CN108665003A - 一种基于拓扑传递关系的体系脆弱性发现方法及系统 - Google Patents
一种基于拓扑传递关系的体系脆弱性发现方法及系统 Download PDFInfo
- Publication number
- CN108665003A CN108665003A CN201810456596.4A CN201810456596A CN108665003A CN 108665003 A CN108665003 A CN 108665003A CN 201810456596 A CN201810456596 A CN 201810456596A CN 108665003 A CN108665003 A CN 108665003A
- Authority
- CN
- China
- Prior art keywords
- node
- indicate
- analyzed
- oriented
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/231—Hierarchical techniques, i.e. dividing or merging pattern sets so as to obtain a dendrogram
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于拓扑传递关系的体系脆弱性发现方法及系统,本发明根据节点数量与结构描述体系关系图,简化形成脆弱性关联图;通过体系内各系统节点之间的物理关系,分析节点间崩溃行为传递强度和概率,忽略部分微弱的传递关系,计算体系崩溃行为传递的关系矩阵;基于传递关系矩阵,计算体系的关键性指标向量;使用原始体系图的紧密度指标修正体系的关键性指标向量;基于关键性指标向量对体系进行聚类分层并进行结论分析。本发明充分利用了拓扑传递关系、耦合强度、局部结构相结合的思路,能够充分反映关键资源在体系中影响的深度和广度,能够快速发现体系的薄弱环节。
Description
技术领域
本发明涉及体系工程的脆弱性发现、系统重要性评价等领域,具体涉及一种基于拓扑传递关系的体系脆弱性发现方法及系统。
背景技术
“体系”(System of Systems)是指由多个可独立运行的异构系统进行集成、用于完成特定目标而构成的大规模系统集合。随着技术发展,系统规模越来越大,在系统规模之上再集成,涌现出了更为复杂的体系”,可以协作完成各个独立系统无法完成的规模性任务,体系工程(System of Systems Engineering)相关理论在航空航天、医疗卫生、环境治理、武器装备等领域产生了广泛应用。如何通过优化体系最大限度地发挥体系的整体效能,一直是体系工程研究的核心问题,但是缺乏针对性的体系优化、试图全方位地提高体系效能并不现实,更可能造成资源的浪费,因此寻找体系存在的不足,进行有针对性地改进将是体系优化的有效途径。体系脆弱性发现是针对专门寻找体系缺陷进行的研究,其中对体系危害最大的一类脆弱性,就是当某个或某部分体系节点出现问题时,会带动受关联的局部乃至大范围的节点崩溃,在体系研究时需要重点关注。
在传统复杂系统理论中有一些专门研究这类连索性崩溃行为的方法,但目前站在体系视角、专门针对体系特点的脆弱性发现方法还正在持续研究中,常常需要结合不同体系的具体背景进行针对性分析,也是复杂系统研究领域的一个热点。目前已有方法主要从体系的静态结构方面进行分析,或者采用模拟仿真方法,利用多次动态演化模拟,发现最容易出现问题的节点。
传统系统工程理论中对连锁性崩溃行为的研究,没有很好地体现体系由异构独立系统构成、松耦合集成的显著特点,很多节点的崩溃并不能轻易蔓延至关联节点,并不适合采用沙堆理论、雪崩效应等传统方法进行分析。基于体系静态结构的一系列分析方法,如节点度、关键路径等通常限于体系局部结构,对体系整体特性把握不够,尤其难以描述连锁性崩溃的深度和广度,也不容易描述体系的松耦合关系。基于模型仿真的方法,难度在于建模和抽象的准确性,需要结合较多的背景知识,过程相对较为复杂,容易出现模型过于复杂难以模型或过于简单遗漏关键因素等问题,并需要较长的时间和较大的投入,其适用性和置信度经常受限。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种基于拓扑传递关系的体系脆弱性发现方法及系统,本发明通过重点抓住节点崩溃在整个体系中的传递情况进行分析计算,能够综合考虑耦合强度、传递关系、传递范围和强度、局部结构等因素,对于连锁性崩溃这类特殊的体系脆弱性发现,具有很强背景适用性和独特的良好效果。
为了解决上述技术问题,本发明采用的技术方案为:
本发明提供一种基于拓扑传递关系的体系脆弱性发现方法,实施步骤包括:
1)分析被分析体系中的节点集合及其有向关联结构关系,通过节点集合及其有向关联结构关系生成用于描述被分析体系的有向拓扑关联图S;
2)将有向拓扑关联图S简化得到被分析体系的体系脆弱性关联图S*,并计算体系脆弱性关联图S*的可达矩阵K;
3)根据体系脆弱性关联图S*及可达矩阵K计算被分析体系崩溃行为传递的关系矩阵T;
4)基于被分析体系崩溃行为传递的关系矩阵T计算被分析体系的关键性指标向量ε;
5)使用有向拓扑关联图S的紧密度指标修正关键性指标向量ε,得到修正后的关键性指标向量ε*;
6)基于修正后的关键性指标向量ε*,对被分析体系的有向拓扑关联图S进行聚类分层得到被分析体系中的节点分层,得到体系脆弱性发现结果。
优选地,步骤1)中通过节点集合及其有向关联结构关系生成用于描述被分析体系的有向拓扑关联图S时,具体是指以有向拓扑关联图S={V|E}来表示体系S,其中V{vi|vi∈S,i=1,2,…,n,n≥2}为节点集合,vi为节点集合V中的第i个节点,n为节点数量,E={(vi,vj)|vi,vj∈V,i,j=1,2,…,n,n≥2}为有向关联集合,(vi,vj)表示节点集合V中第i个节点vi和节点集合V中第j个节点vj之间的有向关联。
优选地,步骤2)的详细步骤包括:
2.1)分析有向拓扑关联图S节点之间的传递特性,针对有向关联集合E中的有向关联(vi,vj),以变量Lij表示有向关联(vi,vj)对应的传递关系,如果有向关联(vi,vj)的一个节点损坏可能会导致关联的节点受影响,则有向关联(vi,vj)的传递关系Lij值取1,反之取0;最终保留传递关系Lij值为1的有向关联得到简化后的有向关联集合E*,从而将有向拓扑关联图S简化得到被分析体系的体系脆弱性关联图S*={V|E*};
2.2)以各个有向关联(vi,vj)的传递关系Lij为基础,计算求解体系脆弱性关联图S*的可达矩阵K=[Kij|Kij∈(0,1)],如果Kij为1,表示vi节点的损坏有可能最终传递到节点vj。
优选地,步骤3)的详细步骤包括:
3.1)将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档,各档强度梯度递减,以所属档位的传递强度作为节点的传递强度,得到节点集合的传递强度矩阵W=[Wij|Wij∈[0,1]],其中Wij表示传递强度矩阵W中的第i行第j列的元素,且元素表示对应节点的传递强度;
3.2)将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档,各档概率梯度递减,以所属档位的传递概率作为节点的传递概率,得到节点集合的传递概率矩阵P=[Pij|Pij∈[0,1]],其中Pij表示传递概率矩阵P中的第i行第j列的元素,且元素表示对应一个节点的传递概率;
3.3)根据式(1)计算被分析体系崩溃行为传递的关系矩阵T;
式(1)中,Tij表示被分析体系崩溃行为传递的关系矩阵T中的第i行第j列的元素,Kij表示体系脆弱性关联图S*的可达矩阵K中的第i行第j列的元素,Wij表示传递强度矩阵W中的第i行第j列的元素,Pij表示传递概率矩阵P中的第i行第j列的元素,t表示预设阈值。
优选地,步骤3.1)中将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档时采用线性均匀梯度划档,节点的传递强度如式(2)所示;
式(2)中,Wij表示第i行第j列的节点对应的传递强度,k表示第i行第j列的节点对应的档位,m表示将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档得到的总档位数量。
优选地,步骤3.2)中将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档时采用线性均匀梯度划档,节点的传递概率如式(3)所示;
式(3)中,Pij表示第i行第j列的节点对应的传递概率,k表示第i行第j列的节点对应的档位,p表示将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档得到的总档位数量。
优选地,步骤4)的详细步骤包括:
4.1)基于被分析体系崩溃行为传递的关系矩阵T,根据式(4)计算n维影响矩阵M;
M=(T+I)n-1 (4)
式(4)中,M表示n维影响矩阵,n表示n维影响矩阵M的维度,T表示被分析体系崩溃行为传递的关系矩阵,I表示n×n单位矩阵;
4.2)基于n维影响矩阵M,根据式(5)计算节点影响度向量E;
式(5)中,E表示节点影响度向量,Ei表示第i个节点vi的影响度,n表示第i个节点vi所在第i行的节点总数量,Mij表示n维影响矩阵M中第i行第j列的元素;
4.3)根据式(6)计算被分析体系的关键性指标向量ε;
式(6)中,ε表示被分析体系的关键性指标向量,εi表示第i个节点vi的关键性指标,Ei表示第i个节点vi的影响度,n表示节点的总数量。
优选地,步骤5)的详细步骤包括:
5.1)针对整个有向拓扑关联图S,根据式(7)计算任意节点vi的紧密度指标ci;
式(7)中,ci表示第i个节点vi的紧密度指标,dij表示第i个节点vi与任意第j个节点vj之间的距离,n表示节点的总数量;
5.2)根据式(8)修正关键性指标向量ε,得到修正后的关键性指标向量ε*;
式(8)中,ε*表示修正后的关键性指标向量,表示第i个节点vi修正后的关键性指标,ci表示第i个节点vi的紧密度指标,εi表示第i个节点vi的关键性指标。
优选地,步骤6)中对被分析体系的有向拓扑关联图S进行聚类分层得到被分析体系中的节点分层时,还包括对每一层中的节点根据其修正后的关键性指标排序。
本发明还提供一种基于拓扑传递关系的体系脆弱性发现系统,包括计算机设备,所述计算机设备被编程以执行本发明基于拓扑传递关系的体系脆弱性发现方法的步骤。
本发明基于拓扑传递关系的体系脆弱性发现方法本发明充分利用了拓扑传递关系、耦合强度、局部结构相结合的思路,能够充分反映关键资源在体系中影响的深度和广度,容易结合具体问题,快速发现薄弱环节,具有下述优点:
1)本发明采用了传递关系简化、传递阈值等过程,结合环境参数,有效去除部分耦合强度低,不影响整体性能的节点关联,简化并减少分析范围。
2)本发明综合考虑了传递强度和传递概率,并将蔓延至整个图,充分考虑了节点崩溃在整体体系中的传递效应。
3)结合紧密度指标进行局部修正,对聚类分层后的节点,使用多重指标排序,能够对同层节点的脆弱性对比提供更为细致的补充。
本发明基于拓扑传递关系的体系脆弱性发现系统为本发明基于拓扑传递关系的体系脆弱性发现方法对应的装置,其同样也具有本发明基于拓扑传递关系的体系脆弱性发现方法的前述优点,故在此不再赘述。
附图说明
图1是本发明实施例方法的流程图。
图2是本发明实施例方法的原理图。
图3是本发明实施例方法的一个抽象的体系初始简化图。
图4是本发明实施例方法中最终经过聚类分层的结果示意图。
图5是本发明实施例方法中使用了紧密度指标进行层内修正的结果示意图。
具体实施方式
下文将以典型的保障体系为例,对本发明基于拓扑传递关系的体系脆弱性发现方法进行进一步的详细说明。保障工作涉及调配、管理、通信、维修以及物资供应等内容,物资供应中又可能包含油料、器材、给养等多种类型,各个组成系统各司其职才能保证整个体系的有效运转。各组成系统具备一定的层级管理关系,由于保障关系的存在,体系中又存在一些交叉的回路,构成了一个复杂的体系关系。庞大的保障体系通常会涉及到成千上万个节点,寻找到其中的薄弱环节并不是一件容易的事。
如图1和图2所示,本实施例基于拓扑传递关系的体系脆弱性发现方法的实施步骤包括:
1)分析被分析体系中的节点集合及其有向关联结构关系,通过节点集合及其有向关联结构关系生成用于描述被分析体系的有向拓扑关联图S;
2)将有向拓扑关联图S简化得到被分析体系的体系脆弱性关联图S*,并计算体系脆弱性关联图S*的可达矩阵K;
3)根据体系脆弱性关联图S*及可达矩阵K计算被分析体系崩溃行为传递的关系矩阵T;
4)基于被分析体系崩溃行为传递的关系矩阵T计算被分析体系的关键性指标向量ε;
5)使用有向拓扑关联图S的紧密度指标修正关键性指标向量ε,得到修正后的关键性指标向量ε*;
6)基于修正后的关键性指标向量ε*,对被分析体系的有向拓扑关联图S进行聚类分层得到被分析体系中的节点分层,得到体系脆弱性发现结果。
需要说明的是,图1所示为本实施例基于拓扑传递关系的体系脆弱性发现方法的通用流程图,流程步骤不局限于特定背景的体系。本实施例通过重点抓住节点崩溃在整个体系中的传递情况进行分析计算,综合考虑耦合强度、传递关系、传递范围和强度、局部结构等因素,能够充分反映关键资源在体系中影响的深度和广度,容易结合具体问题,快速发现薄弱环节,对于连锁性崩溃这类特殊的体系脆弱性发现,具有很强背景适用性和独特的良好效果。
本实施例中,步骤1)中通过节点集合及其有向关联结构关系生成用于描述被分析体系的有向拓扑关联图S时,具体是指以有向拓扑关联图S={V|E}来表示体系S,其中V={vi|vi∈S,i=1,2,…,n,n≥2}为节点集合,vi为节点集合V中的第i个节点,n为节点数量,E={(vi,vj)|vi,vj∈V,i,j=1,2,…,n,n≥2}为有向关联集合,(vi,vj)表示节点集合V中第i个节点vi和节点集合V中第j个节点vj之间的有向关联。本实施例中选取的典型保障体系包含三级管理体制,涵盖两类资源的保障能力,共13个组成系统,规模不大,结合实际问题分析更便于说明方法的有效性。如图3所示,有向拓扑关联图S包含节点数量为13(分别标号为1~13),边的数量为34,该有向拓扑关联图描述了一个基本的后勤保障体系,包含三级组织机构,涉及两种资源的供应保障,已经去掉了部分不具备传递能力的关联。
本实施例中,步骤2)的详细步骤包括:
2.1)分析有向拓扑关联图S节点之间的传递特性,针对有向关联集合E中的有向关联(vi,vj),以变量Lij表示有向关联(vi,vj)对应的传递关系,如果有向关联(vi,vj)的一个节点损坏可能会导致关联的节点受影响,则有向关联(vi,vj)的传递关系Lij值取1,反之取0;最终保留传递关系Lij值为1的有向关联得到简化后的有向关联集合E*,从而将有向拓扑关联图S简化得到被分析体系的体系脆弱性关联图S*={V|E*};
2.2)以各个有向关联(vi,vj)的传递关系Lij为基础,计算求解体系脆弱性关联图S*的可达矩阵K=[Kij|Kij∈(0,1)],如果Kij为1,表示vi节点的损坏有可能最终传递到节点vj。
本实施例中分析节点之间的传递特性,以Lij表示传递关系,如果一个节点损坏可能会导致关联的节点受影响,则Lij值取1,反之取0。在该实施例中类似v11-v12、v12-v13、v6-v7之间的关系属于同类型资源节点之间的通信关系,节点崩溃基本不可能在这种类型的关联节点中传递,在分析本案例背景问题时,取Lij=0。在本步骤分析时,为防止有遗漏,也可以尽可能多保留Lij=1的关联,在执行步骤3)时,通过阈值t将这种类型关联的影响忽略掉,但在步骤3)分析传递概率和强度时,工作量会增加。如果体系规模很大,整体的分析工作量和计算量会增加不少。在本实施例中,通过该步骤简化,保留Lij=1的有向关联21个,构成关联矩阵L。通过(L+I)k=(L+I)k+1得到k的值,进而K=(L+I)k得到图S*的可达矩阵,其中,如果Kij为1,表示vi节点的损坏有可能最终传递到节点vj。
本实施例中,步骤3)的详细步骤包括:
3.1)将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档,各档强度梯度递减,以所属档位的传递强度作为节点的传递强度,得到节点集合的传递强度矩阵W=[Wij|Wij∈[0,1]],其中Wij表示传递强度矩阵W中的第i行第j列的元素,且元素表示对应节点的传递强度;
3.2)将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档,各档概率梯度递减,以所属档位的传递概率作为节点的传递概率,得到节点集合的传递概率矩阵P=[Pij|Pij∈[0,1]],其中Pij表示传递概率矩阵P中的第i行第j列的元素,且元素表示对应一个节点的传递概率;
3.3)根据式(1)计算被分析体系崩溃行为传递的关系矩阵T;
式(1)中,Tij表示被分析体系崩溃行为传递的关系矩阵T中的第i行第j列的元素,Kij表示体系脆弱性关联图S*的可达矩阵K中的第i行第j列的元素,Wij表示传递强度矩阵W中的第i行第j列的元素,Pij表示传递概率矩阵P中的第i行第j列的元素,t表示预设阈值。根据应用场景综合确定阈值,忽略一部分影响微弱的传递关系,本实施例中预设阈值t=0.3,实际运用中也可以取多个阈值,根据问题背景比较计算结果,选择相对恰当的值。
本实施例中,步骤3.1)中将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档时采用线性均匀梯度划档,节点的传递强度如式(2)所示;
式(2)中,Wij表示第i行第j列的节点对应的传递强度,k表示第i行第j列的节点对应的档位,m表示将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档得到的总档位数量。基于体系脆弱性关联图S*表示的体系内各系统节点之间的物理关系,分析给出每条有向关联上的传递强度。在本实施例中,结合问题背景,传递强度值主要与提供的保障资源数量有关系,仓库节点、上层管理节点对外的传递强度较大,资源数量少的节点、底层节点对外的传递强度相对较小。本实施例中,将传递强度划分4个档次,分别赋值1、0.75、0.5、0.25。此外,步骤3.1)中将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档时也可以采用非均匀划档。
本实施例中,步骤3.2)中将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档时采用线性均匀梯度划档,节点的传递概率如式(3)所示;
式(3)中,Pij表示第i行第j列的节点对应的传递概率,k表示第i行第j列的节点对应的档位,p表示将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档得到的总档位数量。基于体系脆弱性关联图S*表示的体系内各系统节点之间的物理关系,分析计算传递概率。在本实施例中,结合问题背景,将节点崩溃行为向关联节点传递的关系分为几类:对于上级对下级的管理关联关系、实时性唯一资源保障关系两类给出较大的传递概率;对于仓库对资源点的资源供给关系、非实时性资源保障关系给出居中的传递概率;对于具有备份的非唯一性资源保障关系给出了较小的传递概率。本实施例中,将传递概率划分5个档次,分别赋值1、0.8、0.6、0.4、0.2。此外,步骤3.2)中将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档时也可以采用非均匀划档。
本实施例中,步骤4)的详细步骤包括:
4.1)基于被分析体系崩溃行为传递的关系矩阵T,根据式(4)计算n维影响矩阵M;
M=(T+I)n-1 (4)
式(4)中,M表示n维影响矩阵,n表示n维影响矩阵M的维度,T表示被分析体系崩溃行为传递的关系矩阵,I表示n×n单位矩阵,可表示为:
4.2)基于n维影响矩阵M,根据式(5)计算节点影响度向量E;
式(5)中,E表示节点影响度向量,Ei表示第i个节点vi的影响度,n表示第i个节点vi所在第i行的节点总数量,Mij表示n维影响矩阵M中第i行第j列的元素;
4.3)根据式(6)计算被分析体系的关键性指标向量ε;
式(6)中,ε表示被分析体系的关键性指标向量,εi表示第i个节点vi的关键性指标,Ei表示第i个节点vi的影响度,n表示节点的总数量。
本实施例中,基于n维影响矩阵M,根据式(5)计算节点影响度向量E为:
E=[12 12 6 5 12 1 2 12 2 1 0 0 0]。
由此,计算体系中各节点的关键性指标向量ε:
