CN107517201B - 一种基于时序移除的网络脆弱性辨识方法 - Google Patents

一种基于时序移除的网络脆弱性辨识方法 Download PDF

Info

Publication number
CN107517201B
CN107517201B CN201710628835.5A CN201710628835A CN107517201B CN 107517201 B CN107517201 B CN 107517201B CN 201710628835 A CN201710628835 A CN 201710628835A CN 107517201 B CN107517201 B CN 107517201B
Authority
CN
China
Prior art keywords
node
network
nodes
removal
probability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710628835.5A
Other languages
English (en)
Other versions
CN107517201A (zh
Inventor
钟季龙
杨本浩
李大庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201710628835.5A priority Critical patent/CN107517201B/zh
Publication of CN107517201A publication Critical patent/CN107517201A/zh
Application granted granted Critical
Publication of CN107517201B publication Critical patent/CN107517201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于时序移除的网络脆弱性辨识方法,步骤如下:1,预处理网络数据;2,定义网络脆弱性度量指标;3,识别网络关键节点集;4,优化节点移除时序;通过以上步骤,本发明在空间上降低了网络攻击节点总数量,时间上提高了网络早期攻击灵敏度,实现了优化网络蓄意攻击效果,从而在总体上提高了网络攻击效率和能力。

Description

一种基于时序移除的网络脆弱性辨识方法
技术领域
本发明提出一种基于时序移除的网络脆弱性辨识方法,用于快速降低网络可靠性,控制网络上的各类传播过程;相反角度亦可用于对网络脆弱性进行辨识,寻找关键基础设施网络(如交通网络、电力网络、通信网络等)的关键节点,降低网络脆弱性,属于可靠性与网络科学交叉领域。
背景技术
随着信息技术的高速发展,网络作为物理实体结构连接和功能交互的纽带,在现实生活中无处不在,网络上有害信息流的传播对于网络整体破坏巨大,因此最优网络蓄意攻击对于网络信息流动控制的重要性也日益凸显。2015年,某企业受到微信等网络平台谣言影响,其产品销量出现了严重下滑,仅2015年第一季度就损失20亿元;2017年5月,计算机勒索病毒WannaCry席卷全球150多个国家,数10万台电脑遭受攻击,波及教育、医疗、能源、交通等多个行业,造成损失近百亿美元;癌症作为人类疾病防治的长久难题,长期困扰医学界,据世界癌症预防组织机构统计,现今社会每100人就有1人因患癌症而死亡,通过控制基因网络研发抗癌药物刻不容缓。一方面,对于需要控制的“有害网络”(如计算机病毒、生物病毒网络,谣言信息网络、癌症基因网络等),通过最优攻击识别关键节点,确定攻击时序,从而快速控制这类网络恶性发展趋势,在实际生活中有着广阔应用前景。另一方面,对于需要保护的关键基础设施网络(电网、交通网、通信网等),通过关键节点识别,按照最优攻击时序对网络节点有针对性优先加以保护,对于降低网络脆弱性,防止网络崩溃也具有重要的理论意义和实际价值。
网络最优攻击是指通过识别网络关键节点集,确定节点攻击顺序,从而达到快速降低网络可靠性的方法。网络最优攻击需要同时考虑节点移除数量和节点移除顺序两个因素,达到指定攻击效果条件下分别对应于空间上识别关键节点,时间上确定最优移除顺序。
关键节点识别过程主要通过分析网络结构或功能,按一定方法分配节点权重信息,权重代表节点在网络中的重要性,根据权重大小对节点重要性进行排序,从而确定网络中的关键节点集。目前为止,按照节点所处结构或功能,网络关键节点识别可以划分为4大类方法:①.基于节点局域属性的关键节点识别方法,包括:度中心性、k-核分解,以及近期Nature报道的节点集中影响力(CI)等方法;②.基于路径的关键节点识别方法,包括:接近中心性、各类介数中心性、Katz中心性等方法;③.基于特征向量的关键节点识别方法,包括:特征向量中心性、PageRank算法、HITs算法等;④.基于节点自适应动态核心度的关键节点识别方法,包括:节点删除最短距离法、节点删除生成树法、节点收缩法等方法。以上方法综合考虑了网络的局部或全局信息,攻击效果各有优劣。但是由于NP难问题本身的复杂性,达到相同攻击效果所移除的节点数量仍存在优化空间。
节点移除最优顺序是从所确定的关键节点集合中,按照一定顺序移除节点,使得网络连通性能尽可能的快速下降。目前,不同的关键节点识别方法均是从权重自适应更新的节点重要性角度考虑节点移除顺序,即网络移除一定比例节点后,按照相同方法重新计算网络剩余节点的权重信息,根据更新的权重信息重新排列节点移除顺序。这种自适应方法,主要考虑的是前后近邻时间步间网络的信息变化,对于整个移除过程,自适应方法仅能体现局部时间信息,因此效果有限。
综上所述,为实现最优化网络攻击,需从关键节点识别和关键节点攻击时序两个方面优化攻击方法。一方面,准确识别关键节点集合,可以大幅降低攻击节点数量,提升攻击效率;另一方面,利用全局时间信息优化的关键节点攻击顺序,可以大幅提升网络攻击前期效果,使得攻击效果占据时间优势。在以上背景下,提出一种基于时序移除的网络脆弱性辨识方法。
发明内容
(一)发明的目的
本发明目的是提供一种基于时序移除的网络脆弱性辨识方法。该方法从网络整体角度考虑网络移除节点集,具备整体性,比传统方法能更准确地识别关键节点集,并根据全局时间信息优化节点移除顺序,使得网络可靠性快速下降,为实现最优网络蓄意攻击提供方法依据。
(二)技术方法
本发明是一种基于时序移除的网络脆弱性辨识方法,其具体实施步骤如下:
步骤1,预处理网络数据
本步骤主要目的是通过梳理节点、连边的结构关系,将网络对象抽象成为网络模型,包括以下内容:
(1)节点信息:统计节点编号,节点类型属性;
(2)连边信息:连边编号,连边的属性(有向或无向);
步骤2,定义网络脆弱性度量指标
为衡量网络攻击效果,本步骤定义网络脆弱性度量指标;数学表示为:
Figure BDA0001363403490000041
其中R表示网络脆弱性,N表示网络节点总数,σ表示移除比例为
Figure BDA0001363403490000042
的节点后网络最大连通子团的规模比例;
该指标表示以σ为横坐标,ρ为纵坐标的σ-ρ曲线与坐标横轴所围面积,不仅表明了网络连通性能随移除节点数变化的整体关系,同时可以从节点移除比例和连通子团下降速度两个角度反映网络攻击方法的优劣,优秀的网络攻击方法能得到更小的R值;
步骤3,识别网络关键节点集
本步骤采用置信度传播算法(BPD)识别网络关键节点集;置信度传播算法是利用平均场理论构建自洽方程进行迭代计算,将网络关键节点集识别转化为寻找网络反馈节点集(FVS),从而获得关键节点集的方法,其中反馈节点集是指包含网络每个环路至少一个节点所组成的节点集合;随着FVS集合内所有节点移除,网络将形成不包含环路的多个树状结构(森林);此时,即使移除网络少数根节点也将发生大范围的崩溃,从而获得相比传统方法更好的攻击效果;
包括三个子步骤:
3.1定义节点状态;
3.2建立并求解平均场自洽方程;
3.3确定网络反馈节点集(FVS);
步骤4,优化节点移除时序
针对步骤3中计算得到的FVS节点集,本步骤通过逆向重置入这些节点,获得网络攻击节点移除最优时序,包括两个子步骤:
4.1逆向重置入连接子团数最少节点,直至添加完所有FVS集合节点;
4.2反向排序,获得网络蓄意攻击最优节点移除顺序;
逆向重置入FVS节点集的过程是对节点移除时序进行优化的过程,该方法充分利用时间全局信息使得网络按照此方法得出的节点攻击时序能够在前期快速降低网络可靠性,使得网络攻击获得时间优势。
其中,在步骤1中所述的“预处理网络数据”,其作法如下:首先需依据网络对象(包括现实网络和模型网络)抽象出节点和连边信息;以通信网络为例,节点类型可以分为三种:信息发送节点、中继节点和信息接收节点,将节点类型作为节点标签;节点编号从1开始顺序编号1~N;针对连边信息,统计数据链路的每条信息的发送节点、信息接收节点编号,对M条连边按照从1开始顺序编号1~M,自环以及多重边不做统计,该通信网络可将链路属性抽象为有向边。
其中,在步骤2中所述的“定义网络脆弱性度量指标”,其做法如下:
定义网络脆弱性度量指标;数学表示为:
Figure BDA0001363403490000061
其中R表示网络脆弱性,N表示网络节点总数,σ表示移除比例为
Figure BDA0001363403490000062
的节点后网络最大连通子团的规模(比例)。
其中,在步骤3.1中所述的“定义节点状态”,其做法如下:定义节点状态Ai,一般的,一个节点可能存在三种状态,数学表示为:
Figure BDA0001363403490000063
其中Ai=0表示节点i被移除;Ai=i表示节点i为根节点;Ai=j表示节点i的父节点为j。
其中,在步骤3.2中所述的“建立并求解平均场自洽方程”,其做法如下:根据空腔法建立平均场自洽方程,计算节点i状态Ai的取值边缘概率
Figure BDA0001363403490000071
平均场自洽方程可表示为
Figure BDA0001363403490000072
其中
Figure BDA0001363403490000073
表示在节点j被移除条件下节点i被移除的边缘概率(即空腔概率),空腔法如图1所示,黑色节点表示存活节点,白色节点表示空腔虚拟移除节点;
Figure BDA0001363403490000074
表示在节点j被移除条件下节点i是根节点的概率;
Figure BDA0001363403490000075
表示在节点j被移除条件下节点i的父节点是节点l的概率;zi→j表示归一化参数;x表示所有节点的二次权重,ωi表示节点i的权重;k∈θi\j表示节点k可以是除了节点j外节点i的任意其他邻居节点;
通过随机初始化节点状态取值概率,即任意节点i的初始状态概率
Figure BDA0001363403490000076
在[0,1]之间随机取值,且满足
Figure BDA0001363403490000077
迭代求解上述自洽方程,自洽方程存在收敛点,当任意节点状态均达到稳定收敛点时,可获得任意节点状态取值的边缘概率
Figure BDA0001363403490000078
其中,在步骤3.3中所述的“确定网络反馈节点集(FVS)”,其做法如下:网络FVS即待移除的网络关键节点集,FVS的计算是通过对网络所有节点的移除概率
Figure BDA0001363403490000079
进行排序,获得移除概率从大到小排列的待移除节点序列;平均移除节点数M可表示为
Figure BDA0001363403490000081
其中,在步骤4.1中所述的“逆向重置入连接子团数最少节点”,其做法如下:每次重新置入的节点(包括其原有连边)满足连接当前网络最少的连通子团优先置入网络,如图2所示,节点i的置入连接2个子团,j置入连接3个子团,节点i比节点j连接更少的子团数,因此优先置入节点i;该过程能够实现最优化网络攻击,如图3所示,逆向重置入加速了网络可靠性破坏过程,相对传统自适应方法,逆向重置入方法使得R指标曲线所围面积明显降低。
其中,在步骤4.2中所述的“反向排序”,其做法如下:按照逆向重置入的节点顺序i1→i2→...,→in,反向排列重置入的节点顺序,即in→...,i2→i1,此时所得顺序即网络蓄意攻击最优节点移除顺序。
通过以上步骤,本发明在空间上降低了网络攻击节点总数量,时间上提高了网络早期攻击灵敏度,实现了优化网络蓄意攻击效果,从而在总体上提高了网络攻击效率和能力。
(三)优点和功效
本发明提供了一种基于时序移除的网络脆弱性辨识方法,具有以下三个优点:
(a)效果相对最优,反应速度灵敏。本发明首先通过BPD算法识别关键节点集,相比传统方法优化了达到同样攻击效果的移除节点数量,本质上是降低了网络渗流临界转变阈值。这得益于算法精巧设计,充分利用了系统涌现性原理,经实验验证,到目前为止在可行的大多数方法中,BPD算法的临界转变阈值最低,意味着运用BPD算法可以得到最少的节点移除数量达到相同的攻击效果;其次,本发明通过关键节点重置入过程,获得最优节点移除时序,相比常规自适应排序明显提高了网络攻击的早期灵敏度,使得网络攻击反应迅速,从而能够占据时间优势。
(b)适用网络规模大,计算速度快。本发明提供的BPD算法以及节点重置入过程均是接近线性复杂度,因此计算效率优于多数传统算法。同时,由于计算复杂度较低,本发明也适用于处理大规模网络(节点数量千万级),拓展了其问题处理的能力范围。
(c)应用范围广泛,适用网络类型多。本发明既可用于优化网络蓄意攻击,快速降低网络连通性,控制网络有害信息流,同时也可从相反角度考虑,用于设计降低关键基础设施网络的脆弱性,通过识别网络关键节点集并按照最优除时序优先保护关键节点。另外,本发明涉及的问题对象涵盖面广,不局限于网络类型,包括军事对抗网络,恐怖分子网络,生物以及计算机病毒网络,抗癌基因网络等,基础设施网络包括电力网络、交通网络、能源网络、有线通信网络、无线传感器网络等。
附图说明
图1为空腔法示意图。
图2为逆向重置入节点案例示意图。
图3为逆向重置入效果图。
图4为本发明所述方法流程图;
图5为BPD+逆向重置入方法与其他方法实施例效果对比图。
图中代号解释如下:
σ表示移除比例为
Figure BDA0001363403490000101
的节点后网络最大连通子团的规模(比例);
q表示节点移除比例;
FVS表示反馈节点集;
具体实施方式
本发明提供一种基于时序移除的网络脆弱性辨识方法,为进一步阐明其技术手段和效果,下面结合ER随机模型网络实施例,对本发明技术方法进行详细描述。
本发明一种基于时序移除的网络脆弱性辨识方法,见图4所示,其具体实施步骤如下:
步骤1,首先需依据模型网络给定节点和连边信息。以ER随机模型网络为例(节点数N=10000,边数M=17482,连边概率p=0.00035),其中ER随机网络表示一个由N个节点组成的网络,任意节点与其他节点以概率p产生连边所形成的随机模型网络。对于模型网络可以不设置节点属性;节点编号从1开始顺序编号1~10000。同时,统计每条连边起始节点、终止节点编号,这里将连边属性为认为是无向边,并对M条边从1开始顺序编号1~17500,自环边和多重边不做重复统计。最终形成如表1所示的网络数据信息,作为后续步骤的数据输入。
表1网络数据信息示意表
1 8442
2 1228
…. ….
10000 7665
步骤2,定义网络脆弱性度量指标
定义网络脆弱性度量指标。数学表示为:
Figure BDA0001363403490000112
其中R表示网络脆弱性,N表示网络节点总数,σ表示移除比例为
Figure BDA0001363403490000111
的节点后网络最大连通子团的规模(比例)。
该指标表示以σ为横坐标,ρ为纵坐标的σ-ρ曲线与坐标横轴所围面积,不仅表明了网络连通性能随移除节点数变化的整体关系,同时可以从节点移除比例和连通子团下降速度两个角度反映网络攻击方法的优劣,优秀的网络攻击方法能得到更小的R值。
步骤3,识别网络关键节点集。
3.1定义节点状态。
定义节点状态Ai,每个节点可能存在三种状态,数学表示为:
Figure BDA0001363403490000121
其中Ai=0表示节点i被移除;Ai=i表示节点i为根节点;Ai=j表示节点i的父节点为j。
3.2建立并求解平均场自洽方程。
根据空腔法建立平均场自洽方程,计算节点i状态Ai的取值边缘概率
Figure BDA0001363403490000122
平均场自洽方程可表示为
Figure BDA0001363403490000123
其中
Figure BDA0001363403490000124
表示在节点j被移除条件下节点i被移除的边缘概率(即空腔概率),空腔法如图1所示,黑色节点表示存活节点,白色节点表示空腔虚拟移除节点;
Figure BDA0001363403490000125
表示在节点j被移除条件下节点i是根节点的概率;
Figure BDA0001363403490000126
表示在节点j被移除条件下节点i的父节点是节点l的概率;zi→j表示归一化参数;x表示所有节点的二次权重,ωi表示节点i的权重;
Figure BDA0001363403490000129
表示节点k可以是除了节点j外节点i的任意其他邻居节点。
通过随机初始化节点状态取值概率,即任意节点i的初始状态概率
Figure BDA0001363403490000127
在[0,1]之间随机取值,且满足
Figure BDA0001363403490000128
迭代求解上述自洽方程,自洽方程存在收敛点,当任意节点状态均达到稳定收敛点时,可获得任意节点状态取值的边缘概率
Figure BDA0001363403490000131
3.3确定网络反馈节点集(FVS)
网络FVS即待移除的网络关键节点集,FVS的计算是通过对网络所有节点的移除概率
Figure BDA0001363403490000132
进行排序,获得移除概率从大到小排列的待移除节点序列。平均移除节点数M可表示为
Figure BDA0001363403490000133
针对本实施例关键节点集最终计算结果为平均移除节点总数M=1822。
步骤4,优化节点移除时序
4.1逆向重置入连接子团数最少节点
每次重新置入的节点(包括其原有连边)满足连接当前网络最少的连通子团优先置入网络,如图2所示,节点i的置入连接2个子团,j置入连接3个子团,节点i比节点j连接更少的子团数,因此优先置入节点i;该过程能够实现最优化网络攻击,如图3所示,逆向重置入加速了网络可靠性破坏过程,相对传统自适应方法,逆向重置入方法使得R指标曲线所围面积明显降低;
4.2反向排序
按照逆向重置入的节点顺序i1→i2→...,→in,反向排列重置入的节点顺序,即in→...,i2→i1,此时所得顺序即网络蓄意攻击最优节点移除顺序。
由此得到的网络攻击结果见图5所示。图5对比了本发明方法比以及其他五种目前常用的关键节点识别方法进行网络攻击的结果,可见采用BPD算法结合逆向节点置入方法进行网络攻击所得曲线围成的面积最小,即脆弱性R值最小,效果最好。特别地,图5对比了单一BPD算法,表明单一BPD算法虽然同样具有较小的节点移除数量,但其前期攻击效果不佳,攻击节点数量直到某个临界值才突然发生网络崩溃,因此BPD算法+逆向节点置入的方式更为合理。

Claims (7)

1.一种基于时序移除的网络脆弱性辨识方法,其特征在于:其具体实施步骤如下:
步骤1,预处理网络数据
本步骤是通过梳理节点、连边的结构关系,将网络对象抽象成为网络模型,包括以下内容:
(1)节点信息:统计节点编号,节点类型属性;
(2)连边信息:连边编号,连边的属性;
步骤2,定义网络脆弱性度量指标
为衡量网络攻击效果,本步骤定义网络脆弱性度量指标;数学表示为:
Figure FDA0002594078680000011
其中R表示网络脆弱性,N表示网络节点总数,σ表示移除比例为
Figure FDA0002594078680000012
的节点后网络最大连通子团的规模比例;i表示节点;
该指标表示以σ为横坐标,ρ为纵坐标的σ-ρ曲线与坐标横轴所围面积,不仅表明了网络连通性能随移除节点数变化的整体关系,同时从节点移除比例和连通子团下降速度两个角度反映网络攻击方法的优劣;
步骤3,识别网络关键节点集
本步骤采用置信度传播算法即BPD识别网络关键节点集;置信度传播算法是利用平均场理论构建自洽方程进行迭代计算,将网络关键节点集识别转化为寻找网络反馈节点集即FVS,从而获得关键节点集的方法;其中反馈节点集是指包含网络每个环路至少一个节点所组成的节点集合;随着FVS集合内所有节点移除,网络将形成不包含环路的复数个树状结构;包括三个子步骤:
步骤3.1定义节点状态;
步骤3.2建立并求解平均场自洽方程;
步骤3.3确定网络反馈节点集FVS;
步骤4,优化节点移除时序
针对步骤3中计算得到的FVS节点集,本步骤通过逆向重置入这些节点,获得网络攻击节点移除最优时序,包括两个子步骤:
步骤4.1逆向重置入连接子团数最少节点,直至添加完所有FVS集合节点;
步骤4.2反向排序,获得网络蓄意攻击最优节点移除顺序;
逆向重置入FVS节点集的过程是对节点移除时序进行优化的过程。
2.根据权利要求1所述的一种基于时序移除的网络脆弱性辨识方法,其特征在于:在步骤1中所述的“预处理网络数据”,其作法如下:首先需依据网络对象,包括现实网络和模型网络,抽象出节点和连边信息;通信网络节点类型分为三种:信息发送节点、中继节点和信息接收节点,将节点类型作为节点标签;节点编号从1开始顺序编号1~N;针对连边信息,统计数据链路的每条信息的发送节点、信息接收节点编号,对M条连边按照从1开始顺序编号1~M,自环以及多重边不做统计,该通信网络将链路属性抽象为有向边。
3.根据权利要求1所述的一种基于时序移除的网络脆弱性辨识方法,其特征在于:在步骤3.1中所述的“定义节点状态”,其做法如下:定义节点状态Ai,一个节点存在三种状态,数学表示为:
Figure FDA0002594078680000021
其中Ai=0表示节点i被移除;Ai=i表示节点i为根节点;Ai=j表示节点i的父节点为j。
4.根据权利要求1所述的一种基于时序移除的网络脆弱性辨识方法,其特征在于:在步骤3.2中所述的“建立并求解平均场自洽方程”,其做法如下:根据空腔法建立平均场自洽方程,计算节点i状态Ai的取值边缘概率
Figure FDA0002594078680000022
平均场自洽方程表示为
Figure FDA0002594078680000031
其中
Figure FDA0002594078680000032
表示在节点j被移除条件下节点i被移除的边缘概率,即空腔概率;
Figure FDA0002594078680000033
表示在节点j被移除条件下节点i是根节点的概率;
Figure FDA0002594078680000034
表示在节点j被移除条件下节点i的父节点是节点l的概率;zi→j表示归一化参数;x表示所有节点的二次权重,ωi表示节点i的权重;
Figure FDA0002594078680000035
表示节点k是除了节点j外节点i的任意其他邻居节点;
通过随机初始化节点状态取值概率,即节点i状态Ai的取值边缘概率
Figure FDA0002594078680000036
在[0,1]之间随机取值,且满足
Figure FDA0002594078680000037
迭代求解上述自洽方程,自洽方程存在收敛点,当任意节点状态均达到稳定收敛点时,获得任意节点状态取值的边缘概率
Figure FDA0002594078680000038
其中,
Figure FDA0002594078680000039
为所有节点的移除概率。
5.根据权利要求1所述的一种基于时序移除的网络脆弱性辨识方法,其特征在于:在步骤3.3中所述的“确定网络反馈节点集FVS”,其做法如下:网络FVS即待移除的网络关键节点集,FVS的计算是通过对网络所有节点的移除概率
Figure FDA00025940786800000310
进行排序,获得移除概率从大到小排列的待移除节点序列;平均移除节点数M表示为
Figure FDA00025940786800000311
6.根据权利要求1所述的一种基于时序移除的网络脆弱性辨识方法,其特征在于:在步骤4.1中所述的“逆向重置入连接子团数最少节点”,其做法如下:每次重新置入的节点,包括其原有连边,满足连接当前网络最少的连通子团优先置入网络,节点i的置入连接2个子团,j置入连接3个子团,节点i比节点j连接更少的子团数,因此优先置入节点i。
7.根据权利要求1所述的一种基于时序移除的网络脆弱性辨识方法,其特征在于:在步骤4.2中所述的“反向排序”,其做法如下:按照逆向重置入的节点顺序i1→i2→...,→in,反向排列重置入的节点顺序,即in→...,i2→i1,此时所得顺序即网络蓄意攻击最优节点移除顺序。
CN201710628835.5A 2017-07-28 2017-07-28 一种基于时序移除的网络脆弱性辨识方法 Active CN107517201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710628835.5A CN107517201B (zh) 2017-07-28 2017-07-28 一种基于时序移除的网络脆弱性辨识方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710628835.5A CN107517201B (zh) 2017-07-28 2017-07-28 一种基于时序移除的网络脆弱性辨识方法

Publications (2)

Publication Number Publication Date
CN107517201A CN107517201A (zh) 2017-12-26
CN107517201B true CN107517201B (zh) 2020-11-13

Family

ID=60722676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710628835.5A Active CN107517201B (zh) 2017-07-28 2017-07-28 一种基于时序移除的网络脆弱性辨识方法

Country Status (1)

Country Link
CN (1) CN107517201B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039376A (zh) * 2018-07-16 2018-12-18 南京理工大学 电力线通信网络中基于用户影响度的关键节点选择方法
CN109840371B (zh) * 2019-01-23 2020-09-08 北京航空航天大学 一种基于时间序列的动态多层耦合网络构建方法
CN111862594B (zh) * 2020-06-04 2021-09-03 中国兵器科学研究院 识别道路交通网络中薄弱单元的方法、装置及存储介质
CN111835567B (zh) * 2020-07-14 2021-07-13 北京航空航天大学 基于瓶颈节点识别的数据链网络可靠性优化方法及系统
CN112632732A (zh) * 2020-12-23 2021-04-09 航天信息股份有限公司 一种用于测评系统脆弱性的方法及系统
CN114580667A (zh) * 2022-01-20 2022-06-03 中国能源建设集团江苏省电力设计院有限公司 一种基于hits算法的电网线路脆弱性分析方法
CN116090268B (zh) * 2023-04-12 2023-07-14 四川省交通勘察设计研究院有限公司 一种公路交通网络枢纽节点识别方法、装置、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413003A (zh) * 2010-09-20 2012-04-11 中国科学院计算技术研究所 检测网络安全性的方法及系统
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置
CN105988368A (zh) * 2016-07-27 2016-10-05 江南大学 一种具有时变时延的网络化控制系统的容错控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975035B2 (en) * 2003-12-01 2011-07-05 International Business Machines Corporation Method and apparatus to support application and network awareness of collaborative applications using multi-attribute clustering

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413003A (zh) * 2010-09-20 2012-04-11 中国科学院计算技术研究所 检测网络安全性的方法及系统
CN105991521A (zh) * 2015-01-30 2016-10-05 阿里巴巴集团控股有限公司 网络风险评估方法和装置
CN105988368A (zh) * 2016-07-27 2016-10-05 江南大学 一种具有时变时延的网络化控制系统的容错控制方法

Also Published As

Publication number Publication date
CN107517201A (zh) 2017-12-26

Similar Documents

Publication Publication Date Title
CN107517201B (zh) 一种基于时序移除的网络脆弱性辨识方法
Zhang et al. Mapping Koch curves into scale-free small-world networks
CN109376544B (zh) 一种防止复杂网络中的社团结构被深度挖掘的方法
Jhun Effective epidemic containment strategy in hypergraphs
CN112052940B (zh) 基于向量压缩与重构的社交网络特征动态提取方法
Xiao et al. Network security situation prediction method based on MEA-BP
CN107194415A (zh) 一种基于拉普拉斯中心性的峰值聚类方法
CN113422695A (zh) 一种提高物联网拓扑结构鲁棒性能的优化方法
Lu et al. Measuring and improving communication robustness of networks
Sohn A robust complex network generation method based on neural networks
CN108965287B (zh) 一种基于有限临时删边的病毒传播控制方法
CN110298170B (zh) 一种考虑盲目攻击因子的电力scada系统安全性评估方法
Gao et al. PHDP: Preserving persistent homology in differentially private graph publications
CN111447246A (zh) 一种基于异构信息网络的节点脆弱性估计方法和系统
Qiu et al. Born this way: A self-organizing evolution scheme with motif for internet of things robustness
Jie Research on malicious TLS traffic identification based on hybrid neural network
Wei et al. Detecting the solution space of vertex cover by mutual determinations and backbones
Meng et al. Intrusion detection method based on improved K-means algorithm
CN115412314A (zh) 一种电力系统网络攻击预测系统及其预测方法
CN115130044A (zh) 一种基于二阶h指数的影响力节点识别方法和系统
Zhang et al. CN-Motifs Perceptive Graph Neural Networks
CN114265954A (zh) 基于位置与结构信息的图表示学习方法
Li et al. High resolution radar data fusion based on clustering algorithm
CN113641990A (zh) 一种基于多新息扩展卡尔曼滤波的入侵检测方法
CN113706459A (zh) 一种自闭症患者异常脑区的检测及模拟修复装置

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant