CN110048885A - 战术互联网中基于虚拟三角形效能评估方法 - Google Patents

战术互联网中基于虚拟三角形效能评估方法 Download PDF

Info

Publication number
CN110048885A
CN110048885A CN201910286676.4A CN201910286676A CN110048885A CN 110048885 A CN110048885 A CN 110048885A CN 201910286676 A CN201910286676 A CN 201910286676A CN 110048885 A CN110048885 A CN 110048885A
Authority
CN
China
Prior art keywords
virtual triangle
network
triangle
attack
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910286676.4A
Other languages
English (en)
Other versions
CN110048885B (zh
Inventor
李永刚
罗尚伟
张治中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201910286676.4A priority Critical patent/CN110048885B/zh
Publication of CN110048885A publication Critical patent/CN110048885A/zh
Application granted granted Critical
Publication of CN110048885B publication Critical patent/CN110048885B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种战术互联网中基于虚拟三角形效能评估方法,属于军事网络效能分析技术领域。该发明方法假设所有的作战单元和传输都正常工作,通过设立和构建虚拟三角形VL模型,引入连接损失、最短径长损失、点边连通率来判断攻击关键三角形后,对整个作战网络连通性的影响。不仅可以比较不同规模的作战网络中虚拟三角形的重要程度,也可以很好的区分不同图形的重要程度。充分考虑虚拟三角形(图形)被打击后的各种因素,提高判断关键三角形的准确性。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考。