ε=[1 1 0.5 0.42 1 0.08 0.17 1 0.17 0.08 0 0 0]。
本实施例中,步骤5)的详细步骤包括:
5.1)针对整个有向拓扑关联图S,根据式(7)计算任意节点vi的紧密度指标ci;
式(7)中,ci表示第i个节点vi的紧密度指标,dij表示第i个节点vi与任意第j个节点vj之间的距离,n表示节点的总数量;
5.2)根据式(8)修正关键性指标向量ε,得到修正后的关键性指标向量ε*;
式(8)中,ε*表示修正后的关键性指标向量,表示第i个节点vi修正后的关键性指标,ci表示第i个节点vi的紧密度指标,εi表示第i个节点vi的关键性指标。
本实施例中,步骤6)中对被分析体系的有向拓扑关联图S进行聚类分层得到被分析体系中的节点分层时,还包括对每一层中的节点根据其修正后的关键性指标排序。
本实施例中,按照第i个节点vi的关键性指标εi值从大到小排列,按值大小对节点进行聚类,结合该问题分析的背景,将所有节点划分为4层,如图4所示,不同层在整个体系中的脆弱性指标具有较大差异,最上一层节点损坏对整个体系最大。
结合该实施例的背景,分析结论如下:
最高层次的结点有4个,包括1个一级管理节点和1个下级结点较多的二级管理节点,这两个结点处于整个体系的最核心位置,对其他结点开展正常的保障工作有不可或缺的作用,是该体系薄弱环节的可能性最大;除此之外还包括两个对一、二级管理节点存在关键保障关系的基层保障节点,这两个结点是通过对管理结点的特殊资源保障关系进而影响整个体系,如果这两个结点出现问题,通过影像被保障的管理节点,从而影响整个体系的有效运转,因此这两个节点成为该体系薄弱环节的可能性也非常大。一般的分析中,这类节点容易被遗漏,应用本发明专利的方法后,具有很好的发现效果。
第二个层次的结点包括1个二级指挥节点和1个仓库,这两个节点在整个保障体系中的位置也很关键,整个体系中较多的保障流程依赖于这两个结点运转,但由于管理节点的数量少于最高层,仓库类型节点的调配的资源具有一定非实时性,因此其成为该体系薄弱环节的可能性小于最高层。
第三个层次的结点包括4个基层的保障节点,这四个结点对外存在保障关系,但都是简单保障关系,而且不是独占资源,因此其出现问题对整个体系影响不大。
最低层次的结点包括3个基层节点,只有被保障关系,对外基本不产生影响,因此基本上不会成为该体系的薄弱环节。
通过任意节点vi的紧密度指标ci修正关键性指标向量ε得到修正后的关键性指标向量ε*,更容易对同层内步的节点进行比较和排序,结果如图5所示,对图4中相差不大的同层节点,进行进一步排序,以节点大小在整体图上显示最终的排序结果。通过图5可以看出,通过使用本实施例基于拓扑传递关系的体系脆弱性发现方法,最终分析结果与结合具体问题背景对节点逐个分析的结论具有很好的一致性,充分证明了该方法的有效性。在体系节点数量较多、体系结构经常变化时,难以进行逐个分析,且容易遗漏,使用该方法可以比较快速的找出对体系影响最大的薄弱环节,对后续的体系优化重点提出建议。
本实施例还提供一种基于拓扑传递关系的体系脆弱性发现系统,包括计算机设备,该计算机设备被编程以执行本实施例前述基于拓扑传递关系的体系脆弱性发现方法的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于拓扑传递关系的体系脆弱性发现方法,其特征在于实施步骤包括:
1)分析被分析体系中的节点集合及其有向关联结构关系,通过节点集合及其有向关联结构关系生成用于描述被分析体系的有向拓扑关联图S;
2)将有向拓扑关联图S简化得到被分析体系的体系脆弱性关联图S*,并计算体系脆弱性关联图S*的可达矩阵K;
3)根据体系脆弱性关联图S*及可达矩阵K计算被分析体系崩溃行为传递的关系矩阵T;
4)基于被分析体系崩溃行为传递的关系矩阵T计算被分析体系的关键性指标向量ε;
5)使用有向拓扑关联图S的紧密度指标修正关键性指标向量ε,得到修正后的关键性指标向量ε*;
6)基于修正后的关键性指标向量ε*,对被分析体系的有向拓扑关联图S进行聚类分层得到被分析体系中的节点分层,得到体系脆弱性发现结果。
2.根据权利要求1所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤1)中通过节点集合及其有向关联结构关系生成用于描述被分析体系的有向拓扑关联图S时,具体是指以有向拓扑关联图S={V|E}来表示体系S,其中V={vi|vi∈S,i=1,2,…,n,n≥2}为节点集合,vi为节点集合V中的第i个节点,n为节点数量,E={(vi,vj)|vi,vj∈V,i,j=1,2,…,n,n≥2}为有向关联集合,(vi,vj)表示节点集合V中第i个节点vi和节点集合V中第j个节点vj之间的有向关联。
3.根据权利要求2所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤2)的详细步骤包括:
2.1)分析有向拓扑关联图S节点之间的传递特性,针对有向关联集合E中的有向关联(vi,vj),以变量Lij表示有向关联(vi,vj)对应的传递关系,如果有向关联(vi,vj)的一个节点损坏可能会导致关联的节点受影响,则有向关联(vi,vj)的传递关系Lij值取1,反之取0;最终保留传递关系Lij值为1的有向关联得到简化后的有向关联集合E*,从而将有向拓扑关联图S简化得到被分析体系的体系脆弱性关联图S*={V|E*};
2.2)以各个有向关联(vi,vj)的传递关系Lij为基础,计算求解体系脆弱性关联图S*的可达矩阵K=[Kij|Kij∈(011)],如果Kij为1,表示vi节点的损坏有可能最终传递到节点vj。
4.根据权利要求2所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤3)的详细步骤包括:
3.1)将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档,各档强度梯度递减,以所属档位的传递强度作为节点的传递强度,得到节点集合的传递强度矩阵W=[Wij|Wij∈[0,1]],其中Wij表示传递强度矩阵W中的第i行第j列的元素,且元素表示对应节点的传递强度;
3.2)将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档,各档概率梯度递减,以所属档位的传递概率作为节点的传递概率,得到节点集合的传递概率矩阵P=[Pij|Pij∈[0,1]],其中Pij表示传递概率矩阵P中的第i行第j列的元素,且元素表示对应一个节点的传递概率;
3.3)根据式(1)计算被分析体系崩溃行为传递的关系矩阵T;
式(1)中,Tij表示被分析体系崩溃行为传递的关系矩阵T中的第i行第j列的元素,Kij表示体系脆弱性关联图S*的可达矩阵K中的第i行第j列的元素,Wij表示传递强度矩阵W中的第i行第j列的元素,Pij表示传递概率矩阵P中的第i行第j列的元素,t表示预设阈值。
5.根据权利要求4所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤3.1)中将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档时采用线性均匀梯度划档,节点的传递强度如式(2)所示;
式(2)中,Wij表示第i行第j列的节点对应的传递强度,k表示第i行第j列的节点对应的档位,m表示将被分析体系节点集合中节点间的物理关系根据传递强度由强到弱分类划档得到的总档位数量。
6.根据权利要求4所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤3.2)中将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档时采用线性均匀梯度划档,节点的传递概率如式(3)所示;
式(3)中,Pij表示第i行第j列的节点对应的传递概率,k表示第i行第j列的节点对应的档位,p表示将被分析体系节点集合中节点间的物理关系根据传递概率由大到小分类划档得到的总档位数量。
7.根据权利要求1所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤4)的详细步骤包括:
4.1)基于被分析体系崩溃行为传递的关系矩阵T,根据式(4)计算n维影响矩阵M;
M=(T+I)n-1 (4)
式(4)中,M表示n维影响矩阵,n表示n维影响矩阵M的维度,T表示被分析体系崩溃行为传递的关系矩阵,I表示n×n单位矩阵;
4.2)基于n维影响矩阵M,根据式(5)计算节点影响度向量E;
式(5)中,E表示节点影响度向量,Ei表示第i个节点vi的影响度,n表示第i个节点vi所在第i行的节点总数量,Mij表示n维影响矩阵M中第i行第j列的元素;
4.3)根据式(6)计算被分析体系的关键性指标向量ε;
式(6)中,ε表示被分析体系的关键性指标向量,εi表示第i个节点vi的关键性指标,Ei表示第i个节点vi的影响度,n表示节点的总数量。
8.根据权利要求1所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤5)的详细步骤包括:
5.1)针对整个有向拓扑关联图S,根据式(7)计算任意节点vi的紧密度指标ci;
式(7)中,ci表示第i个节点vi的紧密度指标,dij表示第i个节点vi与任意第j个节点vj之间的距离,n表示节点的总数量;
5.2)根据式(8)修正关键性指标向量ε,得到修正后的关键性指标向量ε*;
式(8)中,ε*表示修正后的关键性指标向量,表示第i个节点vi修正后的关键性指标,ci表示第i个节点vi的紧密度指标,εi表示第i个节点vi的关键性指标。
9.根据权利要求1所述的基于拓扑传递关系的体系脆弱性发现方法,其特征在于,步骤6)中对被分析体系的有向拓扑关联图S进行聚类分层得到被分析体系中的节点分层时,还包括对每一层中的节点根据其修正后的关键性指标排序。
10.一种基于拓扑传递关系的体系脆弱性发现系统,包括计算机设备,其特征在于:所述计算机设备被编程以执行权利要求1~9中任意一项所述基于拓扑传递关系的体系脆弱性发现方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810456596.4A CN108665003B (zh) | 2018-05-14 | 2018-05-14 | 一种基于拓扑传递关系的体系脆弱性发现方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810456596.4A CN108665003B (zh) | 2018-05-14 | 2018-05-14 | 一种基于拓扑传递关系的体系脆弱性发现方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108665003A true CN108665003A (zh) | 2018-10-16 |
CN108665003B CN108665003B (zh) | 2019-08-09 |
Family
ID=63779416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810456596.4A Active CN108665003B (zh) | 2018-05-14 | 2018-05-14 | 一种基于拓扑传递关系的体系脆弱性发现方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108665003B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111082981A (zh) * | 2019-12-11 | 2020-04-28 | 中国电子科技集团公司第二十研究所 | 基于迫零算法和拓扑结构的相似脆弱性节点选择方法 |
CN111908332A (zh) * | 2019-05-09 | 2020-11-10 | 华东交通大学 | 一种起重机抓斗模块变更传播路径识别方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095485A (zh) * | 2012-10-26 | 2013-05-08 | 中国航天科工集团第二研究院七〇六所 | 基于贝叶斯算法及矩阵方法相结合的网络风险评估方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN102098306B (zh) * | 2011-01-27 | 2013-08-28 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
CN103716177A (zh) * | 2013-11-18 | 2014-04-09 | 国家电网公司 | 安全风险评估方法和装置 |
CN105389629A (zh) * | 2015-11-10 | 2016-03-09 | 国网四川省电力公司经济技术研究院 | 一种结合电网结构脆弱性的电网规划方法 |
CN106549950A (zh) * | 2016-11-01 | 2017-03-29 | 南京理工大学 | 一种基于状态攻防图的矩阵可视化方法 |
-
2018
- 2018-05-14 CN CN201810456596.4A patent/CN108665003B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098306B (zh) * | 2011-01-27 | 2013-08-28 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
CN103095485A (zh) * | 2012-10-26 | 2013-05-08 | 中国航天科工集团第二研究院七〇六所 | 基于贝叶斯算法及矩阵方法相结合的网络风险评估方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103716177A (zh) * | 2013-11-18 | 2014-04-09 | 国家电网公司 | 安全风险评估方法和装置 |
CN105389629A (zh) * | 2015-11-10 | 2016-03-09 | 国网四川省电力公司经济技术研究院 | 一种结合电网结构脆弱性的电网规划方法 |
CN106549950A (zh) * | 2016-11-01 | 2017-03-29 | 南京理工大学 | 一种基于状态攻防图的矩阵可视化方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111908332A (zh) * | 2019-05-09 | 2020-11-10 | 华东交通大学 | 一种起重机抓斗模块变更传播路径识别方法 |
CN111908332B (zh) * | 2019-05-09 | 2023-04-18 | 华东交通大学 | 一种起重机抓斗模块变更传播路径识别方法 |
CN111082981A (zh) * | 2019-12-11 | 2020-04-28 | 中国电子科技集团公司第二十研究所 | 基于迫零算法和拓扑结构的相似脆弱性节点选择方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108665003B (zh) | 2019-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106600065B (zh) | 基于有向超图的个性化学习路径的抽取与拼接方法及系统 | |
Hashemi et al. | Fully fuzzified linear programming, solution and duality | |
CN106970788B (zh) | 一种基于时态的对象依赖关系发现方法和系统 | |
de Leoni et al. | Discovering branching conditions from business process execution logs | |
Wu et al. | An adaptive multilevel indexing method for disaster service discovery | |
Wang | Some fundamental issues in ensemble methods | |
Matsuda et al. | Gramy: A geometry theorem prover capable of construction | |
CN108665003B (zh) | 一种基于拓扑传递关系的体系脆弱性发现方法及系统 | |
Saxena et al. | Social centrality using network hierarchy and community structure | |
Deng et al. | Elimination of policy conflict to improve the PDP evaluation performance | |
Wang et al. | Design of the Sports Training Decision Support System Based on the Improved Association Rule, the Apriori Algorithm. | |
Jiang et al. | Multiple criteria decision making with interval stochastic variables: A method based on interval stochastic dominance | |
CN107038111A (zh) | 一种软件可信性量化评估与设计方法 | |
Misra et al. | Applicability of weyuker's properties on oo metrics: Some misunderstandings | |
CN104298997B (zh) | 数据分类方法及装置 | |
Kokoç et al. | New score and accuracy function for ivif sets and their applications to ahp for mcgdm | |
Zhang | An interval-valued rough intuitionistic fuzzy set model | |
Nagappan et al. | Agent based weighted page ranking algorithm for Web content information retrieval | |
Yang et al. | A strategic management approach for Korean public research institutes based on bibliometric investigation | |
Behera et al. | Digital ecosystems: challenges and prospects | |
Chulyadyo et al. | A framework for offline evaluation of recommender systems based on Probabilistic Relational Models | |
Chen et al. | Evaluation of risk management capability of partners in R&D projects based on error propagation and orthogonal projection | |
Nakanishi et al. | Approaching the interconnection of heterogeneous knowledge bases on a knowledge grid | |
Junjun et al. | Study on the selection of venture capitalists based on fuzzy AHP | |
Mihova et al. | Maximal level minimal path vectors of a two-terminal undirected network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |