一种脆弱节点识别方法及装置

文档序号:33005206发布日期:2023-01-18 03:23阅读:30来源:国知局
一种脆弱节点识别方法及装置

1.本发明涉及人工智能领域,具体而言,涉及一种脆弱节点识别方法及装置。


背景技术:

2.随着网络技术、协同技术、智能技术的应用与发展,体系化作战成为现代战争的主要形式,在此背景下对于武器装备的分析与应用也应从体系视角开展。对作战体系中的脆弱装备节点进行有效识别,一方面可击其要害,指导对敌方体系的攻击行动;另一方面也可以对敌方的攻击意图进行预判,实施针对性反制,并为己方体系的设计优化提供指导。
3.作战体系可用复杂网络模型进行建模描述。现有作战体系网络脆弱节点识别方法主要包括两种:一种假设作战体系网络中各节点的相同,进而将脆弱节点等同于关键节点,采用接近度中心性、介数中心性等关键节点识别方法实现脆弱节点识别;另一种是为不同节点赋予攻击代价,并使用度、介数、网络效率等拓扑结构参数对攻击代价进行定义,通过节点删除法、启发式算法等实现脆弱节点识别。
4.总体来说当前的研究尚不成熟,实际运用过程中以上两种方法均存在一定的问题:前者对于作战体系的强对抗性考虑不足,实际作战中关键节点与脆弱节点可能并不一致;后者虽然对不同节点重要性的差异加以考虑,但对于攻击代价的定义局限于拓扑结构参数,未考虑不同装备异质性、作战成功率、目标重要性等因素的影响,识别准确度和效率有待提升。


技术实现要素:

5.为了改善上述问题,本发明提供了一种脆弱节点识别方法及装置。
6.本发明实施例的第一方面,提供了一种脆弱节点识别方法,所述方法包括:
7.根据作战任务构建作战体系网络化模型;
8.基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
9.通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
10.可选地,所述根据作战任务构建作战体系网络化模型的步骤,具体包括:
11.对作战体系网络化模型中的节点进行建模;
12.基于节点之间的功能交互进行边的建模;
13.根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
14.可选地,所述基于节点的重要度确定所述网络化模型中各个节点的攻击代价的步骤,具体包括:
15.根据杀伤链衡量节点重要度;
16.根据节点重要度确定节点的攻击代价。
17.可选地,所述通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别的步骤,具体包括:
18.将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
19.使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
20.可选地,所述使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的步骤,具体包括:
21.算法初始化并生成初始解向量;
22.生成当前解的邻域;
23.生成候选解,对禁忌表进行更新;
24.基于设置的算法终止准则,获取脆弱节点集合。
25.本发明实施例的第二方面,提供了一种脆弱节点识别装置,所述装置包括:
26.网络模型建立单元,用于根据作战任务构建作战体系网络化模型;
27.攻击代价确定单元,用于基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
28.脆弱节点识别单元,用于通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
29.可选地,所述网络模型建立单元,具体用于:
30.对作战体系网络化模型中的节点进行建模;
31.基于节点之间的功能交互进行边的建模;
32.根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
33.可选地,所述攻击代价确定单元,具体用于:
34.根据杀伤链衡量节点重要度;
35.根据节点重要度确定节点的攻击代价。
36.可选地,所述脆弱节点识别单元,具体用于:
37.将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
38.使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
39.可选地,所述脆弱节点识别单元使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的方法,具体包括:
40.算法初始化并生成初始解向量;
41.生成当前解的邻域;
42.生成候选解,对禁忌表进行更新;
43.基于设置的算法终止准则,获取脆弱节点集合。
44.本发明实施例的第三方面,提供了一种电子设备,其特征在于,包括:
45.一个或多个处理器;存储器;一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行如第一方面所述的方法。
46.本发明实施例的第四方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行如第一方面所述
的方法。
47.综上所述,本发明提供了一种脆弱节点识别方法及装置,综合考虑了作战体系网络中不同边权值、边的存在性、目标节点重要性等因素,提出了以杀伤链为核心的节点重要度指标与攻击代价度量方法,贴近作战实际;将作战体系网络脆弱节点识别转化为节点组合选择优化问题,引入禁忌搜索算法实现了脆弱节点集合的有效识别,在保证识别效率的同时,具有较好的识别效果。
附图说明
48.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
49.图1为本发明实施例的脆弱节点识别方法的方法流程图;
50.图2为本发明实施例的构建作战体系网络化模型的方法流程图;
51.图3为本发明实施例的确定网络化模型中各个节点的攻击代价的方法流程图;
52.图4为本发明实施例的通过禁忌搜索算法进行作战体系网络脆弱节点集合的识别的方法流程图;
53.图5为本发明实施例的脆弱节点识别方法的实施流程图;
54.图6为本发明实施例的标准形式的杀伤链的示意图;
55.图7为本发明实施例的空中拦截任务作战体系网络化模型示意图;
56.图8为本发明实施例的某次蒙特卡洛抽样获得的抽样网络示意图;
57.图9为本发明实施例的脆弱节点识别方法的脆弱节点识别效果对比图;
58.图10为本发明实施例的脆弱节点识别装置的功能模块框图;
59.图11为本发明实施例的用于执行根据本技术实施例的脆弱节点识别方法的电子设备的结构框图;
60.图12是本发明实施例的用于保存或者携带实现根据本技术实施例的脆弱节点识别方法的程序代码的计算机可读存储介质的结构框图。
61.图标:
62.网络模型建立单元110;攻击代价确定单元120;脆弱节点识别单元 130;电子设备300;处理器310;存储器320;计算机可读存储介质400;程序代码410。
具体实施方式
63.随着网络技术、协同技术、智能技术的应用与发展,体系化作战成为现代战争的主要形式,在此背景下对于武器装备的分析与应用也应从体系视角开展。对作战体系中的脆弱装备节点进行有效识别,一方面可击其要害,指导对敌方体系的攻击行动;另一方面也可以对敌方的攻击意图进行预判,实施针对性反制,并为己方体系的设计优化提供指导。
64.作战体系可用复杂网络模型进行建模描述。现有作战体系网络脆弱节点识别方法主要包括两种:一种假设作战体系网络中各节点的相同,进而将脆弱节点等同于关键节点,采用接近度中心性、介数中心性等关键节点识别方法实现脆弱节点识别;另一种是为不同
节点赋予攻击代价,并使用度、介数、网络效率等拓扑结构参数对攻击代价进行定义,通过节点删除法、启发式算法等实现脆弱节点识别。
65.总体来说当前的研究尚不成熟,实际运用过程中以上两种方法均存在一定的问题:前者对于作战体系的强对抗性考虑不足,实际作战中关键节点与脆弱节点可能并不一致;后者虽然对不同节点重要性的差异加以考虑,但对于攻击代价的定义局限于拓扑结构参数,未考虑不同装备异质性、作战成功率、目标重要性等因素的影响,识别准确度和效率有待提升。
66.鉴于此,本发明设计者设计了一种基于攻击代价的作战体系网络脆弱节点识别方法及装置,能够综合表现体系强对抗性、装备异质性、敌方目标重要性等多种因素影响,反映真实作战过程,同时具有识别准确率高、识别速度快、适用范围广的特点。
67.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
68.因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
69.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
70.在本发明的描述中,需要说明的是,术语“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
71.在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
72.需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
73.实施例
74.如图1所示,为本发明一实施例提供的脆弱节点识别方法,该方法包括:
75.步骤s101,根据作战任务构建作战体系网络化模型。
76.针对不同的作战任务,进行对应的作战体系网络化模型的构建。在不同的作战任务的场景下,最终建立的作战体系网络化模型有一定的区别,但是所基于的基本步骤是相同的,具体的构建作战体系网络化模型的方法如图2所示,包括:
77.步骤s201,对作战体系网络化模型中的节点进行建模。
78.在作战体系网络化模型中,武器装备实体可抽象为网络中的节点。根据“ooda循环”以及作战环理论,可按照功能将节点类型分为以下几类:侦察类节点(s节点),主要功能为实施预警、侦察与探测,并将获取的信息传输给其他节点;决策类节点(d节点),主要功能是对信息实施综合分析与感知,做出决策并对其他节点进行指挥控制;影响类节点(i节点),主要功能为通过火力打击、电子干扰等软硬杀伤手段,使敌方装备功能降级或丧失;目标类节点(t节点),敌方作战体系中的侦察类、决策类和影响类节点。
79.在此基础上,实际作战过程中敌方目标节点的重要性通常存在差异,这一特征可通过重要性权值向量加以反映,其中的元素表示第l个目标节点的权值,其取值在0至1之间并满足n
t
为目标节点总数。
80.步骤s202,基于节点之间的功能交互进行边的建模。
81.在完成对武器装备实体的抽象建模之后,武器装备实体即节点之间的功能交互关系可抽象为作战体系网络模型中的边,由于节点的功能之间存在明显的顺序与依赖关系,因此作战节点之间的功能交互可用有向边进行表征。根据节点的类型组合,理论上共有16种不同类型的有向边,排除一些存在可能性较小的边后,通常考虑以下7种类型的边:t

s边,表示侦察节点对目标节点的侦察探测;s

d边,表示侦察节点将战场信息传输至决策节点;d

i边,表示决策节点向影响节点传输决策信息;i

t边,表示影响节点对目标节点实施火力打击、电子干扰等;s

s边,表示侦察节点之间的协同探测与信息共享;d

d边,表示决策节点之间的协同指挥、决策信息共享;d

s边,表示决策节点将决策信息反馈给侦察节点。
82.作战体系网络中的有向边是节点具体作战活动的体现,由于不同装备节点的能力存在差异,导致不同作战活动具有不同的成功概率,这一特征可通过为边赋予权值加以反映,权值具体数值的获取可利用专家分析法、数学解析方法、仿真方法等。
83.步骤s203,根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
84.在对节点和边建模的基础上,利用有向加权网络g=(v,e,w)表示作战体系。其中,v=vs∪vd∪vi∪v
t
为作战体系网络节点的集合,和分别表示侦察节点、决策节点、影响节点和目标节点的集合,ns、nd、ni和n
t
分别表示四类节点的数目;为作战体系网络边的集合,表示作战体系网络的第t条有向边,和 (x和y表示四类作战节点的类型)为e
t
两端的节点,ne为边的总数; w={w
t
|e
t
∈e}为边权值的集合,w
t
表示边e
t
的权值。
85.步骤s102,基于节点的重要度确定所述网络化模型中各个节点的攻击代价。
86.在完成了作战体系网络模型的构建之后,就需要进一步确定网络化模型中各个节点的攻击代价,以用于后续脆弱节点的识别。确定网络化模型中各个节点的攻击代价的方法图3所示,具体包括:
87.步骤s204,根据杀伤链衡量节点重要度。
88.根据“ooda循环”理论,若作战体系网络能够针对目标形成“探测
‑ꢀ
感知-决策-打击”行动的连续路径,那么就能实现对该目标的有效攻击,本发明将该连续路径称为作战体系网络中的杀伤链。结构最为简单的标准形式杀伤链如图6所示,可记作t
→s→d→i→
t。在典型的作战体系网络中,通常考虑如表1所示的7种类型的杀伤链。
89.表1作战体系网络中的7种杀伤链
90.类型杀伤链说明1t
→s→d→i→
t标准形式的杀伤链2t
→s→s→d→i→
t具备协同探测功能的杀伤链3t
→s→d→d→i→
t具备协同决策功能的杀伤链4t
→s→s→d→d→i→
t具备协同探测和协同决策功能的杀伤链5t
→s→d→s→d→i→
t具备决策信息反馈功能的杀伤链6t
→s→s→d→s→d→i→
t具备协同探测和决策反馈功能的杀伤链7t
→s→d→d→s→d→i→
t具备协同决策和决策反馈功能的杀伤链
91.假设作战体系网络g中边的状态相互独立,用0和1分别表示边连通 (完成作战活动)与未连通(未完成作战活动)的状态,通过生成0~1之间的均匀随机数可实现对g中边状态的蒙特卡洛抽样,具体方法为:若第 k次抽样生成的随机数小于第t条边的权值w
t
,则第t条边处于连通状态并记作反之处于未连通状态并记作用表示第k次抽样后g中边的状态向量,由大量重复抽样所获得的xk构成的一系列抽样网络gk便可综合反映边的存在性与边权值的影响。
92.为综合衡量节点在杀伤链形成中的作用,在获取抽样网络gk的基础上,可使用vf2、ul lmann、graphql等成熟的子图同构匹配算法,搜索gk中包含目标节点的所有类型杀伤链。考虑目标节点权值的影响,可通过式(1)衡量节点的重要度。
[0093][0094]
式中,ri表示节点i的重要度;k为蒙特卡洛抽样总数;表示在第k次抽样形成的网络gk中,节点i处于包含目标节点的杀伤链数。
[0095]
步骤s205,根据节点重要度确定节点的攻击代价。
[0096]
假设攻防双方均具备完全信息,即作战体系网络节点的重要度为双方共知,那么体系的防御资源将按照节点的重要度进行分配。基于以上思路,本发明将节点的重要度值与节点的攻击代价相关联,对每一个节点的攻击代价进行定义。
[0097]
用ci表示对第i个节点的攻击代价,依据实际情况建立重要度值ri与攻击代价ci的指数形式关系,如式(2)所示。
[0098]ci
=(kri)
p
ꢀꢀ
(2)
[0099]
式中,ri表示第i个节点的重要度值;k和p为与代价相关的可调节的常数,并且满
足k,p>0。
[0100]
用c
t
表示攻击方所期望付出的总攻击代价,其表达式如式(3)所示。
[0101][0102]
式中,α为针对节点攻击的总代价约束系数,为0~1之间的常数;n 为己方装备节点的总数,满足n=ns+nd+ni。
[0103]
步骤s103,通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
[0104]
在根据节点重要度确定节点的攻击代价之后,就可以进行作战体系网络脆弱节点的识别了,具体的识别方法如图4所示,包括:
[0105]
步骤s206,将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合。
[0106]
通过分析可知,敌方对于作战体系网络的攻击会呈现出一定的倾向性,即在满足一定总攻击代价的约束下,进攻方会倾向于攻击能够使作战体系效能下降最大的装备节点集合,这些可能被攻击的节点就是实际作战过程中的脆弱节点。
[0107]
用s=[s1,s2,...,sn]表示对于节点的攻击策略向量,s中元素的取值为0 或1,其中:si=0分别表示不攻击第i个节点,反之表示攻击第i个节点。在此基础上,可将作战体系网络的脆弱节点集合识别问题进行转化:以攻击方对作战体系的总攻击代价为约束,将对于节点的攻击策略视为变量,以使作战体系网络效能最小化为目标,将其转化为节点组合选择优化问题,问题的解即为脆弱节点集合。以上问题的数学描述如式(4)所示。
[0108][0109][0110]
式中,ef为作战体系网络效能;f
lk
表示第k次抽样中包含目标节点的杀伤链的存在性,规定f
lk
=1表示存在,反之f
lk
=0表示不存在。
[0111]
为方便问题的求解,使用罚函数方法对以上带约束的优化问题进行处理,使之转化为无约束优化问题,如式(5)所示。
[0112][0113]
s.t.si∈{0,1}
ꢀꢀ
(5)
[0114]
其中,m表示一个非常大的正数。
[0115]
节点组合选择优化问题是一个典型的np-hard问题,当网络的节点规模较大、节点数较多时,算法所消耗的时间呈指数级增长。对此,本发明引入禁忌搜索算法,在可接受的时间范围内对该问题进行求解。
[0116]
具体地,步骤s207-s210为使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的过程。
[0117]
步骤s207,算法初始化并生成初始解向量。
[0118]
首先,取式(5)中的目标函数作为评价函数;其次,初始化禁忌表为长度为n的一维数组,用于存放迭代过程中的禁忌操作,避免搜索陷入局部最优;最后,选取节点重要度值ri最大的g个节点作为被攻击的节点,生成长度为n的初始解向量s0,其中g是可调整数且满足1≤g≤n,同时规定初始时刻当前解sc=s0、历史最优解sb=s0。
[0119]
步骤s208,生成当前解的邻域。
[0120]
当前解sc的邻域是指,以当前解为基础利用插入、交换、逆序等规则产生的新解所构成的集合。本问题中攻击的节点总数为不确定值,综合考虑搜索的范围与效率后,本发明设计的邻域生成规则为:分别将sc第i位的元素值si变为1-si,则共生成了n个新解,包含该n个新解的邻域用 nb(sc)表示。
[0121]
步骤s209,生成候选解,对禁忌表进行更新。
[0122]
候选解是邻域的一个子集,即通过一定规则所选取的邻域nb(sc)中的部分解。本发明选择邻域nb(sc)中的非禁忌最优解s
t
和禁忌最优解作为候选解,其中非禁忌最优解s
t
是指nb(sc)中不含有禁忌表中被禁忌操作的解集合中的最优解,禁忌最优解是指nb(sc)中包含被禁忌操作的解集合中的最优解,二者对应的评价函数值分别为y
t

[0123]
在本实施例中,采用基于评价值的特赦准则,如果禁忌最优解的评价函数值优于历史最优解,那么仍取其为最优解。生成候选解s
t
和后,判断是否存在相应的评价函数值优于历史最优评价值yb:若不存在,即y
t
和均大于yb,则取非禁忌最优解s
t
为当前解;若存在且则取非禁忌最优解s
t
为历史最优解和当前解;若存在且根据特赦准则取禁忌最优解为历史最优解和当前解。
[0124]
本发明规定禁忌表的禁忌对象为第i位元素值的变换操作,并取禁忌长度l=0.5n。禁忌表的更新采用先进先出(first-in-first-out)原则,每一次迭代过程中,将当前解的变换操作加以禁忌,禁忌总次数即为禁忌长度l;后续每一次迭代过程中,被禁忌对象所对应的禁忌次数就自动减1,直至减为0时被移出禁忌表。
[0125]
步骤s210,基于设置的算法终止准则,获取脆弱节点集合。
[0126]
在本实施例中,设定最大迭代次数n和最大未改善迭代次数nu的数值,如果迭代次数达到预设的最大迭代次数n或者评价函数值持续未改善迭代次数达到nu,则终止搜索过程,所输出的历史最优解中被攻击的节点集合,即为此条件下作战体系网络中的脆弱节点集合。
[0127]
本实施例提供的脆弱节点识别方法,综合考虑了作战体系网络中不同边权值、边的存在性、目标节点重要性等因素,提出了以杀伤链为核心的节点重要度指标与攻击代价度量方法,贴近作战实际;将作战体系网络脆弱节点识别转化为节点组合选择优化问题,引入禁忌搜索算法实现了脆弱节点集合的有效识别,在保证识别效率的同时,具有较好的识别效果。
[0128]
下面通过一个具体的作战任务场景为例,对本发明实施例提供的方法进行进一步的说明。
[0129]
以空中拦截任务场景为例,假设红蓝双方因领土问题发生军事冲突,蓝方派出5架各型飞机针对红方领土展开突袭,红方则依靠己方20件武器装备组成的作战体系对蓝方实施拦截。针对该典型空中拦截任务,对红方作战体系中存在的脆弱节点进行识别。脆弱节点识别方法的实施流程如图 5所示。
[0130]
步骤1:构建空中拦截任务作战体系网络化模型。
[0131]
根据红蓝双方装备在作战过程中的配合与功能交互关系,将该作战体系映射为如图7所示的作战体系网络。其中,目标节点t1~t5为蓝方的5 架来袭战机,其重要性权值向量w
t
=(0.05,0.1,0.5,0.3,0.05),此外为了展示的需要,图7中将目标节点拆分为源节点和汇节点,分别继承相应目标节点的流入与流出边;侦察节点s1~s7、决策节点d1~d6和影响节点i1~i7分别由红方的20件武器装备映射而来。
[0132]
接下来根据专家经验为边赋予权值:除表2所列出的边外,t

s边权值均为0.5,s

d边权值均为0.8,d

i边权值均为0.9,i

t边权值均为0.6,s

s、d

s和d

d边权值均为1。
[0133]
表2部分边的权值
[0134]
边权值边权值t3→
s10.3s4→
d40.9t3→
s30.9d4→
i50.5t3→
s60.8i2→
t30.7t4→
s40.9i4→
t40.8t4→
s50.7i1→
t30.8s3→
d30.9
ꢀꢀ
[0135]
步骤2:定义节点的攻击代价。
[0136]
步骤2.1:基于杀伤链衡量节点重要度。
[0137]
对作战体系网络g中边的状态实施蒙特卡洛抽样,某次抽样获得的抽样网络gk如图8所示。根据现有子图同构匹配算法搜索gk中包含所有目标节点的全部类型杀伤链,最终获得gk中每一个节点所处杀伤链的数目如表 3所示。
[0138]
表3gk中各个节点所处杀伤链的数目
[0139]
节点s1s2s3s4s5s6s7d1d2d3次数91061541012172节点d4d5d6i1i2i3i4i5i6i7次数112382110137
[0140]
取总抽样次数k=100,通过k次重复抽样最终获得除目标节点外的其他节点重要度值如表4所示。
[0141]
表4目标节点外其他节点的重要度值
[0142][0143]
步骤2.2:根据节点重要度确定节点的攻击代价。
[0144]
取k=2、p=0.5,根据式(2)以及节点的重要度值,计算可得节点的攻击代价如表5所示。此外,取α=0.07,根据式(3)可得攻击方所期望付出的总攻击代价c
t
=1.705。
[0145]
表5目标节点外其他节点的攻击代价
[0146][0147]
步骤3:基于禁忌搜索算法识别作战体系网络脆弱节点集合。
[0148]
步骤3.1:问题的数学描述与罚函数转化。
[0149]
作战体系网络脆弱节点识别问题的数学描述如式(6)所示。
[0150][0151][0152]
取m=10000,使用罚函数对式(5)带约束的优化问题进行处理,如式(7)所示。
[0153][0154]
s.t.si∈{0,1}(7)
[0155]
步骤3.2:算法初始化并生成初始解向量。
[0156]
可知本问题中n=20,取g=2,那么初始解 s0=[0,0,1,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,0],其评价值y0=22201.256,同时令当前解sc=s0、历史最优解sb=s0、历史最优解评价值yb=y0。
[0157]
步骤3.3:生成当前解的邻域。
[0158]
按照邻域生成规则可产生s0的邻域nb(s0),共包含n个新解,限于篇幅不再详细列出。
[0159]
步骤3.4:生成候选解,对禁忌表进行更新。
[0160]
获得邻域nb(s0)后,由于此时禁忌表中没有操作被禁忌,因此nb(s0) 中的解均为非禁忌解;通过对nb(s0)中所有解评价值的计算,可得非禁忌最优解s
t
=[0,0,1,0,0,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0],其评价值y
t
=0.785。由于 y
t
<yb,因此令当前解sc=s
t
、历史最优解sb=s
t
,同时历史最优解评价值yb=y
t
。可知禁忌表的禁忌长度l=10,经过上述迭代后将对第9个节点 (d2节点)的变换操作加以禁忌,禁忌总次数为10,完成对禁忌表的更新。
[0161]
继续进行迭代过程,生成sc的邻域nb(sc)。通过对nb(sc)中所有解评价值的计算,可获取非禁忌最优解s
t
=[0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0],其评价值y
t
=0.886;禁忌最优解其评价值由于y
t
和均大于yb,因此令当前解sc=s
t
而历史最优解不变。对第3个节点(s3节点)的变换操作加以禁忌,禁忌总次数为10,同时将对第9个节点的禁忌次数调整为9,进入下一轮迭代。
[0162]
步骤3.5:设置算法终止准则,获取脆弱节点集合。
[0163]
取最大迭代次数n=100、最大未改善迭代次数nu=7,经过10次重复试验,当每一次试验的最大未改善迭代次数达到nu时,所输出的最优解均为sb=[0,0,0,1,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,0],所对应的脆弱节点集合为{s4, i3},最优解评价值yb=0.769。
[0164]
步骤4:脆弱节点识别效果分析。
[0165]
选用度、节点强度和介数等现有常用的复杂网络脆弱节点识别方法与本发明的识别效果进行对比,具体方式为:获取本发明所识别的脆弱节点集合;对于其他方法,在满足总攻击代价c
t
的约束下,将相应指标排序靠前的节点构成的集合作为脆弱节点集合;移除不同方法下的脆弱节点及相应连边,利用移除前后作战体系网络效能ef的降幅对识别效果进行对比分析。最终各方法获取的脆弱节点集合如表6所示,将脆弱节点移除后作战体系网络效能的对比图如图9所示。
[0166]
表6不同方法获取的脆弱节点集合
[0167] 本发明度介数节点强度α=0.07s4,i3s1i2d1α=0.10i3,i4,i5d5,i3d2d2α=0.15s3,s6,d4s5,d2d2,i2s5,d2α=0.20s3,s4,s5,d6d2,d4,d5d2,d4,d5d2,d4,d5α=0.25s4,s6,d2,d3,d4s1,d2,d5d2,d4,d5,i2d1,d2,d5,i4α=0.30s1,s3,s4,s5,s6,i3s1,s5,d2,d5,i4s1,d2,d5,i2s1,d1,d2,d5[0168]
由结果可知,在移除本发明识别的脆弱节点集合后,作战体系网络效能的降幅最大,具有最好的识别效果。
[0169]
如图10所示,本发明实施提供的脆弱节点识别装置,所述装置包括:
[0170]
网络模型建立单元110,用于根据作战任务构建作战体系网络化模型;
[0171]
攻击代价确定单元120,用于基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
[0172]
脆弱节点识别单元130,用于通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
[0173]
作为本实施例的优选实施方式,所述网络模型建立单元110,具体用于:
[0174]
对作战体系网络化模型中的节点进行建模;
[0175]
基于节点之间的功能交互进行边的建模;
[0176]
根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
[0177]
作为本实施例的优选实施方式,所述攻击代价确定单元120,具体用于:
[0178]
根据杀伤链衡量节点重要度;
[0179]
根据节点重要度确定节点的攻击代价。
[0180]
作为本实施例的优选实施方式,所述脆弱节点识别单元130,具体用于:
[0181]
将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
[0182]
使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
[0183]
作为本实施例的优选实施方式,所述脆弱节点识别单元130使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的方法,具体包括:
[0184]
算法初始化并生成初始解向量;
[0185]
生成当前解的邻域;
[0186]
生成候选解,对禁忌表进行更新;
[0187]
基于设置的算法终止准则,获取脆弱节点集合。
[0188]
本发明实施例提供的脆弱节点识别装置,用于实现上述脆弱节点识别方法,因此具体实施方式与上述方法相同,在此不再赘述。
[0189]
如图11所示,本发明实施例提供的一种电子设备300的结构框图。该电子设备300可以是智能手机、平板电脑、电子书等能够运行应用程序的电子设备300。本技术中的电子设备300可以包括一个或多个如下部件:处理器310、存储器320、以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器320中并被配置为由一个或多个处理器310执行,一个或多个程序配置用于执行如前述方法实施例所描述的方法。
[0190]
处理器310可以包括一个或者多个处理核。处理器310利用各种接口和线路连接整个电子设备300内的各个部分,通过运行或执行存储在存储器320内的指令、程序、代码集或指令集,以及调用存储在存储器320内的数据,执行电子设备300的各种功能和处理数据。可选地,处理器310 可以采用数字信号处理(digital signal processing,dsp)、现场可编程门阵列(field-programmable gate array,fpga)、可编程逻辑阵列 (programmable logic array,pla)中的至少一种硬件形式来实现。处理器 310可集成中央处理器(central processing unit,cpu)、图像处理器 (graphics processing unit,gpu)和调制解调器等中的一种或几种的组合。其中,cpu主要处理操作系统、用户界面和应用程序等;gpu用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器310中,单独通过一块通信芯片进行实现。
[0191]
存储器320可以包括随机存储器(random access memory,ram),也可以包括只读存储器(read-only memory)。存储器320可用于存储指令、程序、代码、代码集或指令集。存储器320可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于
实现下述各个方法实施例的指令等。存储数据区还可以存储终端在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
[0192]
如图12所示,本发明实施例提供的一种计算机可读存储介质400的结构框图。该计算机可读介质中存储有程序代码410,所述程序代码410可被处理器调用执行上述方法实施例中所描述的方法。
[0193]
计算机可读存储介质400可以是诸如闪存、eeprom(电可擦除可编程只读存储器)、eprom、硬盘或者rom之类的电子存储器。可选地,计算机可读存储介质400包括非易失性计算机可读介质(non-transitorycomputer-readable storage medium)。计算机可读存储介质400具有执行上述方法中的任何方法步骤的程序代码410的存储空间。这些程序代码410 可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码410可以例如以适当形式进行压缩。
[0194]
综上所述,本发明提供了一种脆弱节点识别方法及装置,综合考虑了作战体系网络中不同边权值、边的存在性、目标节点重要性等因素,提出了以杀伤链为核心的节点重要度指标与攻击代价度量方法,贴近作战实际;将作战体系网络脆弱节点识别转化为节点组合选择优化问题,引入禁忌搜索算法实现了脆弱节点集合的有效识别,在保证识别效率的同时,具有较好的识别效果。
[0195]
在本技术所公开的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0196]
另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
[0197]
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1