Description

战术互联网中基于虚拟三角形效能评估方法
技术领域
本发明涉及军事网络效能分析技术领域,具体涉及一种战术互联网中基于虚拟三角形效能评估方法。
背景技术
随着信息技术的发展,现代战场的主动权被赋予新的内涵,从过去的能源和地址位置的争夺,到现在的战争重心向信息领域转移。战术互联网作为一种独特的作战概念,试图通过侦查警戒网络、指挥控制网络和作战攻击网络来发展和利用信息优势,从而将获取的信息转化为竞争优势,有效准确地获取敌方军事部署信息,以提高己方作战效率,使用最小的代价达到最大的破坏能力,势必信息战场将成为未来战场的主要组成部分。己方利用信息优势,将有助于优化我方的军事组织结构,打击对方关键作战部件,提高军事决策的准确性,加快胜利的步伐,因此备受世界各国的关注。以信息技术作为战术背景,给研究人员带来机遇也带来许多新的挑战,如何提高军事作战网络的效能已成为战术互联网研究中一个重要课题。
在战术互联网中,按各作战单元系统所发挥的不同功能,可以分别定义为侦察警戒单元S(Sensor Entity)、指挥控制单元D(Decider Entity)、作战打击单元I(InfluenceEntity)等类型,将以上作战单元看成节点,作战单元之间的指挥信息传输通道看作边。对于攻击方来说,其主要任务是识别出敌方网络中的关键边(节点)并实施有针对性的攻击,最大限度的摧毁敌方的作战网络;对防御方来说,其主要任务是识别出己方网络中的关键边(节点)并进行重点保护以防遭受蓄意攻击。因此,关键边(节点)的识别对于提高作战体系的效能有着重要意义。
在以往的作战网络研究中,研究人员大多是单一的考虑关键边或关键节点,较少对边和节点综合考虑,还未提及将关键三角形或图形来评判作战网络的效能。由拓扑学中单纯剖分的概念,可知平面上任何闭曲面都可用简单的三角形来实现或者转化为一个复杂的图形。本发明中选择用关键三角形或者图形为单元判别作战网络的效能思想由此受到启发。传统的点边混合型攻击,本质还是边攻击,通过度量所有连边的重要性并按降序排列(采用边权重值或边介数作为边重要性的度量指标),攻击方选择边权重最大的边进行打击,并对连接该边的两个端节点m、n进行打击,以到达彻底摧毁网络的目的。
2004年李鹏翔等人,在网络节点(集)重要性的一种度量方法一文中,提出节点删除法,提供了一种有效评估重要节点的方法,不但可以比较不同网络中的节点重要,也能够很好区分不同节点集的重要程度。但是没有考虑节点被打击后,剩余连通节点间最短路径变大的因素,鉴于此,本发明引入最短径长损失SDLL全面评估虚拟三角形的连通性和重要程度。
战术互联网中基于虚拟三角形效能评估方法,通过设立、构建虚拟三角形 VL(Virtual Triangle),简化原有的作战网络,使作战网络更加简洁、明了,引入连接损失EOCL(The Efficiency Of Connection Loss)、最短径长损失 SDLL(Shortest DiameterLength Loss)、点边连通率COVE(The Connectivity Of Vector-edge),达到高效能的目标。鉴于虚拟三角形被攻击后剩余连通节点之间最短路径变大和子图个数变大都决定着攻击的效能,在攻击策略中应当被考虑。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考材料,同时充实并丰富了作战网络体系,更重要的是它能为军事决策者人员提供一种新的思路,此研究具有一定的现实意义。
发明内容
针对现有技术中的缺陷,本发明提供一种战术互联网中基于虚拟三角形效能评估方法。该发明方法假设所有的作战单元和传输都正常工作,通过设立、构建虚拟三角形VL(Virtual Triangle),简化原有的作战网络,使作战网络更加简洁、明了,引入连接损失(用EOCL表示)、最短径长损失(用SDLL表示)、点边连通率(用COVE表示),达到高效能的目标。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考。
一种战术互联网中基于虚拟三角形效能评估方法,该方法包括以下步骤:
S1:根据作战网络模型,将虚拟三角形攻击对网络连通性造成的影响分为三部分:
第一部分:虚拟三角形VL被攻击后,作战单元之间不再连通,称为连接损失效率;
第二部分:VL被攻击后,作战单元之间仍然连通,但最短路径变长,称为最短径长损失;
第三部分:VL攻击后,网络最大连通子图尺寸大小的变化,称为点边连通率;
S2:对待测的虚拟三角形进行攻击后,运用节点间的距离和点边连通率联合评估VL的重要性;
S3:定义基于虚拟三角形的算法模型;
进行虚拟三角形攻击后网络的混合函数值越大虚拟三角形就越重要;为便于分析问题,任意2个节点之间最多只存在一条边相连;
1)虚拟三角形VL
将虚拟三角形定义为:Δi={(Δv,Δe)|Δv≡3,2≤Δe≤3},在作战网络中,随机选择或按照一定规律生成虚拟三角形;
假设点Vi,i=1,2,3L n是按照降序排列后的点,即V1≥V2≥V3≥L L≥Vn;选出作战网络中度数最大的点V1作为Δ1的一个顶点,并找出与V1相连接的所有顶点集合中度数最大的V′∈V,V′≠V1,并入Δ1的点子集S={V1,V′},再通过点子集 S找到与V1和V′中度数最大的点V″∈V,V″≠V1≠V′,并入Δ1的点子集 S={V1,V′,V″},至此找完虚拟三角形的三个顶点;
2)连接损失效率EOCL
对于有N个作战单元的作战网络,假设VL被攻击后VL内部边还包括与VL 相连的所有连边都断开,则攻击任何一个VL对网络产生的连接损失效率为
其中dij是VL未被攻击前Vi与Vj两作战实体间的最短路径,而σ(Vi,Vj)定义为
3)最短径长损失SDLL
最短径长损失用于弥补连接损失率,考虑到在剩余的连通节点中会出现最短路径变长的因素,因而加上最短径长损失,用公式描述为
其中dij和dij分别代表VL未被攻击前后Vi与Vj两作战实体之间的最短路径,而σ(Vi,Vj)的定义跟2)中一致;
4)点边连通率COVE
计算虚拟三角形点边连通率COVE的公式为
其中Δi表示被攻击的虚拟三角形,Ne和Nv分别代表作战网络受攻击前即初始网络中最大连通子图中所包含的边总数和节点总数,Ne′和N′v分别代表网络受攻击后最大连通子图所包含的边总数和节点总数,而ω则代表删除任何一个Δi后所形成分支数;
虚拟三角形的重要性表示为
ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi);
进一步,所述基于虚拟三角形的算法分为主算法(Ψ)和Δi重要性判断算法(Φ)两部分;
其中,主算法(Ψ)有以下步骤:
S11:将作战网络中各个节点进行度数降序排序,并存在数组Array1中;
S12:在Array1中选择度数最大的节点Vi,按照VL生成原理,生成虚拟三角形Δi,并将生成Δi的三点从Array1中删除;
S13:根据Δi重要性判断算法(Φ),判断VL的重要性,并将所得值存入数组Array2中;
S14:判断数组Array1中节点的个数,如果节点数大于等于3重复S12和 S13,如果节点数小于3或者不能构成VL结束算法;
S15:对Array2虚拟三角形重要性进行降序排序分析作战网络,选择合理的攻击目标;
Δi重要性判断算法(Φ)有以下步骤:
S21:计算所有节点对(Vi,Vj)之间的距离dij和作战网络中边的总数Ne和节点总数Nv
S22:计算Δi被攻击后的剩余的连通节点对中(Vi,Vj)出现最短路径变大的距离dij
S23:计算Δi被攻击后连通子图个数ω和最大连通子图中边总数N′e和节点总数N′v
S24:根据ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)计算Δi的重要性。
本发明的有益效果体现在:本发明通过设立和构建虚拟三角形VL(VirtualTriangle)模型,引入连接损失(用EOCL表示)、最短径长损失(用SDLL表示)、点边连通率(用COVE表示)来判断攻击关键三角形后,对整个作战网络连通性的影响。不仅可以比较不同规模的作战网络中虚拟三角形的重要程度,也可以很好的区分不同图形的重要程度。充分考虑虚拟三角形(图形)被打击后的各种因素,提高判断关键三角形的准确性。新的虚拟三角形攻击策略为基于军事网络攻击和防御策略提供参考。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为边点转换为虚拟三角形原理图;
图2为本发明基于虚拟三角形的算法流程图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
根据作战网络模型,将虚拟三角形攻击对网络连通性造成的影响分为三部分:第一,VL被攻击后,作战单元之间不再连通。第二,VL被攻击后,作战单元之间仍然连通,但最短路径变长(说明:不存在最短路径变短的情况)。第三, VL攻击后,网络最大连通子图尺寸大小的变化。第一部分称为连接损失效率,第二部分称为最短径长损失,第三部分称为点边连通率。通过对待测的虚拟三角形进行攻击后运用节点间的距离和点边连通率联合评估VL的重要性。反映的是VL对整个网络连通性所起的作用,是从网络受影响的程度来考虑VL的重要性。本发明认为进行虚拟三角形攻击后网络的混合函数值越大虚拟三角形就越重要。为便于分析问题,任意2个节点之间最多只存在一条边相连。介绍下基于虚拟三角形的算法前先介绍一下相关的原理:
1)虚拟三角形VL(Virtual Triangle)
本发明中将虚拟三角形定义为:Δi={(Δv,Δe)|Δv≡3,2≤Δe≤3},在作战网络中,我们可以随机的选择生成虚拟三角形,也可以按照一定的规律生成,比如从左往右,或者按照度数排列进行。例如,对作战网络中所有作战实体进行度排序,并按照降序排列。假设点Vi(i=1,2,3L n)是按照降序排列后的点,即 V1≥V2≥V3≥L L≥Vn。选出作战网络中度数最大的点V1作为Δ1的一个顶点,并找出与V1相连接的所有顶点集合中度数最大的V′∈V(V′≠V1),并入Δ1的点子集 S={V1,V′},再通过点子集S找到与V1和V′中度数最大的点V″∈V(V″≠V1≠V′),并入Δ1的点子集S={V1,V′,V″},至此找完虚拟三角形的三个顶点。如图1所示。
2)连接损失效率EOCL(The Efficiency Of Connection Loss)
对于有N个作战单元的作战网络,假设VL被攻击后VL内部边还包括与VL 相连的所有连边都断开,则攻击任何一个VL对网络产生的连接损失效率为
其中dij是VL未被攻击前Vi与Vj两作战实体间的最短路径,而σ(Vi,Vj)定义为
3)最短径长损失SDLL(Shortest Diameter Length Loss)
最短径长损失用于弥补连接损失率,考虑到在剩余的连通节点中会出现最短路径变长的因素,因而加上最短径长损失,用公式描述为
其中dij和dij分别代表VL未被攻击前后Vi与Vj两作战实体之间的最短路径,而σ(Vi,Vj)的定义跟2)中一致。
4)点边连通率COVE(The Connectivity Of Vector-edge)
计算虚拟三角形点边连通率COVE的公式为
其中Δi表示被攻击的虚拟三角形,Ne和Nv分别代表作战网络受攻击前即初始网络中最大连通子图中所包含的边总数和节点总数,Ne′和N′v分别代表网络受攻击后最大连通子图所包含的边总数和节点总数,而ω则代表删除任何一个Δi后所形成分支数。
据此,虚拟三角形的重要性可以表示为
ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)
为实现发明的目的,将基于虚拟三角形的算法分为主算法(Ψ)和Δi重要性判断算法(Φ)两部分。整个发明算法的框图如图2所示。
主算法(Ψ)有以下步骤:
Step1:将作战网络中各个节点(实体)进行度数降序排序,并存在数组 Array1中。
Step2:在Array1中选择度数最大的节点Vi,按照VL生成原理,生成虚拟三角形Δi,并将生成Δi的三点从Array1中删除。
Step3:根据Δi重要性判断算法(Φ),判断VL的重要性,并将所得值存入数组Array2中。
Step4:判断数组Array1中节点的个数,如果节点数大于等于3重复Step2 和Step3,如果节点数小于3或者不能构成VL结束算法。
Step5:对Array2虚拟三角形重要性进行降序排序分析作战网络,选择合理的攻击目标。
Δi重要性判断算法(Φ)
Step1:计算所有节点对(Vi,Vj)之间的距离dij和作战网络中边的总数Ne和节点总数Nv
Step2:计算Δi被攻击后的剩余的连通节点对中(Vi,Vj)出现最短路径变大的距离dij
Step3:计算Δi被攻击后连通子图个数ω和最大连通子图中边总数N′e和节点总数N′v
Step4:根据ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)计算Δi的重要性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (2)

1.一种战术互联网中基于虚拟三角形效能评估方法,其特征在于:该方法包括以下步骤:
S1:根据作战网络模型,将虚拟三角形攻击对网络连通性造成的影响分为三部分:
第一部分:虚拟三角形VL被攻击后,作战单元之间不再连通,称为连接损失效率;
第二部分:VL被攻击后,作战单元之间仍然连通,但最短路径变长,称为最短径长损失;
第三部分:VL攻击后,网络最大连通子图尺寸大小的变化,称为点边连通率;
S2:对待测的虚拟三角形进行攻击后,运用节点间的距离和点边连通率联合评估VL的重要性;
S3:定义基于虚拟三角形的算法模型;
进行虚拟三角形攻击后网络的混合函数值越大虚拟三角形就越重要;为便于分析问题,任意2个节点之间最多只存在一条边相连;
1)虚拟三角形VL
将虚拟三角形定义为:Δi={(Δv,Δe)|Δv≡3,2≤Δe≤3},在作战网络中,随机选择或按照一定规律生成虚拟三角形;
假设点Vi,i=1,2,3L n是按照降序排列后的点,即V1≥V2≥V3≥L L≥Vn;选出作战网络中度数最大的点V1作为Δ1的一个顶点,并找出与V1相连接的所有顶点集合中度数最大的V′∈V,V′≠V1,并入Δ1的点子集S={V1,V′},再通过点子集S找到与V1和V′中度数最大的点V″∈V,V″≠V1≠V′,并入Δ1的点子集S={V1,V′,V″},至此找完虚拟三角形的三个顶点;
2)连接损失效率EOCL
对于有N个作战单元的作战网络,假设VL被攻击后VL内部边还包括与VL相连的所有连边都断开,则攻击任何一个VL对网络产生的连接损失效率为
其中dij是VL未被攻击前Vi与Vj两作战实体间的最短路径,而σ(Vi,Vj)定义为
3)最短径长损失SDLL
最短径长损失用于弥补连接损失率,考虑到在剩余的连通节点中会出现最短路径变长的因素,因而加上最短径长损失,用公式描述为
其中d′ij和dij分别代表VL未被攻击前后Vi与Vj两作战实体之间的最短路径,而σ(Vi,Vj)的定义跟2)中一致;
4)点边连通率COVE
计算虚拟三角形点边连通率COVE的公式为
其中Δi表示被攻击的虚拟三角形,Ne和Nv分别代表作战网络受攻击前即初始网络中最大连通子图中所包含的边总数和节点总数,N′e和N′v分别代表网络受攻击后最大连通子图所包含的边总数和节点总数,而ω则代表删除任何一个Δi后所形成分支数;
虚拟三角形的重要性表示为
ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)。
2.根据权利要求1所述的一种战术互联网中基于虚拟三角形效能评估方法,其特征在于:所述基于虚拟三角形的算法分为主算法(Ψ)和Δi重要性判断算法(Φ)两部分;
其中,主算法(Ψ)有以下步骤:
S11:将作战网络中各个节点进行度数降序排序,并存在数组Array1中;
S12:在Array1中选择度数最大的节点Vi,按照VL生成原理,生成虚拟三角形Δi,并将生成Δi的三点从Array1中删除;
S13:根据Δi重要性判断算法(Φ),判断VL的重要性,并将所得值存入数组Array2中;
S14:判断数组Array1中节点的个数,如果节点数大于等于3重复S12和S13,如果节点数小于3或者不能构成VL结束算法;
S15:对Array2虚拟三角形重要性进行降序排序分析作战网络,选择合理的攻击目标;
Δi重要性判断算法(Φ)有以下步骤:
S21:计算所有节点对(Vi,Vj)之间的距离dij和作战网络中边的总数Ne和节点总数Nv
S22:计算Δi被攻击后的剩余的连通节点对中(Vi,Vj)出现最短路径变大的距离d′ij
S23:计算Δi被攻击后连通子图个数ω和最大连通子图中边总数N′e和节点总数N′v
S24:根据ESC(Δi)=EOCL(Δi)+SDLL(Δi)+COVE(Δi)计算Δi的重要性。
CN201910286676.4A 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法 Active CN110048885B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910286676.4A CN110048885B (zh) 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910286676.4A CN110048885B (zh) 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法

Publications (2)

Publication Number Publication Date
CN110048885A true CN110048885A (zh) 2019-07-23
CN110048885B CN110048885B (zh) 2022-02-01

Family

ID=67276786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910286676.4A Active CN110048885B (zh) 2019-04-10 2019-04-10 战术互联网中基于虚拟三角形效能评估方法

Country Status (1)

Country Link
CN (1) CN110048885B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781453A (zh) * 2019-09-23 2020-02-11 太原理工大学 一种基于复杂理论作战网络脆弱边识别方法
CN112600795A (zh) * 2020-11-25 2021-04-02 中国人民解放军国防科技大学 一种不完全信息下的作战网络瓦解方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745049A (zh) * 2013-12-27 2014-04-23 北京航空航天大学 一种新型的多因素战术互联网连通可靠性仿真方法
US20140169171A1 (en) * 2012-12-18 2014-06-19 Rajant Corporation System and method for multicast over highly mobile mesh networks
CN104318619A (zh) * 2014-10-20 2015-01-28 西北工业大学 面向无损检测的自适应压缩感知的重建方法
CN105306248A (zh) * 2015-07-03 2016-02-03 中国人民解放军国防科学技术大学 基于作战环的武器装备体系作战网络作战效能评估方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140169171A1 (en) * 2012-12-18 2014-06-19 Rajant Corporation System and method for multicast over highly mobile mesh networks
CN103745049A (zh) * 2013-12-27 2014-04-23 北京航空航天大学 一种新型的多因素战术互联网连通可靠性仿真方法
CN104318619A (zh) * 2014-10-20 2015-01-28 西北工业大学 面向无损检测的自适应压缩感知的重建方法
CN105306248A (zh) * 2015-07-03 2016-02-03 中国人民解放军国防科学技术大学 基于作战环的武器装备体系作战网络作战效能评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
聂浩等: ""战术互联网效能评估指标体系的建立"", 《火力与指挥控制》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781453A (zh) * 2019-09-23 2020-02-11 太原理工大学 一种基于复杂理论作战网络脆弱边识别方法
CN110781453B (zh) * 2019-09-23 2023-11-24 太原理工大学 一种基于复杂理论作战网络脆弱边识别方法
CN112600795A (zh) * 2020-11-25 2021-04-02 中国人民解放军国防科技大学 一种不完全信息下的作战网络瓦解方法及系统
CN112600795B (zh) * 2020-11-25 2022-06-10 中国人民解放军国防科技大学 一种不完全信息下的作战网络瓦解方法及系统

Also Published As

Publication number Publication date
CN110048885B (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN106341414B (zh) 一种基于贝叶斯网络的多步攻击安全态势评估方法
Dain et al. Building scenarios from a heterogeneous alert stream
CN108489329B (zh) 一种基于杀伤链的武器装备体系分析方法
Ying et al. Spectrum based fraud detection in social networks
CN105871882A (zh) 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
CN106203870A (zh) 一种面向联合作战的目标体系分析及武器分配方法
CN109409695A (zh) 基于关联分析的体系效能评估指标体系构建方法及系统
CN104348652A (zh) 基于关联分析的系统安全评估方法和装置
CN109302408A (zh) 一种网络安全态势评估方法
CN103152345A (zh) 一种攻防博弈的网络安全最优攻防决策方法
CN110048885A (zh) 战术互联网中基于虚拟三角形效能评估方法
CN111784135B (zh) 基于超网络和ooda环理论的体系作战能力量化分析方法
CN110138788A (zh) 一种基于深度指标的脆弱性攻击代价定量评估方法
CN109660515A (zh) 攻击链检测方法及装置
CN110191137A (zh) 一种网络系统量化安全评估方法与装置
CN108846228A (zh) 一种避雷器常规配置的配电线路火箭引雷试验方法
CN115310345B (zh) 基于人工势场的智能算法评估方法及装置
Niu et al. Modeling attack process of advanced persistent threat using network evolution
Che et al. KNEMAG: key node estimation mechanism based on attack graph for IOT security
CN113992375B (zh) 一种基于遗传算法的异质复杂网络防御方法
CN103916859B (zh) 认知无线网络恶意占用信道用户的检测方法
CN111818055B (zh) 基于动态反馈的网络攻击路径分析方法
CN112749496B (zh) 基于时序作战环的装备体系作战效能评估方法及系统
CN106100870A (zh) 一种基于链路预测的社会网络事件检测方法
Bian et al. Network security situational assessment model based on improved AHP_FCE

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant