CN110781453A - 一种基于复杂理论作战网络脆弱边识别方法 - Google Patents
一种基于复杂理论作战网络脆弱边识别方法 Download PDFInfo
- Publication number
- CN110781453A CN110781453A CN201910896873.8A CN201910896873A CN110781453A CN 110781453 A CN110781453 A CN 110781453A CN 201910896873 A CN201910896873 A CN 201910896873A CN 110781453 A CN110781453 A CN 110781453A
- Authority
- CN
- China
- Prior art keywords
- network
- edge
- attack
- edges
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 239000011159 matrix material Substances 0.000 claims abstract description 22
- 238000013467 fragmentation Methods 0.000 claims abstract description 10
- 238000006062 fragmentation reaction Methods 0.000 claims abstract description 10
- 238000012163 sequencing technique Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000006378 damage Effects 0.000 claims description 5
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 238000011160 research Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Algebra (AREA)
- Evolutionary Biology (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于复杂理论作战网络脆弱边识别方法,包括如下步骤:步骤一、获得网络的邻接矩阵,步骤二、对边的重要性进行排序,也就是网络中易受攻击和攻击对网络产生巨大影响的脆弱边进行识别,步骤三、对网络进行攻击,步骤四、计算网络采用不同方式的攻击后,边连通率的大小,步骤五、统计不同方式攻击网络导致网络破碎化的攻击次数,评估提出识别脆弱边方法的有效性。本发明应用LinkRank进行边重要性值排序,通过统计混合蓄意和混合随机攻击下网络碎片化攻击的次数,说明这种识别脆弱边的有效性。
Description
技术领域
本发明涉及复杂网络理论研究领域,具体为一种基于复杂理论作战网络脆弱边识别方法。
背景技术
在实际作战中,作战系统处于敌方的随机和有选择的攻击之下,提高作战系统的抗打击能力对于把握战场主动权,取得战争胜利具有重要的军事价值。现有研究表明,作战系统体现出复杂网络的小世界、无标度特征。因此可以把复杂网络理论用到作战系统复杂网络研究分析中。边作为网络的组成元素,基础的作用就是维持连通。边对整个作战网络起到了支撑作用,一旦被摧毁,将对整个网络的信息传输产生影响。网络中的关键边因为它对网络信息传输和维持网络结构完整性具有重要作用,因而也易受到敌军的蓄意攻击。当网络受到攻击时,尤其是攻击网络中的关键边对网络信息流通将产生巨大影响以此有可能决定战争的胜负。关键边易受到敌军的蓄意攻击且关键边的毁坏导致网络信息传输和网络结构完整的脆弱性,因此,称这些关键的边为作战网络的脆弱边。
发明内容
本发明是应用复杂网络理论对作战网络进行分析,目的是为了解决作战网络受到攻击后,对作战单元之间进行信息流通起到重要作用的脆弱边的评估问题,提供了一种基于复杂理论作战网络脆弱边识别方法。
本发明是采用如下技术方案实现的:
一种基于复杂理论作战网络脆弱边识别方法,包括如下步骤:
步骤一、获得网络的邻接矩阵
依据复杂网络理论,将作战网络体系定义为由节点集和边集所组成的,采用复杂网络理论形成图G(V,E),其中V={v1,v2,···,vn}是节点集合,E={e1,e2,···,em}是边的集合,n与m分别是节点数和边数;若某2个节点存在信息传递关系,则认为这2个节点有边相连,否则无边;一个有向图的邻接矩阵记为An×n=aij,aij=1当且仅当存在一条从节点vi指向vj的有向边,否则aij=0。
步骤二、对边的重要性进行排序:
(1)、根据PageRank算法获得Google矩阵P,Google矩阵计算公式为:
其中,Aij为邻接矩阵的元素,为节点i的出度,(1–α)为随机步骤不跟随制定作战单元而是随机进入一个作战单元的概率,i为悬挂节点时,βi=1,否则为零;Ai out=0时,Aij/Ai out=0,PageRank中α=0.85。
(2)、确定P的固定行向量πT,初始状态下,πT的值为1/N。
(3)、根据πT′=πTP,对P和初始PageRank向量πT迭代运算,计算每次PageRank向量迭代前后的差值向量Δ,Δ设置为0.0000001,当差值向量中有值大于Δ时,继续迭代,否则获得结果PageRank向量πTL。
(4)、获得LinkRank矩阵L,Lij=πiPij,其中,πi为PageRank向量中的元素。
(5)获得排序结果:当节点i,j之间是单向边时,边对应的LinkRank值为边的重要度值;当节点i,j之间是双向边时,取LinkRank矩阵中Lij和Lji平均值作为边Eij的重要度值。
根据重要度值对边进行排序,排序第一的边为最关键边,即最脆弱边;排序第二的边为次关键边,即次脆弱边;依次类推。
步骤三、对网络进行混合攻击
分别对网络进行混合蓄意攻击和混合随机攻击;混合攻击是指当对网络的一条边进行攻击时,在边被删除的同时删除边所连接的两个节点,同时删除边和节点作为网络的一次攻击;混合蓄意攻击是,每次攻击边重要性排序第一的边和与该边相连的两个节点;混合随机攻击是对网络中的边进行随意攻击。
步骤四、计算网络受到不同方式的攻击后,边连通率的大小边连通率计算公式为:
其中,Ne′,Ne分别代表网络受攻击后和受攻击之前网络中最大连接子图含有的边的数量。
分别获得两种攻击状态下的边连通率,选取S(e)=0.05作为网络破坏的临界参考值,当边连通率S(e)<0.05时,网络崩溃,混合攻击结束。
步骤五、分别统计进行两种攻击方式导致网络破碎攻击的次数,如果蓄意攻击导致网络破碎的次数要远小于随机攻击的次数,则说明步骤二中获得的边的排序的正确性。
本发明从网络受攻击后,从维持网络信息传输产生巨大影响的方面定义脆弱边。关键边对整个作战网络起到了支撑作用,一旦被摧毁,将对整个网络的信息传输产生巨大影响,由于关键边受到攻击对网络信息流通表现出的脆弱性,因此关键边也就是脆弱边。对比之前在作战网络关键边评估时考虑网络的边介数和度值,本发明应用LinkRank进行边重要性值排序,重要值最高的边也是最脆弱的边。通过混合蓄意和混合随机攻击网络,计算边被攻击后的边连通率,统计使边连通率达到网络破碎化值的攻击次数。如果攻击次数越少即可导致网络崩溃,则说明该边则为脆弱边,反之攻击次数越多才导致网络崩溃,则说明该边的脆弱性越差。
附图说明
图1表示本发明方法的混合蓄意攻击下的流程图。
具体实施方式
下面对本发明的具体实施例进行详细说明。
本发明实施例从网络受攻击后,对维持网络信息传输产生巨大影响的方面定义脆弱边。关键边对整个作战网络起到了支撑作用,一旦被摧毁,将对整个网络的信息传输产生巨大影响,由于关键边受到攻击对网络信息流通表现出的脆弱性,因此关键边也就是脆弱边。本发明应用LinkRank进行边重要性值排序,通过统计混合蓄意和混合随机攻击下网络碎片化攻击的次数,说明这种识别脆弱边的有效性。
一种基于复杂理论作战网络脆弱边识别方法,包括如下步骤:
步骤一、获得网络的邻接矩阵
依据复杂网络理论,将作战网络体系定义为由节点集和边集所组成的,采用复杂网络理论形成图G(V,E),其中V={v1,v2,···,vn}是节点集合,是指挥控制单元、侦察警戒单元、作战打击单元这些实际单元用网络的节点来表示;E={e1,e2,···,em}是边的集合,边则为指挥控制单元、侦察警戒单元、作战打击单元之间的信息传递的通道,n与m分别是节点数和边数。若某2个节点存在信息传递关系,则认为这2个节点有边相连,否则无边。这里主要研究信息流沿一定方向传播放的有向网络。一个有向图的邻接矩阵记为An×n=aij,aij=1当且仅当存在一条从节点vi指向vj的有向边,否则aij=0。
步骤二、对边的重要性进行排序
1)、根据PageRank算法获得Google矩阵P,Google矩阵计算公式为:
其中,Aij为邻接矩阵的元素,Ai out为节点i的出度,(1–α)为随机步骤不跟随制定作战单元而是随机进入一个作战单元的概率,i为悬挂节点时,βi=1,否则为零。Ai out=0时,Aij/Ai out=0,PageRank中α一般取0.85,这里也采用相同的值。
2)、确定P的固定行向量πT,初始状态下,πT的值一般设置为1/N。
3)、根据πT′=πTP对P和初始PageRank向量πT迭代运算,计算每次PageRank向量迭代前后的差值向量Δ,这里Δ设置为0.0000001,当差值向量中有值大于Δ时,继续迭代,否则获得结果PageRank向量πTL。
4)、获得LinkRank矩阵L,Lij=πiPij,其中πi为PageRank向量中的元素。
5)、获得排序结果
当节点i,j之间是单向边时,边对应的LinkRank值为边的重要度值,当节点i,j之间是双向边时,取LinkRank矩阵中Lij和Lji平均值作为边Eij的重要度值。
根据重要度值对边进行排序,排序第一的边为最关键边,即最脆弱边;排序第二的边为次关键边,即次脆弱边;依次类推。
步骤三、对网络进行混合攻击。
分别进行混合蓄意攻击和混合随机攻击。
混合攻击是指当对网络的一条边进行攻击时,在边被删除的同时删除边所连接的两个节点。同时删除边和节点作为网络的一次攻击。
混合蓄意攻击是指,每次攻击边重要性排序第一的边和与该边相连的两个节点。网络中关键边对整个作战网络起到了支撑作用,一旦被摧毁,将对整个网络的信息传输产生巨大影响,从信息流通方面,由于关键边受到攻击对网络信息流通和网络完整性表现出很大的脆弱性,因此关键边也就是脆弱边。蓄意攻击中每次第一个受攻击的边也就是脆弱边,即步骤二中获得的排序第一的边,如果排序第一的边受到攻击被删除后,则攻击排序第二的边,也就是说混合蓄意攻击是针对步骤二获得的排序依次攻击,直至网络崩溃。
混合随机攻击是指,对网络中的边进行随意攻击,直至网络崩溃。
步骤四、计算网络受到不同方式的攻击后,边连通率的大小。边连通率为了克服初始网络中存在单个孤立节点的情况,同时为了更好地刻画网络中连边的变化情况。边连通率计算公式为:
这里Ne′,Ne分别代表网络受攻击后和受攻击之前网络中最大连接子图含有的边的数量。
边连通率主要度量删除网络中的边之后,网络结构的破坏程度。网络结构破坏越大,边连通率越小,信息传输越差。本发明借鉴一般经验选取S(e)=0.05作为网络破坏的临界参考值。
分别获得两种攻击状态下的边连通率,当边连通率S(e)<0.05时,网络的拓扑结构基本完全被破坏,此时网络崩溃,混合攻击结束。
步骤五、分别统计进行两种攻击方式导致网络破碎攻击的次数。由于蓄意攻击每次都是针对性的进行攻击,每次都使网络信息传输受到很大的破坏。因此每次首先受攻击的这些边也就是网络中最脆弱的边。攻击次数越少,就致使网络崩溃,则说明被攻击的边在网络中的位置很重要,这条边对整个网络信息流的传播作用越大,这条边就是网络的脆弱边。
所以,如果蓄意攻击导致网络破碎的次数要远小于随机攻击的次数(通常情况下,如果随机攻击次数为蓄意攻击次数的5倍以上,则认为蓄意攻击导致网络破碎的次数要远小于随机攻击的次数),则说明步骤二针对边的排序是正确合理的。通过对比两种攻击使网络破碎化的次数,则证明了这种方法识别关键边的有效性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (1)
1.一种基于复杂理论作战网络脆弱边识别方法,其特征在于:包括如下步骤:
步骤一、获得网络的邻接矩阵
依据复杂网络理论,将作战网络体系定义为由节点集和边集所组成的,采用复杂网络理论形成图G(V,E),其中V={v1,v2,…,vn}是节点集合,E={e1,e2,…,em}是边的集合,n与m分别是节点数和边数;若某2个节点存在信息传递关系,则认为这2个节点有边相连,否则无边;一个有向图的邻接矩阵记为An×n=aij,aij=1当且仅当存在一条从节点vi指向vj的有向边,否则aij=0;
步骤二、对边的重要性进行排序:
(1)、根据PageRank算法获得Google矩阵P,Google矩阵计算公式为:
其中,Aij为邻接矩阵的元素,为节点i的出度,(1–α)为随机步骤不跟随制定作战单元而是随机进入一个作战单元的概率,i为悬挂节点时,βi=1,否则为零;时,Aij/Ai out=0,PageRank中α=0.85;
(2)、确定P的固定行向量πT,初始状态下,πT的值为1/N;
(3)、根据πT′=πTP,对P和初始PageRank向量πT迭代运算,计算每次PageRank向量迭代前后的差值向量Δ,Δ设置为0.0000001,当差值向量中有值大于Δ时,继续迭代,否则获得结果PageRank向量πTL;
(4)、获得LinkRank矩阵L,Lij=πiPij,其中,πi为PageRank向量中的元素;
(5)获得排序结果:当节点i,j之间是单向边时,边对应的LinkRank值为边的重要度值;当节点i,j之间是双向边时,取LinkRank矩阵中Lij和Lji平均值作为边Eij的重要度值;
根据重要度值对边进行排序,排序第一的边为最关键边,即最脆弱边;排序第二的边为次关键边,即次脆弱边;依次类推;
步骤三、对网络进行混合攻击
分别对网络进行混合蓄意攻击和混合随机攻击;混合攻击是指当对网络的一条边进行攻击时,在边被删除的同时删除边所连接的两个节点,同时删除边和节点作为网络的一次攻击;混合蓄意攻击是,每次攻击边重要性排序第一的边和与该边相连的两个节点;混合随机攻击是对网络中的边进行随意攻击;
步骤四、计算网络受到不同方式的攻击后,边连通率的大小边连通率计算公式为:
其中,Ne′,Ne分别代表网络受攻击后和受攻击之前网络中最大连接子图含有的边的数量;
分别获得两种攻击状态下的边连通率,选取S(e)=0.05作为网络破坏的临界参考值,当边连通率S(e)<0.05时,网络崩溃,混合攻击结束;
步骤五、分别统计进行两种攻击方式导致网络破碎攻击的次数,如果蓄意攻击导致网络破碎的次数要远小于随机攻击的次数,则说明步骤二中获得的边的排序的正确性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910896873.8A CN110781453B (zh) | 2019-09-23 | 2019-09-23 | 一种基于复杂理论作战网络脆弱边识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910896873.8A CN110781453B (zh) | 2019-09-23 | 2019-09-23 | 一种基于复杂理论作战网络脆弱边识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110781453A true CN110781453A (zh) | 2020-02-11 |
CN110781453B CN110781453B (zh) | 2023-11-24 |
Family
ID=69383647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910896873.8A Active CN110781453B (zh) | 2019-09-23 | 2019-09-23 | 一种基于复杂理论作战网络脆弱边识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110781453B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4694996A (en) * | 1995-01-09 | 1996-07-31 | Magla International Ltd. | Wear resistant image printing on latex surfaces |
CN101378395A (zh) * | 2008-10-10 | 2009-03-04 | 福建星网锐捷网络有限公司 | 一种防止拒绝访问攻击的方法及装置 |
CN103368976A (zh) * | 2013-07-31 | 2013-10-23 | 电子科技大学 | 一种基于攻击图邻接矩阵的网络安全评估装置 |
CN103457947A (zh) * | 2013-08-28 | 2013-12-18 | 浙江工业大学 | 一种基于随机邻居节点的无标度网络攻击方法 |
CN103873229A (zh) * | 2014-03-13 | 2014-06-18 | 华南师范大学 | KLEIN加密AVR环境下抗timing和cache边信道攻击的快速保护方法 |
CN106899442A (zh) * | 2017-03-16 | 2017-06-27 | 大连大学 | 基于作战链路效率的指控网络抗毁测度方法 |
CN107958094A (zh) * | 2016-10-18 | 2018-04-24 | 武汉理工大学 | 一种基于复杂网络理论的水域航路脆弱性研究方法 |
CN108768745A (zh) * | 2018-06-14 | 2018-11-06 | 北京航空航天大学 | 一种基于复杂网络的集群系统脆性测评方法 |
CN109379220A (zh) * | 2018-10-10 | 2019-02-22 | 太原理工大学 | 基于组合优化的复杂网络关键节点簇挖掘的方法 |
CN109446628A (zh) * | 2018-10-22 | 2019-03-08 | 太原科技大学 | 基于复杂网络的多层城市交通网构建及关键节点识别方法 |
CN110046838A (zh) * | 2019-05-29 | 2019-07-23 | 西南交通大学 | 一种基于多层复杂网络的轨道交通产业链配置方法 |
CN110048885A (zh) * | 2019-04-10 | 2019-07-23 | 重庆邮电大学 | 战术互联网中基于虚拟三角形效能评估方法 |
-
2019
- 2019-09-23 CN CN201910896873.8A patent/CN110781453B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4694996A (en) * | 1995-01-09 | 1996-07-31 | Magla International Ltd. | Wear resistant image printing on latex surfaces |
CN101378395A (zh) * | 2008-10-10 | 2009-03-04 | 福建星网锐捷网络有限公司 | 一种防止拒绝访问攻击的方法及装置 |
CN103368976A (zh) * | 2013-07-31 | 2013-10-23 | 电子科技大学 | 一种基于攻击图邻接矩阵的网络安全评估装置 |
CN103457947A (zh) * | 2013-08-28 | 2013-12-18 | 浙江工业大学 | 一种基于随机邻居节点的无标度网络攻击方法 |
CN103873229A (zh) * | 2014-03-13 | 2014-06-18 | 华南师范大学 | KLEIN加密AVR环境下抗timing和cache边信道攻击的快速保护方法 |
CN107958094A (zh) * | 2016-10-18 | 2018-04-24 | 武汉理工大学 | 一种基于复杂网络理论的水域航路脆弱性研究方法 |
CN106899442A (zh) * | 2017-03-16 | 2017-06-27 | 大连大学 | 基于作战链路效率的指控网络抗毁测度方法 |
CN108768745A (zh) * | 2018-06-14 | 2018-11-06 | 北京航空航天大学 | 一种基于复杂网络的集群系统脆性测评方法 |
CN109379220A (zh) * | 2018-10-10 | 2019-02-22 | 太原理工大学 | 基于组合优化的复杂网络关键节点簇挖掘的方法 |
CN109446628A (zh) * | 2018-10-22 | 2019-03-08 | 太原科技大学 | 基于复杂网络的多层城市交通网构建及关键节点识别方法 |
CN110048885A (zh) * | 2019-04-10 | 2019-07-23 | 重庆邮电大学 | 战术互联网中基于虚拟三角形效能评估方法 |
CN110046838A (zh) * | 2019-05-29 | 2019-07-23 | 西南交通大学 | 一种基于多层复杂网络的轨道交通产业链配置方法 |
Non-Patent Citations (2)
Title |
---|
尹小庆 等: "基于有向含权复杂网络的城市交通路网关键路段识别", 《计算机应用研究》, vol. 36, no. 12, pages 3709 - 3712 * |
章鹏 等: "边权重的混合攻击策略", 《河南科技大学学报(自然科学版)》, vol. 38, no. 6, pages 38 - 43 * |
Also Published As
Publication number | Publication date |
---|---|
CN110781453B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954897B2 (en) | Methods and systems providing cyber security | |
Gupta et al. | Community-based immunization strategies for epidemic control | |
Lin et al. | A graph patrol problem with random attack times | |
CN112600795B (zh) | 一种不完全信息下的作战网络瓦解方法及系统 | |
CN113452699B (zh) | 基于配置文件的跳板攻击路径分析方法 | |
CN113965469B (zh) | 网络数据分析模型的构建方法 | |
CN112702208A (zh) | 一种基于关系的异质多层作战体系打击链路生成方法 | |
Xi et al. | A Hypergame‐Based Defense Strategy Toward Cyber Deception in Internet of Battlefield Things (IoBT) | |
CN115580430A (zh) | 一种基于深度强化学习的攻击树蜜罐部署防御方法与装置 | |
CN110334134B (zh) | 基于元路径的异质信息网络能力节点重要度评估方法 | |
Li et al. | Anti-honeypot enabled optimal attack strategy for industrial cyber-physical systems | |
Dutta et al. | Deep reinforcement learning for cyber system defense under dynamic adversarial uncertainties | |
Haopu | Method for behavior-prediction of APT attack based on dynamic Bayesian game | |
CN114143035A (zh) | 知识图谱推荐系统的对抗攻击方法、系统、设备及介质 | |
CN116938608B (zh) | 基于拟态防御的网络安全防护方法及系统 | |
CN110781453A (zh) | 一种基于复杂理论作战网络脆弱边识别方法 | |
Liu et al. | Deception Maze: A Stackelberg Game-Theoretic Defense Mechanism for Intranet Threats | |
CN112883589A (zh) | 一种场景关联度计算方法、装置、计算机设备和存储介质 | |
Major et al. | Creating cyber deception games | |
CN114666107B (zh) | 移动雾计算中一种高级持续性威胁防御方法 | |
CN112969180B (zh) | 模糊环境下无线传感器网络攻击防御方法及系统 | |
Qi et al. | Game-theoretic analysis for security of various software-defined networking (SDN) architectures | |
Green | The fifth masquerade: An integration experiment of military deception theory and the emergent cyber domain | |
Lin et al. | Maximization of network survivability under malicious and epidemic attacks | |
Hosseini et al. | On the global dynamics of an SEIRS epidemic model of malware propagation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |