社会网络来描述智能体之间的关系,并采用解决NP问题的近似优化算法,考察了如何定位初始的广告目标以最大化病毒性传播性能,分析了病毒性传播与大众传播相结合的策略,分析了不同网络拓扑结构对信息传播的影响。研究中,我们基于真实的社会网络中进行了仿真实验,探索了病毒性信息传播计算模型的实用性。

22.任勇教授(清华大学电子工程系信息网络的复杂性)

网络个人信息反挖掘  

当前互联网上的信息呈几何级增长,网络逐渐成为透明的虚拟世界,如何在大数据时代背景下保障用户的信息安全是急需研究的问题。随着社会化媒体、电子商务等应用的普及,越来越多的个人信息“暴露”在网络中。一方面,互联网企业可以通过一定途径获取到这些信息,借助数据挖掘手段对这些信息进行分析,以便为用户提供个性化、精准的信息服务;另一方面,这些信息可能被滥用或者用于谋取不法利益,用户隐私遭到侵犯。用户的个人信息有些是公开的,有些则涉及到个人隐私,如何从方法和技术层面避免用户隐私被过度挖掘(即反挖掘)和非法使用,实现个人信息保护与个性化服务的平衡,是本报告主要探讨的内容。

23.程学旗研究员(中国科学院计算技术研究所)

社交网络中的行为分析和预测

回顾社交网络中行为分析和预测的基本方法,探讨当前社交网络中的行为分析和预测面临的机遇与挑战。

24. 冯秀涛副研究员(中国科学院数学与系统科学研究院 )

序列密码算法安全            

序列密码主要用到通信网络中保护通信数据的安全。本报告主要内容介绍序列密码算法领域国内外的相关进展。

25.汪秉宏教授(中国科技大学 近代物理系)

社会网络分析与当前传染病防控策略之研究

中国科技大学 近代物理系

面对传染病的威胁,人类采取各种行动来保护自己。我们采用包含竞争策略的演化系统来研究流行病之防控问题。我们提出与人类行为相结合的演化传染病模型,其中每一个体具有三种策略:疫苗接种,自我保护和放任自流。每一个体可以根据邻居采取策略的回报调整自己的策略,也可以在一个流行病传播新赛季之初调整其策略。奇怪的是,可以发现存在一种反直观的现象:较好的环境并不能保证较好的防控性能。具体而言,增加个体自我保护的成功率并不一定会降低疫情的大小或改进防控系统的回报。这种现象对于网络的拓扑结构不敏感,可以通过平均场近似给予解释。我们的研究阐明这样一个重要事实:对于个体的较好的环境可能会产生对于社会整体的较坏

26.刘 强等(中国原子能科学研究院)

束晕-混沌同步控制及多种加密方法研究*

在束晕-混沌同步控制方面分别构造了具有小世界(SW)拓扑和无标度(BA)特性由束晕-混沌振子组成的束流输运网络,利用多种同步控制方法实现了束晕-混沌的同步控制,另外,利用简单的线性控制器,实现了束流输运网络的单周期的稳定控制。进而采用3种束晕-混沌同步方法,即驱动-响应同步、小世界拓扑耦合同步、多局域小世界拓扑耦合同步方法,分别设计了小世界网络保密通信的3种电路方案,应用matlab的simulink软件进行仿真试验,实现了对小世界网络通信信号的加、解密。我们还提出了一种基于混沌加密算法和传统加密算法的混沌加密系统,并采用FPGA技术进行了硬件开发。根据离散化和数字化技术,将Henon映射和Logistic映射作离散化处理,采用Verilog HDL语言和FPGA技术产生迭代序列,结合传统加密算法,基于Xilinx的FPGA开发平台进行了硬件实验研究,并给出了该系统通过互联网上实现了文件加密和解密的通信实验, 结果显示具有网络通信的应用潜力。在信息隐藏技术研究方面,基于JPEG格式,对每个MCU中Y分量的DCT系数进行低位改变,可将信息隐藏到图片之中。经测试隐藏效果良好,利用软件对其加密效果进行了检测。

27.李伟钢副教授(巴西利亚大学(University of Brasilia))

《巴西网络安全案例分析》

28.王新刚教授(浙江大学物理系)

Couplings without Connections

When a station in the power-grid fails, the immediately affectedstations are generally not the neighboring ones connecting with thefailed station directly, but very often are those that are notconnected with it; when an enterprise is closed down during aneconomic crisis, the mostly affected enterprise in the industrynetwork may be not the one having direct business with it, but couldbe an enterprise it has never noticed. Things like this are alsoobserved in traffic networks, social networks, ecological networks,to name just a few. In all these examples, nodes on a complexnetwork are coupled without connections. In this talk, we willpresent our recent progress on the security problems of complexnetworks induced by this kind of non-connecting couplings, withspecial attentions being paid to the phenomenon of congestionoscillation in traffic network and the cost-based attacks ininfrastructure networks.

29.王永祥副教授

Cascading failures of loads in interconnected networks under intentional attack                                            Cascading failures of loads in isolated networks under random failures or intentional attacks have been studied in the past decade. The corresponding results for interconnected networks remain missing. In this talk we extend the cascading failure model used in isolated networks to the case of interconnected networks, and study cascades of failures in a data-packet transport scenario. We find that for sparse coupling, enhancing the coupling probability can make interconnected networks more robust against intentional attacks, but keeping increasing the coupling probability has the opposite effect for dense coupling. Additionally, the optimal coupling probability is largely affected by the coupling preference. Finally, assortative coupling is more helpful to resist the cascades compared to disassortative or random coupling.

30.李大庆副教授(北航可靠性与系统工程学院)

Network Reliability Analysis based on Percolation Theory

Traditionally, network reliability analysis focuses on verifying the existence of paths connecting source and target nodes. In practice, it is important to identify the operational limits of a network and control them so as to avoid the network collapse as a whole. We propose a new way of looking at the failure process of a network using percolation theory. In this new view, a network failure can be regarded as a percolation process and the critical threshold of percolation can be used as network failure criterion linked to the operational settings under control. To demonstrate our approach, we consider both random network models and real networks with different nodes and/or edges lifetime distributions, and show how to find the network reliability and lifetime distribution by analytical solutions and simulations.

31.王金龙研究生(云南民族大学)

基于复杂网络理论无线传感器网络模型研究              

   无线传感器网络以其结构的复杂性和行为上的动态性属于复杂网络的范畴。无线传感器网络的拓扑结构及其自组织演化的理论研究,是无线传感器网络关键技术研究如覆盖与连通,拓扑控制,定位和路由等方面的重要基础,有利于为网络整体性能的分析与评估、网络协议的设计提供理论依据,为提高网络的能量有效,延长系统的生命周期提供有力的保障和方法。虽然复杂网络理论在无线传感器网络拓扑演化研究中已取得了部分理论和实际应用成果,但无线传感器网络所具有极强的动态性和复杂性,己有的研究对网络的精确建模还存在不足之处。如何能够对无线传感器网络进行更精确建模以展现网络真实的特有特征,如何对传感器网络的复杂动态性进行建模与分析还是一个巫待解决的问题,如何利用复杂网络理论构建能量高效的异构传感器网络拓扑还须进一步解决和研究。本文拟提出结合局域世界思想和能量感知思想的无线传感器网络模型,并分析现有dataset来验证其合理性。

32.张学军博士研究生  (西安交通大学)

移动环境下位置隐私度量与保护                                                

  近年来,随着无线通信技术和移动定位技术的快速发展,越来越多的移动设备(如智能手机、平板电脑等)具备了GPS精确定位功能,这使得LBS日益风行,已被广泛视为是为移动用户提供的最有前途的服务之一。然而,LBSs在给移动用户提供极大方便的同时,也对移动用户的隐私安全造成了严重的威胁。通过收集包含在LBSs查询中的位置信息,恶意攻击者(包括位置服务器)能够推断出用户的敏感信息,如家庭住址、生活习惯、政治观点和健康状况等。这严重阻碍了LBS的发展和普及。

为了解决LBSs中的隐私保护问题,许多学者提出了各种隐私保护机制(PPM),它们允许用户在充分享受LBSs的同时限制用户敏感信息的泄露。然而对这些隐私保护机制的评估往往忽略了攻击者可能具有用户的LBSs访问模式、移动模型以及隐私保护机制实现算法的背景知识,而这些知识可以帮助攻击者减少对用户位置的不确定性,因此已有的评估方法过高地评估了给定隐私保护系统地的效果。

为了正确评估这些隐私保护机制的有效性,就需要有一个系统融合攻击者背景知识的隐私度量机制,在该机制中需要对LBSs服务系统、攻击者、隐私度量机制进行合理的建模,然而对攻击者的知识进行建模和形式化是一个非常具有挑战性的工作,因为知道用户所有的背景知识是不可能。目前已有一些对攻击者背景知识进行建模的方法,但这些方法大都是在数据库隐私保护领域,很难直接应用于移动环境下位置服务之中。本报告就移动环境下如何融合攻击者背景知识到隐私度量机制中进行深入的探讨。

33.申琦女(复旦大学新闻学院)

网络信息隐私关注与网络隐私保护行为研究:以上海市大学生为研究对象                                                  

本文拓展运用“网络信息隐私关注”概念模型,以大学生为研究对象,运用《上海市大学生网络使用状况调查》数据,探讨一般网络使用行为中的网络信息隐私关注、网络隐私保护行为的状况及其理论关系。研究证实拓展运用“网络信息隐私关注”概念模型的合理性和有效性;研究发现,当前上海大学生普遍担心自己的网络信息隐私安全,且自认缺乏保护网络信息隐私能力;女大学生比男大学生的网络信息隐私关注度高,网龄越长的大学生网络信息隐私关注度越低;但是,网络使用频次越高的大学生网络信息隐私关注度越高;网络信息隐私关注只对隐私保护行为中的“伪造”类行为产生显著影响;对“保护”和“抑制”类行为的影响不显著;研究需引入“信任”等因素作为中介或调节变量,来检测隐私关注与隐私保护行为之间的复杂关系。

34.罗岚教授(麻省理工博士后,某大学)

   临时存储交换的安全技术.




https://blog.sciencenet.cn/blog-266190-684724.html

上一篇:2013年中国网络科学论坛的照片(2)
下一篇:回应网友:新书《Advances in Network Complexity》预定与简介
收藏 IP: 125.34.104.*| 热度|

4 李本先 李兵 胡明生 nipy

该博文允许注册用户评论 请点击登录 评论 (0 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-5-17 22:32

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部