CN110414094B - 一种电力通信网节点之间的业务重要度配置方法 - Google Patents

一种电力通信网节点之间的业务重要度配置方法 Download PDF

Info

Publication number
CN110414094B
CN110414094B CN201910624326.4A CN201910624326A CN110414094B CN 110414094 B CN110414094 B CN 110414094B CN 201910624326 A CN201910624326 A CN 201910624326A CN 110414094 B CN110414094 B CN 110414094B
Authority
CN
China
Prior art keywords
network
nodes
node
attack
importance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910624326.4A
Other languages
English (en)
Other versions
CN110414094A (zh
Inventor
濮存来
吴胖
李玉环
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology
Original Assignee
Nanjing University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology filed Critical Nanjing University of Science and Technology
Priority to CN201910624326.4A priority Critical patent/CN110414094B/zh
Publication of CN110414094A publication Critical patent/CN110414094A/zh
Application granted granted Critical
Publication of CN110414094B publication Critical patent/CN110414094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种电力通信网节点之间的业务重要度配置方法。该方法为:首先构建空间无标度网络作为电力通信网网络模型,基于最短路径的路由策略计算每对节点之间的距离,基于节点之间的距离分配节点对的业务重要度并计算业务重要度矩阵;然后在网络链路失效的情况下,确定业务重要度损失和计算方法,以及电力通信网脆弱性衡量标准;最后选择合适的链路攻击策略,在相同攻击强度下,不断调节节点之间的业务重要度配置,找寻最佳的业务重要度分配参数。本发明提高了电力通信网抵御链路蓄意攻击的能力,降低了链路攻击造成的业务重要度损失。

Description

一种电力通信网节点之间的业务重要度配置方法
技术领域
本发明涉及电力通信网技术领域,特别是一种电力通信网节点之间的业务重要度配置方法。
背景技术
电力通信网作为电力业务流的承载网络,仅仅基于网络拓扑的评价指标并不能真实反映其在网络攻击下的实际损失。事实上,电力通信网中继电保护业务损失一个很小的流量就能对电力业务流产生不可忽视的影响。因此,从电力业务流受影响程度出发来衡量电力通信网络的脆弱性更具有实际意义。
电力通信网业务流的可靠性是整个智能电网稳定和安全运转的先决条件。现阶段,大多数研究都是基于给定业务重要度数据,分析网络攻击下的业务重要度损失,如文献1(樊冰,唐良瑞.电力通信网脆弱性分析[J].中国电机工程学报,2014,34(7):1191-1197.)结合了业务重要度对最短路径路由策略条件下的脆弱性进行了分析,文献2(孙静月,崔力民,李珊君.基于业务的电力通信网脆弱性分析评价方法[J].电力系统保护与控制,2017,45(24):138-145.)则融合业务重要度与业务流量分析了电力通信网在相继故障条件下的脆弱性。
事实上,网络攻击场景中节点之间的距离对业务流重要度的损失具有重要的影响,例如,距离较远的节点之间的传输路径上的边通常较多,对于网络链路攻击而言,该类路径受到攻击的可能性较大。因此,当在距离较远节点对之间分配较重要的业务时,业务重要度损失的预期增大。另一方面,根据最短路径原理,距离较近的节点对通常嵌入在多个节点对的传输路径之中,这类节点对之间的边具有较大的中心性,容易成为蓄意攻击的目标,因此,在距离较近的节点对之间分配较重要的业务时,业务重要度损失的预期同样会增大。然而,节点之间业务重要度如何配置才能更好地减轻网络攻击的破坏尚且没有结论,而且现有技术并未考虑节点之间的距离。
发明内容
本发明的目的在于提供一种能够提高电力通信网在链路攻击下安全性和稳定性的电力通信网节点之间的业务重要度配置方法,依据节点对之间的距离给予源宿节点分配合适的业务重要度,从而降低电力通信网在蓄意攻击下的脆弱性。
实现本发明目的的技术解决方案为:一种电力通信网节点之间的业务重要度配置方法,包括以下步骤:
步骤1、构建空间无标度网络作为电力通信网网络模型;
步骤2、基于节点之间的距离,分配业务重要度以及计算业务重要度矩阵;
步骤3、在网络链路失效情况下,确定业务重要度损失和计算方法,以及电力通信网脆弱性衡量标准;
步骤4、选取不同链路攻击策略,包括随机攻击、最优攻击、贪婪攻击策略;
步骤5、在相同攻击强度下,不断调整节点之间的业务重要度配置,求得使网络业务重要度损失最小的参数。
进一步地,步骤1所述的构建空间无标度网络作为电力通信网网络模型,具体如下:
步骤1.1、在半径为R的圆中随机设置N个节点;
步骤1.2、随机选出m0个节点并进行连边,构成一个初始连通图;
步骤1.3、从没有连边的节点中,按照等概率随机选出一个节点i,计算该节点与已连边的节点j之间的连接概率Pij,找出连接概率最大的m个已连边的节点,然后将节点i与这m个已连边的节点相连,其中m≤m0
连接概率的计算表达式为:
Figure BDA0002126572320000021
其中kj为节点j的度值,dij为节点i与节点j之间的欧式距离,
Figure BDA0002126572320000022
表征节点的连接概率随着距离的增大呈指数下降;
步骤1.4、重复步骤1.3,直到没有孤立节点为止。
进一步地,步骤2所述的基于节点之间的距离,分配业务重要度以及计算业务重要度矩阵,具体如下:
步骤2.1、设定源节点i和宿节点j之间的业务重要度为Tij,距离为sij,定义它们之间满足的关系为:
Figure BDA0002126572320000023
由公式(2)知,节点对的业务重要度与源宿节点之间距离的α次方成正比,并且有
Figure BDA0002126572320000031
通过调节α的大小调节源宿节点对之间的业务重要度;
步骤2.2、网络链路集和宿源节点对之间的关系矩阵KF×W为:
KF×W=[kfw]
其中F=|E|=M,
Figure BDA0002126572320000032
V为通信节点集,E为无向链路集,|·|表示集合中元素的个数;kfw为矩阵的第f行w列元素;
矩阵的行向量对应网络中的链路,矩阵的列向量对应源宿节点对,当第f条链路在第w个源宿节点对之间的路径上时,kfw=1;否则kfw=0;
步骤2.3、节点对之间的业务传输路径由路由协议确定,网络中一条具体的链路承担多个节点对之间重要度的传输,业务重要度矩阵Ω为:
Ω=KQ (3)
其中,K为网络链路集和宿源节点对之间的关系矩阵,业务重要度单位矩阵为Q=diag(T12,T13,...,T1N,T23,T24,...,T(N-1)N),
Figure BDA0002126572320000033
表示第为i条的链路上对应的业务重要度之和,Ωi为矩阵Ω的第i行向量表示电力通信网中的的第i条链路。
进一步地,步骤3所述的在网络链路失效情况下,确定业务重要度损失和计算方法,以及电力通信网脆弱性衡量标准,具体如下:
网络脆弱性:删除网络中一部分链路后损失的业务重要度总和;设定Y为失效链路的序号集合,造成的网络损失的业务重要度之和Lloss(Y)为:
Figure BDA0002126572320000034
式中Ki为矩阵K的第i行向量。
进一步地,步骤4所述的选取不同链路攻击策略,具体实现方法为:
链路攻击策略包括随机攻击、贪婪攻击和最优攻击策略;
所述随机攻击策略,是指随机选取h条链路进行攻击;
所述贪婪攻击策略,是指失效链路集Y是经过贪婪搜索得到h条链路集合,选取方法是依次选取被攻击后使当前网络业务重要度损失最大的一条链路,直至达到h条;
所述最优攻击策略,是指被攻击的链路集合是使当前网络业务重要度损失最大的h条链路组成的集合。
进一步地,步骤5所述的在相同攻击强度下,不断调整节点之间的业务重要度配置,求得使网络业务重要度损失最小的参数,具体如下:
采用业务重要度分配方法,采用最短路径路由策略进行业务流的传输,在相同攻击强度下,不断调整参数α并记录下网络脆弱性的变化值,求得使网络业务重要度损失最小的参数。
本发明与现有技术相比,其显著优点为:(1)解决了电力通信网节点之间如何进行业务分配的问题,提高了电力通信网抵御链路蓄意攻击的能力,降低了业务重要度损失和;(2)在构建空间无标度网络时,将节点之间的欧式距离作为节点之间距离,通过距离可以更加有效地衡量节点之间的关系。
附图说明
图1为本发明电力通信网节点之间的业务重要度配置方法的流程示意图。
图2为本发明实施例中网络脆弱性随配置参数的变化曲线。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细说明。
结合图1,本发明电力通信网节点之间的业务重要度配置方法,包括以下步骤:
步骤1、构建空间无标度网络作为电力通信网网络模型,具体如下:
借助于图论的表示方法,电力通信网可建模为网络三元组模型(G,D,H),其中G=(V,E)为通信网拓扑结构,V={1,2,3,...,N}为通信节点集,E={1,2,...,M}为无向链路集;D={(i,j)}为网络源宿节点对集,其中i,j∈V;H为网络采用的路由策略,为最短路径路由策略。复杂网络理论指出,很多实际网络的拓扑结构具有无标度特性,可以近似为无标度网络,电力通信网也不例外。
基于复杂网络理论,用空间无标度网络来来构建电力通信网拓扑结构,具体生成方法是:
步骤1.1、在半径为R的圆中随机设置N个节点;
步骤1.2、随机选出m0个节点并进行连边,构成一个初始连通图;
步骤1.3、从没有连边的节点中,按照等概率随机选出一个节点i,计算该节点与已连边的节点j之间的连接概率Pij,找出连接概率最大的m个已连边的节点,然后将节点i与这m个已连边的节点相连,其中m≤m0
连接概率的计算表达式为:
Figure BDA0002126572320000051
其中kj为节点j的度值,dij为节点i与节点j之间的欧式距离,
Figure BDA0002126572320000052
表征节点的连接概率随着距离的增大呈指数下降;
步骤1.4、重复步骤1.3,直到没有孤立节点为止。
步骤2、基于节点之间的距离,分配业务重要度以及计算业务重要度矩阵,具体如下:
制定节点对之间的业务重要度以及业务重要度矩阵,在分配业务重要度时适当考虑节点对之间的距离,能够有效地控制业务流受网络链路攻击的重要度损失,降低网络的脆弱性。采用自适应配置思想,通过控制参数调节节点距离与业务重要度之间的关系,具体如下:
步骤2.1、设定源节点i和宿节点j之间的业务重要度为Tij,距离为sij,定义它们之间满足的关系为:
Figure BDA0002126572320000053
由公式(2)知,节点对的业务重要度与源宿节点之间距离的α次方成正比,并且有
Figure BDA0002126572320000054
通过调节α的大小调节源宿节点对之间的业务重要度,当α<0时,距离较近的节点对倾向于获得较重要的业务;反之,距离较远的节点对获得较重要业务的概率更高;进一步,定义业务重要度单位矩阵为Q=diag(T12,T13,...,T1N,T23,T24,...,T(N-1)N);
步骤2.2、网络链路集和宿源节点对之间的关系矩阵为:
KF×W=[kfw]
其中F=|E|=M,
Figure BDA0002126572320000061
V为通信节点集,E为无向链路集,|·|表示集合中元素的个数;kfw为矩阵的第f行w列元素;
矩阵的行向量对应网络中的链路,矩阵的列向量对应源宿节点对,当第f条链路在第w个源宿节点对之间的路径上时,kfw=1;否则kfw=0;
步骤2.3、节点对之间的业务传输路径由路由协议确定,网络中一条具体的链路可能通过多种不同重要度的业务,所有链路对应的业务重要度的分布矩阵为Ω:
Ω=KQ (3)
其中,K为网络链路集和宿源节点对之间的关系矩阵,业务重要度单位矩阵为Q=diag(T12,T13,...,T1N,T23,T24,...,T(N-1)N),
Figure BDA0002126572320000062
表示第为i条的链路上对应的业务重要度之和,Ωi为矩阵Ω的第i行向量表示电力通信网中的的第i条链路。
步骤3、在网络链路失效情况下,确定业务重要度损失和计算方法,以及电力通信网脆弱性衡量标准,具体如下:
网络脆弱性是通过某种方式删除网络中一部分链路后损失的业务重要度总和;设定Y为失效链路的序号集合,则由此造成的网络损失的业务重要度之和Lloss(Y)为:
Figure BDA0002126572320000063
式中Ki为矩阵K的第i行向量,该值越大,网络脆弱性越大,为了方便分析和比较不同攻击强度对应的网络脆弱性,进一步定义B(x)为攻击强度为x时的网络脆弱性,其中x=h/M,h为失效链路数。
步骤4、选取不同链路攻击策略,包括随机攻击、最优攻击、贪婪攻击策略,具体如下:
网络攻击从失效对象上大致分为节点失效、链路失效和混合失效,从攻击方式上分为蓄意攻击、随机攻击和区域攻击,本发明以网络链路为攻击目标,具体考虑三种攻击策略,分别为:随机攻击、贪婪攻击和最优攻击策略,具体如下:
随机攻击策略:
该策略随机选取h条链路进行攻击,电力通信网脆弱性用任意h条链路失效造成的业务重要度损失的平均值来度量,具体表示为:
Figure BDA0002126572320000071
其中Y为受攻击的链路集合;
贪婪攻击策略:
贪婪攻击策略是一种蓄意攻击方式,失效链路集Y是经过贪婪搜索得到的h条链路集合,选取方法是依次选取被攻击后使当前网络业务重要度损失最大的一条链路,直至达到h条,在此攻击策略下的电力通信网脆弱性为:
Bgre(x)=Lloss(Y),x=h/M
最优攻击策略:
最优攻击策略是一种蓄意攻击,被攻击的链路集合是使当前网络业务重要度损失最大的h条链路组成的集合,在此攻击策略下电力通信网脆弱性:
Bopt(x)=max{Lloss(Y)},x=h/M
步骤5、在相同攻击强度下,不断调整节点之间的业务重要度配置,求得使网络业务重要度损失最小的参数,具体如下:
采用业务重要度分配方法,采用最短路径路由策略进行业务流的传输,在相同攻击强度下,不断调整参数α并记录下网络脆弱性的变化值,求得使网络业务重要度损失最小的参数。
实施例1
本实施例在半径为R=5的圆内随机布置N=25个点,随机选择m0=5个节点构建一个连通子图,从剩余的20个孤立节点中按照等概率依次选出节点,与已有连边的节点进行连接,连接概率如公式(1)所示;每个节点与两个节点相连,m=2,即网络平均度为4;采用公式(2)定义的业务重要度分配方法,调整参数α并记录下网络脆弱性的变化值;实验中采用最短路径路由策略进行业务流的传输,设定攻击链路的条数h=3,攻击强度为x=3/44。
结合图2,从仿真结果可以看出,随着α的不断增大,贪婪攻击和最优攻击对应的业务重要度变化值出现了先减小后增大的趋势;在α≈-1时,贪婪攻击和最优攻击对网络造成的业务重要度损失最小;随着α的不断增大,贪婪攻击和最优攻击对应的业务重要度变化值出现了先减小后增大的趋势;在α过大或者过小的情况下,攻击3条链路就可能造成网络的业务重要度损失接近100%,进一步说明根据节点对之间的距离合理配置业务重要度的重要意义。当攻击的链路集合较小时,最佳α在-1附近;当攻击链路数较多时,最佳值会偏移。此外,随着网络结构的改变,α的最佳值也将发生改变。对于随机攻击,其对应的业务重要度损失总是小于蓄意攻击,说明随机攻击对网络产生的影响相对较小。

Claims (4)

1.一种电力通信网节点之间的业务重要度配置方法,其特征在于,包括以下步骤:
步骤1、构建空间无标度网络作为电力通信网网络模型;
步骤2、基于节点之间的距离,分配业务重要度以及计算业务重要度矩阵;
步骤3、在网络链路失效情况下,确定业务重要度损失和计算方法,以及电力通信网脆弱性衡量标准;
步骤4、选取不同链路攻击策略,包括随机攻击、最优攻击、贪婪攻击策略;
步骤5、在相同攻击强度下,不断调整节点之间的业务重要度配置,求得使网络业务重要度损失最小的参数;
步骤1所述的构建空间无标度网络作为电力通信网网络模型,具体如下:
步骤1.1、在半径为R的圆中随机设置N个节点;
步骤1.2、随机选出m0个节点并进行连边,构成一个初始连通图;
步骤1.3、从没有连边的节点中,按照等概率随机选出一个节点i,计算该节点与已连边的节点j之间的连接概率Pij,找出连接概率最大的m个已连边的节点,然后将节点i与这m个已连边的节点相连,其中m≤m0
连接概率的计算表达式为:
Figure FDA0003740232820000011
其中kj为节点j的度值,dij为节点i与节点j之间的欧式距离,
Figure FDA0003740232820000012
表征节点的连接概率随着距离的增大呈指数下降;
步骤1.4、重复步骤1.3,直到没有孤立节点为止;
步骤2所述的基于节点之间的距离,分配业务重要度以及计算业务重要度矩阵,具体如下:
步骤2.1、设定源节点i和宿节点j之间的业务重要度为Tij,距离为sij,定义它们之间满足的关系为:
Figure FDA0003740232820000013
由公式(2)知,节点对的业务重要度与源宿节点之间距离的α次方成正比,并且有
Figure FDA0003740232820000021
通过调节α的大小调节源宿节点对之间的业务重要度;
步骤2.2、网络链路集和宿源节点对之间的关系矩阵KF×W为:
KF×W=[kfw]
其中F=|E|=M,
Figure FDA0003740232820000022
V为通信节点集,E为无向链路集,|·|表示集合中元素的个数;kfw为矩阵的第f行w列元素;
矩阵的行向量对应网络中的链路,矩阵的列向量对应源宿节点对,当第f条链路在第w个源宿节点对之间的路径上时,kfw=1;否则kfw=0;
步骤2.3、节点对之间的业务传输路径由路由协议确定,网络中一条具体的链路承担多个节点对之间重要度的传输,业务重要度矩阵Ω为:
Ω=KQ (3)
其中,K为网络链路集和宿源节点对之间的关系矩阵,业务重要度单位矩阵为Q=diag(T12,T13,...,T1N,T23,T24,...,T(N-1)N),
Figure FDA0003740232820000023
表示第为i条的链路上对应的业务重要度之和,Ωi为矩阵Ω的第i行向量表示电力通信网中的的第i条链路。
2.根据权利要求1所述的电力通信网节点之间的业务重要度配置方法,其特征在于,步骤3所述的在网络链路失效情况下,确定业务重要度损失和计算方法,以及电力通信网脆弱性衡量标准,具体如下:
网络脆弱性:删除网络中一部分链路后损失的业务重要度总和;设定Y为失效链路的序号集合,造成的网络损失的业务重要度之和Lloss(Y)为:
Figure FDA0003740232820000024
式中Ki为矩阵K的第i行向量。
3.根据权利要求1所述的电力通信网节点之间的业务重要度配置方法,其特征在于,步骤4所述的选取不同链路攻击策略,具体实现方法为:
链路攻击策略包括随机攻击、贪婪攻击和最优攻击策略;
所述随机攻击策略,是指随机选取h条链路进行攻击;
所述贪婪攻击策略,是指失效链路集Y是经过贪婪搜索得到h条链路集合,选取方法是依次选取被攻击后使当前网络业务重要度损失最大的一条链路,直至达到h条;
所述最优攻击策略,是指被攻击的链路集合是使当前网络业务重要度损失最大的h条链路组成的集合。
4.根据权利要求1所述的电力通信网节点之间的业务重要度配置方法,其特征在于,步骤5所述的在相同攻击强度下,不断调整节点之间的业务重要度配置,求得使网络业务重要度损失最小的参数,具体如下:
采用业务重要度分配方法,采用最短路径路由策略进行业务流的传输,在相同攻击强度下,不断调整参数α并记录下网络脆弱性的变化值,求得使网络业务重要度损失最小的参数。
CN201910624326.4A 2019-07-11 2019-07-11 一种电力通信网节点之间的业务重要度配置方法 Active CN110414094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910624326.4A CN110414094B (zh) 2019-07-11 2019-07-11 一种电力通信网节点之间的业务重要度配置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910624326.4A CN110414094B (zh) 2019-07-11 2019-07-11 一种电力通信网节点之间的业务重要度配置方法

Publications (2)

Publication Number Publication Date
CN110414094A CN110414094A (zh) 2019-11-05
CN110414094B true CN110414094B (zh) 2022-09-13

Family

ID=68361065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910624326.4A Active CN110414094B (zh) 2019-07-11 2019-07-11 一种电力通信网节点之间的业务重要度配置方法

Country Status (1)

Country Link
CN (1) CN110414094B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147288B (zh) * 2019-12-14 2023-02-03 贵州电网有限责任公司 一种电力调度通信网节点重要性辨识评估方法
CN114257639A (zh) * 2020-09-25 2022-03-29 航天信息股份有限公司 一种供应链网络演化方法、装置、设备及介质
CN114240261B (zh) * 2022-02-24 2022-05-17 科大天工智能装备技术(天津)有限公司 计及业务特性指标的智能电网节点重要性量化方法和系统
CN115118622B (zh) * 2022-06-27 2024-01-26 广东电网有限责任公司 一种电力通信业务损失分析方法及相关装置
CN115065551B (zh) * 2022-07-27 2022-10-28 军事科学院系统工程研究院网络信息研究所 一种伴生式网络构建与共同演化方法
CN116055117A (zh) * 2022-12-19 2023-05-02 燕山大学 一种在移动过载攻击下的无标度网络的级联失效模型

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789190A (zh) * 2016-12-05 2017-05-31 国网河南省电力公司信息通信公司 一种电力通信网脆弱性评估及路由优化方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10038713B2 (en) * 2014-05-06 2018-07-31 Cisco Technology, Inc. Predicted attack detection rates along a network path

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789190A (zh) * 2016-12-05 2017-05-31 国网河南省电力公司信息通信公司 一种电力通信网脆弱性评估及路由优化方法

Also Published As

Publication number Publication date
CN110414094A (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
CN110414094B (zh) 一种电力通信网节点之间的业务重要度配置方法
Qiu et al. Robustness optimization scheme with multi-population co-evolution for scale-free wireless sensor networks
Zhang et al. A machine learning approach for software-defined vehicular ad hoc networks with trust management
Shahraeini et al. Comparison between communication infrastructures of centralized and decentralized wide area measurement systems
CN104270313A (zh) 一种网络链路利用率调节方法
Luo et al. A small world model for improving robustness of heterogeneous networks
Zhou et al. Algebraic connectivity of degree constrained spanning trees for FSO networks
Gurumohan et al. Topology design for free space optical networks
CN112637087B (zh) 一种基于节点重要度的动态资源分配方法及系统
CN112203299B (zh) 一种基于改进ga的无线传感器网络分簇安全路由方法
Chu et al. Deployment of a connected reinforced backbone network with a limited number of backbone nodes
CN113595774A (zh) 一种基于iaga算法的高速列车车联网拓扑优化方法
CN107277828B (zh) 一种均衡系统失效风险的信息物理系统规划方法
CN112016085A (zh) 一种应对信息-物理协同攻击的发输电系统规划方法
HK et al. Improving topology of LEACH cluster using reinforcement learning method
Wei et al. Deployment of a reinforcement backbone network with constraints of connection and resources
CN105656682B (zh) 一种sdn控制器选址方法
Kadhim et al. QOS based path selection for modified smart optimization methods
Shabut et al. Malicious insider threats in tactical manet: The performace analysis of dsr routing protocol
Baek et al. Decentralized algorithms for consensus-based power packet distribution
Shabut et al. Malicious insider threats in tactical MANET: The performance analysis of DSR routing protocol
CN110972206A (zh) 一种实现5g物联网网络路由路径的多跳路由方法
Komathy et al. Secure data forwarding against denial of service attack using trust based evolutionary game
Kim et al. Improving the connectivity of heterogeneous multi-hop wireless networks
Akram et al. A depth-first search based connectivity estimation approach for fault tolerant wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant