CN110334134A - 基于元路径的异质信息网络能力节点重要度评估方法 - Google Patents

基于元路径的异质信息网络能力节点重要度评估方法 Download PDF

Info

Publication number
CN110334134A
CN110334134A CN201910646660.XA CN201910646660A CN110334134A CN 110334134 A CN110334134 A CN 110334134A CN 201910646660 A CN201910646660 A CN 201910646660A CN 110334134 A CN110334134 A CN 110334134A
Authority
CN
China
Prior art keywords
heterogeneous information
network
path
node
information network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910646660.XA
Other languages
English (en)
Other versions
CN110334134B (zh
Inventor
赵青松
李际超
胡伟涛
杨克巍
孙建彬
赵丹玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201910646660.XA priority Critical patent/CN110334134B/zh
Publication of CN110334134A publication Critical patent/CN110334134A/zh
Application granted granted Critical
Publication of CN110334134B publication Critical patent/CN110334134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Game Theory and Decision Science (AREA)
  • Fuzzy Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种基于元路径的异质信息网络能力节点重要度评估方法,对于异质信息网络G,计算异质信息网络能力评估指数Q(G);节点v为异质信息网络G中的任意一节点,将节点v从异质信息网络G中移除后构成新的异质信息网络G‑v;对于新的异质信息网络G‑v,同样计算其对应的异质信息网络综合能力评估指数Q(G‑v)。将有无节点v的异质信息网络综合能力评估指数能力之差Q(G)‑Q(G‑v)除以异质信息网络G能力评估指数Q(G)的比值作为衡量节点v能力重要度的指标。本发明不仅适用于异质信息静态网络而且可将其扩展适用于异质信息时序网络。本发明充分考虑了异质信息网络中节点的不同类别,具有的不同属性及功能,从能力角度对网络节点重要度进行了评估。

Description

基于元路径的异质信息网络能力节点重要度评估方法
技术领域
本发明涉及一种网络节点重要度评估方法,具体涉及到异质信息网络的能力节点重要度评估方法。
背景技术
异质信息网络关键节点识别是异质信息网络信息挖掘研究中一个重要课题,也是复杂网络研究中的一个重要分支。随着互联网技术的飞速发展,复杂网络节点及边包含的类型及属性信息也多种多样,在许多的实际应用中,异质信息网络可以更好地对自然界和人类社会中许多复杂系统进行刻画,异质信息网络中每个节点的重要程度,决定了其在网络中的地位和作用,也关乎整个网络的健壮和安全性。
异质信息网络关键节点的研究在现实生活中也有广阔前景。比如,在设计电力系统时,可以运用关键节点识别技术,对很难识别出的关键位置的设备进行保护,避免因某个节点的故障引发重大停电或其他事故;对犯罪集团或者恐怖组织的头目识别可以快速锁定犯罪目标,进行有效的实施重点盯防与布控,最大限度的提高侦破率,保障人们生命健康安全;在传染病爆发期间,通过识别出重要传染源,可以有效切断疾病的传播途径,防止病情扩散蔓延,通过隔离和治疗两种途径达到摧毁疾病传播的网络。
目前,复杂网络关键节点的挖掘工作大部分围绕图论展开,从网络结构出发,评估节点的重要程度,发掘关键节点。区别于传统的复杂网络,异质信息网络具有很多独特的特点。异质信息网络组成单元各异,不同类型节点所具备的属性不同,在网络中发挥的作用差别较大,节点之间的关联关系也呈现出多种不同表现形式。同时异质信息网络不同类型节点之间的关联关系具有特定的语义含义,因此我们在对异质信息网络关键节点分析时,不能单纯只从网络结构出发,而且还应该考虑异质信息网络不同类型节点及其关联关系所蕴含的语义,综合考虑其在网络整体功能上发挥的作用,探讨异质信息网络关键节点挖掘的方法。
异质信息网络关键节点分析主要是对异质信息网络中节点重要度进行排序。从不同角度出发,节点重要度具有不同含义,如何从能力角度对影响异质信息网络整体作战能力的节点重要度进行排序,是本领域亟需解决的一个技术问题。
发明内容
针对现有技术存在的问题,本发明提供一种基于元路径的异质信息网络能力节点重要度评估方法。本发明从能力这个角度出发对异质信息网络中节点重要度进行分析,识别异质信息网络中关键节点。具体地,本发明基于元路径的概念,建立了异质信息静态网络能力评估指标,进而将该指标进行扩展推广到异质信息时序网络,最后通过节点移除法,比对移除节点后网络能力的变动值来评估节点重要度。
为实现本发明的技术目的,采用以下技术方案:
基于元路径的异质信息网络能力节点重要度评估方法,包括以下步骤:
S1.对于异质信息网络G,计算异质信息网络能力评估指数Q(G);
S2.节点v为异质信息网络G中的任意一节点,将节点v从异质信息网络G中移除后构成新的异质信息网络G-v;对于新的异质信息网络G-v,同样计算其对应的异质信息网络综合能力评估指数Q(G-v);
S3.计算异质信息网络G中节点v的能力重要度I(v|G);
具体地,S1中,异质信息网络G为异质信息静态网络,G=(V,E),其中G表示给定的异质信息网络,V表示异质信息网络G中的节点,E表示异质信息网络G中的边,即节点与节点之间的关系连边。
对于异质信息静态网络G=(V,E),计算异质信息网络能力评估指数Q(G)的方法如下:
S1.1对于异质信息网络G=(V,E)上的元路径P,其中T1、T2...Tk+1分别表示不同的实体类型,不同的实体类型对应着异质信息网络G中不同属性的节点,所有的实体类型整合起来就对应着异质信息网络G中的所有节点,Lk表示实体Tk与Tk+1之间的关系类型,即两个不同属性的节点之间的关系类型。
设p=(v1,v2,…,vk+1),vk∈V,为定义在元路径P上的一条具体元路径,称为元路径实例;对于元路径实例p中的某个具体节点vk,其能力值表示为c(vk),则该元路径实例p具备的能力表示为:
S1.2设异质信息网络中定义在元路径P=(T1,T2...Tk+1)上的所有元路径实例集合为A(P)={p=(v1,v2,...,vk+1)|P=(T1,T2...Tk+1),vk∈Tk},则基于该元路径的异质信息网络能力表示为:
S1.3对于异质信息网络G,其能力可通过不同类型元路径表达,设S(G)=(T,L)为异质信息网络模板,定义在该异质信息网络模板上的元路径集合为B(G)={P=(T1,T2...Tk+1)|S(G)=(T,L),Tk∈T};异质信息网络能力评估转换为多类型元路径能力的聚合问题,对于不同类型元路径P赋予权重w(P),则异质信息网络综合能力评估指数Q(G)表示为:
进而可得:
在S2中用节点移除法来衡量节点对网络能力的重要度。对于网络节点重要度的一个直观理解为若将该节点从网络中移除,剩余网络能力大大降低,从网络能力角度来讲该节点重要度较高,反之,移除该节点后,剩余网络综合能力基本不发生改变,则表示该节点对网络综合能力贡献度较低。本发明S3中将有无某节点的网络能力之差除以原网络综合能力的比值作为衡量某节点能力重要度的指标。具体地,S2中采用S1相同的方法计算异质信息网络综合能力评估指数Q(G-v)。
本发明不仅适用于异质信息静态网络而且可将其扩展适用于异质信息时序网络。也就是S1中异质信息网络G为异质信息时序网络,G=(V,H,E),其中G表示给定的异质信息时序网络,V表示异质信息时序网络G中的节点,E表示异质信息时序网络G中的边,即节点与节点之间的关系连边,H={h=(v,u,ts,te)},v,u∈V中v及u为该事件h中两个节点,ts表示为该事件h的起始时间,te表示为该事件h的结束时间,其中ts≤te,该事件h的持续时间为Δt=te-ts
对于异质信息时序网络G=(V,H,E),计算异质信息网络能力评估指数Q(G)的方法如下:
S1.1对于异质信息时序网络G=(V,H,E)上的元路径P,其中T1、T2…Tk+1分别表示不同的实体类型,不同的实体类型对应着异质信息时序网络G=(V,H,E)中不同属性的节点,所有的实体类型整合起来就对应着异质信息时序网络G=(V,H,E)中的所有节点,Lk表示实体Tk与Tk+1之间的关系类型,即两个不同属性的节点之间的关系类型;
S1.2设p=(v1,v2,...,vk+1),vk∈V,为定义在元路径P上的一元路径实例;对于定义在该元路径实例p上的任意某一刻的事件h=(νii+1,ts,te)与下一刻的事件h=(νi+1i+2,ts+1,te+1),1≤i≤k,若满足ts<te,ts+1<te+1及ts<ts+1则说明该元路径实例p不为空,即该元路径实例p存在,数学表示为Γ(p)=1;否则该元路径实例p为空,即该元路径实例p不存在,表示为Γ(p)=0,Γ(p)为布尔类型判断量;
对于元路径实例p中的某个具体节点vk,其能力值表示为c(vk),则对于异质信息时序网络G=(V,H,E)中元路径实例p,其具备的能力表示为:
S1.3设异质信息时序网络中定义在元路径P=(T1,T2...Tk+1)上的所有元路径实例集合为A(P)={p=(v1,v2,...,vk+1)|P=(T1,T2...Tk+1),vk∈Tk},则基于该元路径的异质信息时序网络能力表示为:
S1.4对于异质信息时序网络G,其能力可通过不同类型元路径表达,设S(G)=(T,L)为异质信息时序网络模板,定义在该异质信息时序网络模板上的元路径集合为B(G)={P=(T1,T2...Tk+1)|S(G)=(T,L),Tk∈T};异质信息时序网络能力评估转换为多类型元路径能力的聚合问题,对于不同类型元路径P赋予权重w(P),则异质信息时序网络综合能力评估指数Q(G)表示为:
进而可得:
对于异质信息时序网络G=(V,H,E),其S2中采用S1相同的方法计算异质信息网络综合能力评估指数Q(G-v)。
与现有技术相比,本发明能够产生以下技术效果:
(1)充分考虑了异质信息网络中节点的不同类别,具有的不同属性及功能,从能力角度对网络节点重要度进行了评估;
(2)在计算异质信息网络能力时,不是将节点能力进行简单叠加,而是基于元路径蕴含的丰富语义,充分考虑到多种类型节点的协调配合,进而对其进行有机聚合;
(3)异质信息网络节点重要度评估模型具有较好的可扩展性,不仅适用于异质信息静态网络而且可将其扩展适用于异质信息时序网络。
附图说明
图1是作战时序网络示意图;
图2是作战时序网络中不同类型元路径;
图3是作战时序网络中不用类型节点重要度;
图4是五种不同节点移除策略条件下剩余作战能力比率随节点移除数目变化图;
图5是不同节点重要度评估方法剩余作战能力比率随节点移除数目变化图。
附图标记说明:图3中的(a)表示作战时序网络中侦察类节点重要度,(b)表示决策类节点重要度,(c)表示打击类节点重要度。
具体实施方式
下面结合附图,对本发明的实施方式进行进一步的详细说明。
为了使本发明的目的、技术方案及优点更加清楚明白,下面将结合本发明实施例图中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,做进一步详细说明。应当理解,此处所描述的具体实施方式仅用以解释本发明,并不用于限定本发明。
为了验证本发明所提出的基于元路径的异质信息网络能力节点重要度评估方法的可行性及有效性,下面以某作战网络为例设计场景。该过程分为以下四个部分:实施例说明及数据描述、实验过程及结果展示、结果进一步分析讨论及节点重要度方法比较。
(1)实施例说明及数据描述
武器装备体系由不同类型的作战实体组合而成,不同类型作战实体具有不同作战能力,例如情报侦察,指挥控制和火力打击。武器装备体系中的作战实体分为三类:
1)侦察类实体(S):指在作战过程中执行基本侦察、监视及早期预警任务的实体或系统。包括所有的提供作战空间感知的单元,它负责接收可测现象信息,并将信息传递给其他元功能节点,如雷达、红外探测系统等等。
2)决策类实体(D):指在作战过程中执行基本指挥控制任务的系统。它从元侦察功能节点接收战场信息,进行态势分析与威胁判断,然后做出决策进行资源分配作战任务。
3)打击类实体(I):指在作战过程中执行基本火力打击或电磁干扰任务的实体或系统。它接收元指控功能节点的指令对敌方目标进行攻击或干扰,如火炮、导弹、鱼雷、电磁干扰雷达等等。
表1作战实体基本信息表
注:/表示该装备该能力不存在
在交战过程中,交战双方的武器装备体系中的作战实体互为敌方目标(T)。作战网络是将敌我双方武器装备体系中侦察、决策、打击等各类实体抽象为节点,将实体间的信息、物质、能量交互抽象为连边而得到的异质信息网络。该节以某作战网络为例进行了应用研究,该作战网络考虑了敌我双方作战实体在交战过程中的时序关系,为异质信息时序网络。
该实施例包括51个侦察类实体,11个决策类实体,27个打击类实体及31个敌方目标,实体之间每一次信息交互称为一次事件,该实施例中包含3191个事件。实体之间存在的信息流可抽象为网络中的边,该网络包含六种不同类型边关系:D→D,D→I,S→S,S→D,I→T,及T→S。表1及表2展示了该作战时序网络实施例中节点的属性信息及节点之间信息交互形成的事件。图1展示了本例中作战时序网络示意图。
表2作战时序网络信息交互事件表
(2)实验过程及结果展示
该实施例中,敌我双方作战实体共同构成作战网络,作战网络的能力体现在我方装备对敌方目标的作战能力,因此在对作战网络进行关键节点分析时,本实施例中只考虑我方装备实体。
a)作战时序网络元路径选择
在对一个武器装备体系作战时序网络进行作战能力评价时,重点应该放在我方武器装备体系对敌方目标的影响能力上。根据OODA作战循环理论,作战过程是一个侦察实体发现目标,而后将目标相关信息传递给指控实体,指控实体通过对形势分析后向影响类实体下达攻击命令,影响类实体接到命令后对目标实施影响的循环过程。
根据OODA作战循环理论,引入四种不同类型元路径来对作战过程进行刻画:
1)其物理含义为侦察实体发现目标,将目标相关信息传递给决策实体,决策实体进而向打击类实体下达命令对目标实施打击;
2)其物理含义为侦察实体发现目标,与另一侦察目标进行情报共享进而将目标相关信息传递给决策实体,决策实体进而向打击类实体下达命令对目标实施打击;
3)其物理含义为侦察实体发现目标,将目标相关信息传递给决策实体,决策实体将情报上传给更高层决策中心,决策中心向打击类实体下达命令对目标实施打击;
4)其物理含义为侦察实体发现目标,与另一侦察目标进行情报共享后将目标相关信息传递给决策实体,决策实体将情报上传给更高层决策中心,决策中心向打击类实体下达命令对目标实施打击。图2中展示了这四种不同类型的元路径。在作战网络中基于这四种特定类型元路径的元路径实例我们称之为杀伤链。
b)基于杀伤链的作战能力评估
作战时序网络中每一种杀伤链代表了我方装备体系对敌方目标的一种打击方式。例如,图1作战时序网路示意图中就存在两条杀伤链:
下面以l1为例计算杀伤链的作战能力,得,
杀伤链是计算装备体系作战能力的基本组成单位,可以得到基于杀伤链的武器装备体系作战能力值,进而通过异质信息网络节点重要度模型对作战时序网络中节点重要度进行计算。
在图3(b)中展示了该作战网络最重要的五个节点为D_6,D_1,D_9,D_4,D_3。以D_6为例,如果将D_6从我方装备体系中移除,我方武器装备体系的综合作战能力将下降26%,去掉D_6后形成的我方武器装备体系作战能力只有不到最初体系作战能七成。分析不同类型装备对体系整体作战能力贡献,平均而言,指控实体发挥最为重要,对整体作战能力贡献度为15%,侦察类实体与打击类实体差别不大,分别为3.5%与3.7%,重要度不及决策类实体的1/4。
(3)结果进一步分析讨论
为了进一步分析不同节点移除策略对作战网络作战能力的影响,设计了四种不同的节点攻击策略:
(1)侦察节点优先移除策略,即以侦察节点重要度降序顺序依次移除侦察节点,然后随机选择决策类及打击类节点进行移除;
(2)决策节点优先移除策略,即以决策节点重要度降序顺序依次移除决策节点,然后随机选择侦察类及打击类节点进行移除;
(3)打击类节点优先移除策略,即以打击节点重要度降序顺序依次移除打击节点,然后随机选择侦察类及决策类节点进行移除;
(4)随机混合节点移除策略,从作战网络中随机依次移除各个节点。
在此,定义了剩余作战能力比率刻画不同节点移除策略对作战网络作战能力的影响,剩余作战能力比率表示如下:
其中是Q(G)初始作战网络的综合作战能力评估指数,是移除选择节点后剩余作战网络的综合能力评估指数。
在图4中展示了作战网络的剩余作战能力比率随着作战网络中节点移除数量的增加而下降。对比四种节点移除策略,剩余作战能力比率下降速率有较大差异。其中决策节点优先移除策略的下降速度最为明显,随机混合节点移除策略的下降速度最为迟缓。对于随机混合节点移除策略,直到移除50个作战节点后,作战网络作战能力才最终瓦解(R<5%)。相比之下,优先移除决策类节点对作战网络能力的瓦解就大得多,作战网络作战能力随着决策类节点的移除急剧下降,瓦解该作战网络的作战能力只需要移除不到10个决策节点。
结果显示决策类作战实体在指控协调作战网络中各类节点共同完成作战能力的过程中扮演关键角色。因此,在作战过程中,对于进攻方而言,应当优先攻击敌人决策者实体,迅速瘫痪敌方指控中心,瓦解敌方武器装备体系作战能力;同样,对于防守方而言,应当有重点的提升己方决策类实体的防护能力。
(4)节点重要度方法比较
为了进一步验证本发明提出的基于元路径的异质信息网络节点重要度模型的有效性,选取本领域几种经典节点重要度评估方法进行比较,比较方法包括度中心度(DC),度中心度(IDC),度外中心度(ODC),平均效率(AE)和节点结构潜力(NSP)。
对于每一种方法,首先对该作战时序网络中节点重要度进行计算,然后根据节点重要度排序依次移除网络节点,计算节点移除对作战能力的影响。在图5中展示了通过不同重要度计算方法移除节点后,剩余作战能力比率变化图,随着节点移除数量的增加,网络剩余作战能力逐渐降低,本发明提出的方法最为有效。对于本发明所提出的方法,只须移除10个最关键节点就可导致作战网络的瓦解(R<5%)。NSP及AE方法次之,不过对于这两类方法仍需要移除至少20个节点才能保证网络的完全瓦解。总体来说,本发明所提出的节点重要度计算方法充分考虑了异质信息网络的异质性,能从网络能力角度出发发掘网络中关键节点。
以上所述仅为本发明的优选的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.基于元路径的异质信息网络能力节点重要度评估方法,其特征在于:包括以下步骤:
S1.对于异质信息网络G,计算异质信息网络能力评估指数Q(G);
S2.节点v为异质信息网络G中的任意一节点,将节点v从异质信息网络G中移除后构成新的异质信息网络G-v;对于新的异质信息网络G-v,同样计算其对应的异质信息网络综合能力评估指数Q(G-v);
S3.计算异质信息网络G中节点v的能力重要度I(v|G);
2.根据权利要求1所述的基于元路径的异质信息网络能力节点重要度评估方法,其特征在于:S1中,异质信息网络G为异质信息静态网络,G=(V,E),其中G表示给定的异质信息网络,V表示异质信息网络G中的节点,E表示异质信息网络G中的边,即节点与节点之间的关系连边。
3.根据权利要求2所述的基于元路径的异质信息网络能力节点重要度评估方法,其特征在于:S1中计算异质信息网络能力评估指数Q(G)的方法如下:
S1.1对于异质信息网络G=(V,E)上的元路径P,其中T1、T2…Tk+1分别表示不同的实体类型,不同的实体类型对应着异质信息网络G中不同属性的节点,所有的实体类型整合起来就对应着异质信息网络G中的所有节点,Lk表示实体Tk与Tk+1之间的关系类型,即两个不同属性的节点之间的关系类型;
设p=(v1,v2,…,vk+1),vk∈V,为定义在元路径P上的一条具体元路径,称为元路径实例;对于元路径实例p中的某个具体节点vk,其能力值表示为c(vk),则该元路径实例p具备的能力表示为:
S1.2设异质信息网络中定义在元路径P=(T1,T2...Tk+1)上的所有元路径实例集合为A(P)={p=(v1,v2,…,vk+1)|P=(T1,T2…Tk+1),vk∈Tk},则基于该元路径的异质信息网络能力表示为:
S1.3对于异质信息网络G,其能力可通过不同类型元路径表达,设S(G)=(T,L)为异质信息网络模板,定义在该异质信息网络模板上的元路径集合为B(G)={P=(T1,T2...Tk+1)|S(G)=(T,L),Tk∈T};异质信息网络能力评估转换为多类型元路径能力的聚合问题,对于不同类型元路径P赋予权重w(P),则异质信息网络综合能力评估指数Q(G)表示为:
进而可得:
4.根据权利要求3所述的基于元路径的异质信息网络能力节点重要度评估方法,其特征在于:S2中采用S1相同的方法计算异质信息网络综合能力评估指数Q(G-v)。
5.根据权利要求1所述的基于元路径的异质信息网络能力节点重要度评估方法,其特征在于:S1中,异质信息网络G为异质信息时序网络,G=(V,H,E),其中G表示给定的异质信息时序网络,V表示异质信息时序网络G中的节点,E表示异质信息时序网络G中的边,即节点与节点之间的关系连边,H={h=(v,u,ts,te)},v,u∈V中v及u为该事件h中两个节点,ts表示为该事件h的起始时间,te表示为该事件h的结束时间,其中ts≤te,该事件h的持续时间为Δt=te-ts
6.根据权利要求5所述的基于元路径的异质信息网络能力节点重要度评估方法,其特征在于:S1中计算异质信息网络能力评估指数Q(G)的方法如下:
S1.1对于异质信息时序网络G=(V,H,E)上的元路径P,其中T1、T2...Tk+1分别表示不同的实体类型,不同的实体类型对应着异质信息时序网络G=(V,H,E)中不同属性的节点,所有的实体类型整合起来就对应着异质信息时序网络G=(V,H,E)中的所有节点,Lk表示实体Tk与Tk+1之间的关系类型,即两个不同属性的节点之间的关系类型;
S1.2设p=(v1,v2,...,vk+1),vk∈V,为定义在元路径P上的一元路径实例;对于定义在该元路径实例p上的任意某一刻的事件h=(νii+1,ts,te)与下一刻的事件h=(νi+1i+2,ts+1,te+1),1≤i≤k,若满足ts<te,ts+1<te+1及ts<ts+1则说明该元路径实例p不为空,即该元路径实例p存在,数学表示为Γ(p)=1;否则该元路径实例p为空,即该元路径实例p不存在,表示为Γ(p)=0,Γ(p)为布尔类型判断量;
对于元路径实例p中的某个具体节点vk,其能力值表示为c(vk),则对于异质信息时序网络G=(V,H,E)中元路径实例p,其具备的能力表示为:
S1.3设异质信息时序网络中定义在元路径P=(T1,T2...Tk+1)上的所有元路径实例集合为A(P)={p=(v1,v2,...,vk+1)|P=(T1,T2...Tk+1),vk∈Tk},则基于该元路径的异质信息时序网络能力表示为:
S1.4对于异质信息时序网络G,其能力可通过不同类型元路径表达,设S(G)=(T,L)为异质信息时序网络模板,定义在该异质信息时序网络模板上的元路径集合为B(G)={P=(T1,T2...Tk+1)|S(G)=(T,L),Tk∈T};异质信息时序网络能力评估转换为多类型元路径能力的聚合问题,对于不同类型元路径P赋予权重w(P),则异质信息时序网络综合能力评估指数Q(G)表示为:
进而可得:
7.根据权利要求6所述的基于元路径的异质信息网络能力节点重要度评估方法,其特征在于:S2中采用S1相同的方法计算异质信息网络综合能力评估指数Q(G-v)。
CN201910646660.XA 2019-07-17 2019-07-17 基于元路径的异质信息网络能力节点重要度评估方法 Active CN110334134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910646660.XA CN110334134B (zh) 2019-07-17 2019-07-17 基于元路径的异质信息网络能力节点重要度评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910646660.XA CN110334134B (zh) 2019-07-17 2019-07-17 基于元路径的异质信息网络能力节点重要度评估方法

Publications (2)

Publication Number Publication Date
CN110334134A true CN110334134A (zh) 2019-10-15
CN110334134B CN110334134B (zh) 2022-05-13

Family

ID=68145779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910646660.XA Active CN110334134B (zh) 2019-07-17 2019-07-17 基于元路径的异质信息网络能力节点重要度评估方法

Country Status (1)

Country Link
CN (1) CN110334134B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800181A (zh) * 2020-05-29 2020-10-20 西安空间无线电技术研究所 一种确定卫星异质信息网络节点重要度的方法及装置
CN111813562A (zh) * 2020-04-30 2020-10-23 中科院计算所西部高等技术研究院 具有ooda多分区io资源池机制的服务器主机
CN112600795A (zh) * 2020-11-25 2021-04-02 中国人民解放军国防科技大学 一种不完全信息下的作战网络瓦解方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013123654A1 (zh) * 2012-02-22 2013-08-29 北京大学深圳研究生院 一种ip组播数据的分层分发方法、系统
CN103326899A (zh) * 2013-06-16 2013-09-25 周健 一种基于网络异质性的加权网络节点重要度评估方法
CN103559320A (zh) * 2013-11-21 2014-02-05 北京邮电大学 对异质网络中对象进行排序的方法
CN103955535A (zh) * 2014-05-14 2014-07-30 南京大学镇江高新技术研究院 一种基于元路径的个性化推荐方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013123654A1 (zh) * 2012-02-22 2013-08-29 北京大学深圳研究生院 一种ip组播数据的分层分发方法、系统
CN103326899A (zh) * 2013-06-16 2013-09-25 周健 一种基于网络异质性的加权网络节点重要度评估方法
CN103559320A (zh) * 2013-11-21 2014-02-05 北京邮电大学 对异质网络中对象进行排序的方法
CN103955535A (zh) * 2014-05-14 2014-07-30 南京大学镇江高新技术研究院 一种基于元路径的个性化推荐方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓冬梅: "《时序网络结构特性实证分析及研究》", 《中国优秀硕士学位论文全文数据库 基础科学辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111813562A (zh) * 2020-04-30 2020-10-23 中科院计算所西部高等技术研究院 具有ooda多分区io资源池机制的服务器主机
CN111813562B (zh) * 2020-04-30 2023-09-26 中科院计算所西部高等技术研究院 具有ooda多分区io资源池机制的服务器主机
CN111800181A (zh) * 2020-05-29 2020-10-20 西安空间无线电技术研究所 一种确定卫星异质信息网络节点重要度的方法及装置
CN112600795A (zh) * 2020-11-25 2021-04-02 中国人民解放军国防科技大学 一种不完全信息下的作战网络瓦解方法及系统
CN112600795B (zh) * 2020-11-25 2022-06-10 中国人民解放军国防科技大学 一种不完全信息下的作战网络瓦解方法及系统

Also Published As

Publication number Publication date
CN110334134B (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN110334134A (zh) 基于元路径的异质信息网络能力节点重要度评估方法
Dhanalakshmi et al. Intrusion detection using data mining along fuzzy logic and genetic algorithms
CN110929394A (zh) 基于超网络理论的联合作战体系建模方法以及存储介质
CN110035066B (zh) 一种基于博弈论的攻防行为量化评估方法及系统
Li et al. Disintegration of operational capability of heterogeneous combat networks under incomplete information
CN108489329A (zh) 一种基于杀伤链的武器装备体系分析方法
CN110099045B (zh) 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置
CN112702208B (zh) 一种基于关系的异质多层作战体系打击链路生成方法
Buchanan et al. Preparing the cyber battlefield: Assessing a novel escalation risk in a sino-American crisis (fall 2020)
Yin et al. Optimal deceptive strategies in security games: A preliminary study
Li et al. Anti-honeypot enabled optimal attack strategy for industrial cyber-physical systems
Harley Information, technology, and the center of gravity
Molina-Markham et al. Network defense is not a game
Li et al. TCM-KNN scheme for network anomaly detection using feature-based optimizations
Cahill et al. Cyber warfare peacekeeping
Letchford et al. Computing optimal security strategies for interdependent assets
Straub POSTER: Blackboard-based electronic warfare system
Sodiya et al. An Improved Semi-Global Alignment Algorithm for Masquerade Detection.
Xiao et al. FDSFL: Filtering Defense Strategies toward Targeted Poisoning Attacks in IIoT-Based Federated Learning Networking System
CN103312723B (zh) 一种基于访问向量的内部威胁特征构建方法
CN115983389A (zh) 一种基于强化学习的攻防博弈决策方法
CN112583844B (zh) 一种面向高级可持续威胁攻击的大数据平台防御方法
Chen A framework for cybersecurity strategy formation
Zubillaga et al. Gangs in the post-Chávez Bolivarian revolution: How mano dura policies and political pacts have organized crime in Venezuela 1
Talompo et al. NAIDS design using ChiMIC-KGS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant