CN111478811A - 一种基于双层信息流传递的网络关键点分析方法 - Google Patents

一种基于双层信息流传递的网络关键点分析方法 Download PDF

Info

Publication number
CN111478811A
CN111478811A CN202010266100.4A CN202010266100A CN111478811A CN 111478811 A CN111478811 A CN 111478811A CN 202010266100 A CN202010266100 A CN 202010266100A CN 111478811 A CN111478811 A CN 111478811A
Authority
CN
China
Prior art keywords
network
information flow
layer
blocking
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010266100.4A
Other languages
English (en)
Other versions
CN111478811B (zh
Inventor
朱先强
戴周璇
朱承
丁兆云
周鋆
刘斌
刘毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202010266100.4A priority Critical patent/CN111478811B/zh
Publication of CN111478811A publication Critical patent/CN111478811A/zh
Application granted granted Critical
Publication of CN111478811B publication Critical patent/CN111478811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing

Abstract

本发明公开一种基于双层信息流传递的网络关键点分析方法,包括:获取基于图结构的网络数据,根据所述网络数据构造双层信息流传递网络;对所述双层信息流传递网络进行预处理,建立基于网络攻击方和网络运营方的优化目标函数;根据网络攻击方和网络运营方双方的优化目标函数构建博弈模型;从网络攻击方角度建立双层网络信息流阻断模型,将阻断节点确定为网络关键点。本发明引入网络攻击方和网络运营方两个概念从不同角度来描述网络安全性的问题并构建博弈模型,同时将网络攻击方和网络运营方的目标描述清楚,并且归结到同一个模型当中,从而建立了双层网络信息流阻断模型,从攻击方角度进行阻断方案求解的同时,进行网络关键节点的发现。

Description

一种基于双层信息流传递的网络关键点分析方法
技术领域
本发明涉及复杂网络技术领域,具体是一种基于双层信息流传递的网络关键点分析方法。
背景技术
计算机网络功能主要包括实现资源共享,实现数据信息的快速传递,提高可靠性,提供负载均衡与分布式处理能力,集中管理以及综合信息服务;上述功能可抽象概括为:信息流传递、网络关键节点或节点集群进行信息处理、网络性能优化三个部分。
网络关键节点是指相比网络中其他节点而言能够在更大程度上影响网络的结构或性能的一些特殊节点。网络中一些节点的失效可能会引起小范围的失效或者负载重分配,对整体网络性能和功能影响不大,而关键节点发生故障或失效,网络内则会将节点故障或失效造成的影响进行扩散,同时依据网络间的联系也会将故障的影响传播至其他网络中并影响其功能,最终一个很小的故障就可能对整个网络乃至其他网络都造成灾难性的后果。如2003年8月14日发生震惊世界的大停电事故,就是美国东北部、中西部和加拿大东部联合电网因为电力网跟计算机网之间的级联失效所造成的。因此有效识别关键节点是复杂网络中一个基本问题,且有着广泛的应用。
目前为止,已经提出了大量评估网络关键节点的方法,如度中心性,介数中心性、接近度中心性,半局部中心性等,但是都存在着各自的局限性。其中,1、度中心性是一个较为直接的指标,但通常情况下不太重要或不太正确,类似的指标包括LocalRank、接近度和H指数等;2、介数中心性和接近度中心性均是基于路径的中心性,属于全局性度量指标,能够更有效的识别网络中的关键节点,但他们的计算复杂度更高;3、半局部中心性旨在忽略邻居之间的拓扑关系并仅考虑节点的最近邻居和次邻居的数量在相关性和计算复杂度间进行权衡,但节点在网络中的位置可能相比度等全局属性有更重要的作用。此外,其他排名方法如接近度、PageRank、LeaderRank、ClusterRank等也有类似的局限性。
总之,现有的网络节点重要性排名方法均是基于以上指标,并着重于如何改进它们,对于不同结构和类型的网络而言,不同的指标既有其各自的优势也有其局限性,特别是对于相互依存相互关联的网络来说,这些指标的优势和局限性可能会有更大变化。
发明内容
本发明所要解决的技术问题是:提供一种基于双层信息流传递的网络关键点分析方法,结合具体问题场景进行网络建模和算法设计,从阻断网络中信息流传递的角度进行关键节点的发现。
为了解决上述技术问题,本发明是通过以下技术方案实现的:一种基于双层信息流传递的网络关键点分析方法,包括以下步骤:
步骤1,获取基于图结构的双层网络数据,根据所述网络数据构造双层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延;
步骤2,对所述双层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数;
步骤3,根据所述第一优化目标函数和所述第二优化函数构建博弈模型;
步骤4,考虑双层网络的关联关系,根据所述博弈模型得到所述网络攻击方角度的双层网络信息流阻断模型,将所述双层网络信息流阻断模型中的阻断节点确定为网络关键节点。
进一步,所述双层网络包括上层逻辑网络和下层物理网络,所述上层逻辑网络包括感知网络、融合网络、指控网络以及火力网络,信息流依次从感知网络、融合网络、指控网络最终传递到火力网络;所述上层逻辑网络的边是虚拟边,其信息流传递依赖于下层物理网络且任一节点对应一个或多个下层物理网络节点;所述上层逻辑网络两点之间的信息流传递通过下层物理网络对应节点之间的信息流传递实现,而不直接通过上层逻辑网络中的边。
进一步的,步骤2中,所述建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数中,网络运营方选择信息流传输时间最短的路径,所述网络运营方的目标函数如式(1)所示:
Figure BDA0002441322570000031
式中,D(i,j)是边(i,j)的第二传输时延,Dk是节点k的第一传输时延,y(i,j)是网络运营方信息流传输路径中的边,yk是网络运营方信息流传输路径中的节点;
网络攻击方的目标是最大化网络运营方的信息流传输时间,所述网络攻击方的目标函数如式(2)所示:
Figure BDA0002441322570000041
式中,d(i,j)是边(i,j)被阻断后所增加的第二传输时延,dk是节点k被阻断后所增加的第一传输时延,x(i,j)是网络攻击方选择阻断的边,xk是网络攻击方选择阻断的节点。
进一步的,步骤3中,所述根据所述第一优化目标函数和所述第二优化函数构建博弈模型包括:
构建问题场景:网络运营方选择感知网络任意节点和火力网络任意节点分别作为信息流传递的起点和终点,选择最短路径进行信息流传递,网络攻击方通过对网络关键节点进行攻击从而阻断信息流传递,并最大化起点到终点之间的最短路径;
在该场景下,网络运营方要实现的是信息流从起点到终点的最短路径传递,网络攻击方要实现的则是阻断网络运营方的信息流传递,即最大化网络运营方的最短路径。
进一步的,所述博弈模型的目标函数如式(3)所示:
Figure BDA0002441322570000042
进一步的,步骤4中,根据所述博弈模型得到所述网络攻击方角度的双层网络信息流阻断模型中的双层网络信息流阻断模型如式(4)所示:
Figure BDA0002441322570000051
式中,Z是最大化上层逻辑网络信息传递最短时延,y(i,j)是上层逻辑网络的边,c(i,j)是上层逻辑网络路径的时延,w(i,j)是下层物理网络路径的时延,q(i,j)是下层物理网络攻击后增加的时延,e(i,j)是下层物理网络路径的时延,x(i,j)网络攻击方要攻击的路径,Eup是上层逻辑网络路径集,Nup是上层逻辑网络节点集,Edown是下层物理网络路径集,Ndown是下层物理网络节点集。
进一步的,基于局部贪心算法求解所述双层网络信息流阻断模型的算法问题,分多个步骤分别求解阻断方案,每个步骤求解最优结果作为局部最优方案,将每个步骤的方案合并得到整体阻断方案;
将信息流传递的过程分为三个阶段:一,感知网络-融合网络;二,融合网络-指控网络;三,指控网络-火力网络;
第一阶段只有起点,没有终点,在融合网络中加入一个虚拟节点作为终点,融合网络中的每个节点都生成流向虚拟节点的边,可转化为单层网络信息流阻断模型的算法问题;第一阶段的终点作为第二阶段的起点,同样在指控网络中生成虚拟节点作为终点;而第二阶段的终点作为第三阶段的起点;每个阶段分别调用求解单层网络信息流阻断模型的算法求得局部最优解,合并局部最优的解拟作为最终解。
进一步的,基于本德斯分解算法求解所述单层网络信息流阻断模型的算法问题,并将所述算法问题分解为两个互斥的子问题,对两个所述子问题分别进行求解,据此得到分解规划模型如式(5)所示:
Figure BDA0002441322570000061
式中,
Figure BDA00024413225700000610
是分解所得子问题,用于求解在阻断方案向量
Figure BDA0002441322570000062
下起点到终点的最短路径,输入是网络攻击方的阻断方案向量
Figure BDA0002441322570000063
输出是最短路径向量
Figure BDA0002441322570000064
和函数值z,如果函数值z大于算法的下界zdown,则更新算法的下界zdown,令zdown=z;
Figure BDA0002441322570000065
是分解所得主问题,用于求解在最短路径集合
Figure BDA0002441322570000066
中使得传输时延最大的阻断方案,输入为最短路径方案
Figure BDA0002441322570000067
的集合
Figure BDA0002441322570000068
输出为阻断方案
Figure BDA0002441322570000069
和目标函数值Z,如果函数值Z小于算法的上界zup,则更新算法的上界zup,令zup=Z;
所述
Figure BDA0002441322570000071
Figure BDA0002441322570000072
两个问题交替迭代求解,并不断更新算法上下界zup和zdown,当zup与zdown相等时,表示网络运营方所能选取的最短路径和时延和网络攻击方阻断下的最短路径一致,得到网络攻击方的阻断方案最优解x*,在该阻断方案下网络运营方的最短路径y*,以及此时的最短路径传输时延z=Z=zdown=zup
进一步的,求解所述单层网络信息流阻断模型的算法single-model(G2,s,X,R)进一步包括:
步骤11,初始化参数:
Figure BDA0002441322570000073
步骤12,对子问题
Figure BDA0002441322570000074
进行求解,输出最短路径向量
Figure BDA0002441322570000075
目标函数值
Figure BDA0002441322570000076
Figure BDA0002441322570000077
如果
Figure BDA0002441322570000078
Figure BDA0002441322570000079
如果zdown=zup:则跳转至步骤14;
步骤13,对主问题
Figure BDA00024413225700000710
进行求解,输出阻断方案向量
Figure BDA00024413225700000711
目标函数值
Figure BDA00024413225700000712
Figure BDA00024413225700000713
如果zup>zdown:则跳转至步骤12;
步骤14,x*←xdown,输出并返回结果,阻断方案下的最短路径时延
Figure BDA00024413225700000714
阻断方案x*
进一步的,求解所述双层网络信息流阻断模型的算法,即double-model(G2,s,X,R)进一步包括:
步骤21,加入虚拟节点:V←X;
加入第一阶段虚拟边:E←Y(B,X)
调用单层网络阻断求解算法:single-model(G2,s,X,R)并获取该阶段最短路径终点X的前驱节点作为下一阶段起点:s1;
步骤22,删除第一阶段虚拟边:delete Y(B,X)from E;
加入第二阶段虚拟边:E←Y(C,X)
调用单层网络阻断求解算法:single-model(G2,s1,X,R)并获取下一阶段起点:s2;
步骤23,delete Y(B,X)from E;
delete X from V;
调用单层网络阻断求解算法:single-model(G2,s2,X,R)。
与现有技术相比,本发明的有益之处是:
一、本发明提供的基于信息流传递的网络关键点分析方法,通过引入网络攻击方和网络运营方两个概念从不同角度来描述网络安全性的问题并构建博弈模型,在模型中同时将网络攻击方和网络运营方的目标描述清楚,并且归结到同一个模型当中,结合现实中的双层网络特点,建立了双层网络阻断模型,从攻击方角度进行阻断方案求解的同时,进行网络关键节点的发现,在单层网络信息流阻断模型的基础上提出基于双层网络信息流阻断模型的求解算法,能够在模型求解过程中体现攻防双方动态博弈的过程。
二、本发明结合具体问题场景进行网络建模和算法设计,从阻断网络中信息流传递的角度进行网络关键点的发现;不仅能够通过阻断的过程进行关键点的发现,还能够从网络攻击者的角度出发考虑问题,发现需要进行重点保护或备份的节点或路径,以此为网络防护提供新的思路和途径。
三、本发明对于不同结构和类型的网络均具有普适性,极大的提高了使用范围,使得在不明白攻击者意图的情况下,通过本方法能够基于网络结构、节点重要性来发现网络中较为关键的节点,从而采取相应的措施进行防护,提高整体网络的安全性和抗毁性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
下面结合附图对本发明进一步说明:
图1是本发明所述分析方法实施的流程示意图;
图2是双层网络案例的示意图;
图3是双层网络信息流阻断模型的求解结果图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如附图1所示的一种基于双层信息流传递的网络关键点分析方法,主要从复杂网络防护、提升稳定性的角度出发,以阻断网络中信息流的传递为研究重点进行建模分析,并在阻断资源有限的条件下进行讨论;对双层网络进行建模分析,提出相应的阻断方案求解算法,针对具体构建的网络进行求解分析,从而实现对复杂网络中关键节点的发现和研究,综合考虑了网络内部结构以及资源约束等其他约束条件,具体包括以下步骤:
步骤1,获取基于图结构的双层网络数据,根据所述网络数据构造双层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延。
其中,所述双层网络包括上层逻辑网络和下层物理网络,所述上层逻辑网络包括感知网络、融合网络、指控网络以及火力网络,信息流依次从感知网络、融合网络、指控网络最终传递到火力网络;所述上层逻辑网络的边是虚拟边,其信息流传递依赖于下层物理网络且任一节点对应一个或多个下层物理网络节点;所述上层逻辑网络两点之间的信息流传递通过下层物理网络对应节点之间的信息流传递实现,而不直接通过上层逻辑网络中的边;
所述网络数据包括节点信息、节点传输时延以及该节点被阻断后所增加的传输时延、连边信息、边被阻断后所增加的传输时延。
步骤2,对所述双层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数。
其中,网络运营方的目标是最小化信息流传输时间,选择信息流传输时间最短的路径,所述网络运营方的目标函数如式(1)所示:
Figure BDA0002441322570000111
式中,D(i,j)是边(i,j)的第二传输时延,Dk是节点k的第一传输时延,y(i,j)是网络运营方信息流传输路径中的边,yk是网络运营方信息流传输路径中的节点;
网络攻击方的目标是最大化网络运营方的信息流传输时间,即所有路径及节点上的传输时间,所述网络攻击方的目标函数如式(2)所示:
Figure BDA0002441322570000112
式中,d(i,j)是边(i,j)被阻断后所增加的第二传输时延,dk是节点k被阻断后所增加的第一传输时延,x(i,j)是网络攻击方选择阻断的边,xk是网络攻击方选择阻断的节点。
步骤3,根据所述第一优化目标函数和所述第二优化函数构建博弈模型。在本实施例中为Stackelberg博弈,即博弈双方事先都知道对方的目标函数、行动策略以及此时的网络状况;因此,网络运营方在最短路径被阻断后,会相应选择在被阻断情况下的最短路径;而网络攻击方由于知道网络运营方的策略,也同样能获得网络运营方此时的最短路径,从而进行阻断;双方动态进行博弈,最后趋于一个稳定解;根据所述第一优化目标函数和所述第二优化函数构建博弈模型包括:
构建问题场景:网络运营方选择感知网络任意节点和火力网络任意节点分别作为信息流传递的起点和终点,选择最短路径进行信息流传递,网络攻击方通过对网络关键节点进行攻击从而阻断信息流传递,并最大化起点到终点之间的最短路径;在该场景下,网络运营方要实现的是信息流从起点到终点的最短路径传递,网络攻击方要实现的则是阻断网络运营方的信息流传递,即最大化网络运营方的最短路径;
通过引入网络攻击方和网络运营方两个概念从不同角度来描述网络安全性的问题并构建博弈模型,在模型中同时将网络攻击方和网络运营方的目标描述清楚;所述博弈模型为二层规划模型,内层为网络运营方寻找基于信息流传递时间的最短路径,外层为网络攻击方寻找最大化内层最短路径的阻断方案,该模型的目标函数如式(3)所示:
Figure BDA0002441322570000121
步骤4,考虑双层网络的关联关系,根据所述博弈模型得到所述网络攻击方角度的双层网络信息流阻断模型,将所述双层网络信息流阻断模型中的阻断节点确定为网络关键节点。从攻击方角度进行阻断方案求解的同时,进行网络关键节点的发现;所述双层网络信息流阻断模型如式(4)所示:
Figure BDA0002441322570000131
式中,Z是最大化上层逻辑网络信息传递最短时延,y(i,j)是上层逻辑网络的边,c(i,j)是上层逻辑网络路径的时延,w(i,j)是下层物理网络路径的时延,q(i,j)是下层物理网络攻击后增加的时延,e(i,j)是下层物理网络路径的时延,x(i,j)网络攻击方要攻击的路径,Eup是上层逻辑网络路径集,Nup是上层逻辑网络节点集,Edown是下层物理网络路径集,Ndown是下层物理网络节点集;通过该步骤能够在模型求解过程中体现攻防双方动态博弈的过程;
式(4)中,约束1即式(1)是对上层逻辑网络中信息流的约束,表示信息流单向传递不经过重复边,不会有信息损失;约束2即式(2)、约束3即式(3)是对变量X、Y的约束,其中X的约束包括了资源约束,表示攻击使用的资源总量不超过资源限制;约束4即式(4)是对上层逻辑网络的边的约束,由于上层逻辑网络的边依赖于下层物理网络的传递,所以对每一条边都建立了一个小的最短路径规划模型,从而使得该约束保证了上层逻辑网络的每一条边都是最短的。
本步骤使用的网络如图2所示,双层网络分为上层逻辑网络和下层物理网络,上层逻辑网络又分为A、B、C、D四个子网络,信息流从节点A1最终流向节点D2,信息流动过程中,逻辑层的是虚拟边,实际上依赖于物理层进行传递;考虑使用两种资源有限的攻击方式进行网络阻断,圈内的标号表示节点序号,圈外的数字表示攻击该节点所需的攻击代价。
最后提出基于局部贪心算法求解所述双层网络信息流阻断模型的算法问题,分多个步骤分别求解阻断方案,每个步骤求解最优结果作为局部最优方案,将每个步骤的方案合并得到整体阻断方案;
将信息流传递的过程分为三个阶段:一,感知网络-融合网络;二,融合网络-指控网络;三,指控网络-火力网络;
第一阶段只有起点,没有终点,在融合网络中加入一个虚拟节点作为终点,融合网络中的每个节点都生成流向虚拟节点的边,可转化为单层网络信息流阻断模型的算法问题;第一阶段的终点作为第二阶段的起点,同样在指控网络中生成虚拟节点作为终点;而第二阶段的终点作为第三阶段的起点;可以每个阶段分别调用求解单层网络信息流阻断模型的算法求得局部最优解,合并局部最优的解拟作为最终解。
作为优选,基于本德斯分解算法求解所述单层网络信息流阻断模型的算法问题,并将所述算法问题分解为两个互斥的子问题,对两个所述子问题分别进行求解,据此得到分解规划模型如式(5)所示:
Figure BDA0002441322570000151
式中,
Figure BDA0002441322570000152
是分解所得子问题,用于求解在阻断方案向量
Figure BDA0002441322570000153
下起点到终点的最短路径,输入是网络攻击方的阻断方案向量
Figure BDA0002441322570000154
输出是最短路径向量
Figure BDA0002441322570000155
和函数值z,如果函数值z大于算法的下界zdown,则更新算法的下界zdown,令zdown=z;
Figure BDA0002441322570000156
是分解所得主问题,用于求解在最短路径集合
Figure BDA0002441322570000157
中使得传输时延最大的阻断方案,输入为最短路径方案
Figure BDA0002441322570000158
的集合
Figure BDA0002441322570000159
输出为阻断方案
Figure BDA00024413225700001510
和目标函数值Z,如果函数值Z小于算法的上界zup,则更新算法的上界zup,令zup=Z;
所述
Figure BDA00024413225700001511
Figure BDA00024413225700001512
两个问题交替迭代求解,并不断更新算法上下界zup和zdown,当zup与zdown相等时,表示网络运营方所能选取的最短路径和时延和网络攻击方阻断下的最短路径一致,得到网络攻击方的阻断方案最优解x*,在该阻断方案下网络运营方的最短路径y*,以及此时的最短路径传输时延z=Z=zdown=zup
更具体的,求解所述单层网络信息流阻断模型的算法single-model(G2,s,X,R)进一步包括:
步骤11,初始化参数:
Figure BDA0002441322570000161
zdown←-∞;zup←∞;
步骤12,对子问题
Figure BDA0002441322570000162
进行求解,输出最短路径向量
Figure BDA0002441322570000163
目标函数值
Figure BDA0002441322570000164
Figure BDA0002441322570000165
如果
Figure BDA0002441322570000166
Figure BDA0002441322570000167
如果zdown=zup:则跳转至步骤14;
步骤13,对主问题
Figure BDA0002441322570000168
进行求解,输出阻断方案向量
Figure BDA0002441322570000169
目标函数值
Figure BDA00024413225700001610
Figure BDA00024413225700001611
如果zup>zdown:则跳转至步骤12;
步骤14,x*←xdown,输出并返回结果,阻断方案下的最短路径时延
Figure BDA00024413225700001612
阻断方案x*
更具体的,求解所述双层网络信息流阻断模型的算法double-model(G2,s,X,R)进一步包括:
输入:双层依赖网络图G2(V,E),起点s,终点t,阻断资源总量R(每个阶段均给予同样的资源);
输出(分阶段):阻断后最短路径时延,阻断方案,备选方案
步骤21,加入虚拟节点:V←X;
加入第一阶段虚拟边:E←Y(B,X)
调用单层网络阻断求解算法:single-model(G2,s,X,R)并获取该阶段最短路径终点X的前驱节点作为下一阶段起点:s1;
步骤22,删除第一阶段虚拟边:delete Y(B,X)from E;
加入第二阶段虚拟边:E←Y(C,X)
调用单层网络阻断求解算法:single-model(G2,s1,X,R)并获取下一阶段起点:s2;
步骤23,delete Y(B,X)from E;
delete X from V;
调用单层网络阻断求解算法:single-model(G2,s2,X,R)。
依据上述步骤进行求解,得到的求解结果如图3所示,带背景填充的表示需要阻断的节点,不同填充深度表示不同的攻击方式,粗线边表示在该阻断方案下,运营方所能找到的最短传输路径;由结果可知,除了起点和终点,每个子网络都有需要阻断的节点,而且运营方所能选择的最短路径中都包括了被阻断的节点,有效降低了整个双层网络中信息流的传递效率;而从网络运营方的角度来说,必须考虑重点保护此类节点或进行备份,以此为网络防护提供新的思路和途径。
本发明基于双层网络中的信息流传递过程,以此建立合适的模型来寻找网络中的关键节点,信息流的传递主要是依据网络结构、攻击资源两个参数来确定传递方案,从而使得本发明所述方法对于不同结构和类型的网络均具有普适性,极大的提高了使用范围,使得在不明白攻击者意图的情况下,通过本方法能够基于网络结构、节点重要性来发现网络中较为关键的节点,从而采取相应的措施进行防护,提高整体网络的安全性和抗毁性。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (10)

1.一种基于双层信息流传递的网络关键点分析方法,其特征在于,包括以下步骤:
步骤1,获取基于图结构的双层网络数据,根据所述网络数据构造双层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延;
步骤2,对所述双层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数;
步骤3,根据所述第一优化目标函数和所述第二优化函数构建博弈模型;
步骤4,考虑双层网络的关联关系,根据所述博弈模型得到所述网络攻击方角度的双层网络信息流阻断模型,将所述双层网络信息流阻断模型中的阻断节点确定为网络关键节点。
2.根据权利要求1所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,所述双层网络包括上层逻辑网络和下层物理网络,其中,
所述上层逻辑网络包括感知网络、融合网络、指控网络以及火力网络,信息流依次从感知网络、融合网络、指控网络最终传递到火力网络;
所述上层逻辑网络的边是虚拟边,其信息流传递依赖于下层物理网络且任一节点对应一个或多个下层物理网络节点;上层逻辑网络两点之间的信息流传递通过下层物理网络对应节点之间的信息流传递实现。
3.根据权利要求1所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,步骤2中,所述建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数中,网络运营方选择信息流传输时间最短的路径,所述网络运营方的目标函数如式(1)所示:
Figure FDA0002441322560000021
式中,D(i,j)是边(i,j)的第二传输时延,Dk是节点k的第一传输时延,y(i,j)是网络运营方信息流传输路径中的边,yk是网络运营方信息流传输路径中的节点;
网络攻击方的目标是最大化网络运营方的信息流传输时间,所述网络攻击方的目标函数如式(2)所示:
Figure FDA0002441322560000022
式中,d(i,j)是边(i,j)被阻断后所增加的第二传输时延,dk是节点k被阻断后所增加的第一传输时延,x(i,j)是网络攻击方选择阻断的边,xk是网络攻击方选择阻断的节点。
4.根据权利要求1所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,步骤3中,所述根据所述第一优化目标函数和所述第二优化函数构建博弈模型包括:
构建问题场景:网络运营方选择感知网络任意节点和火力网络任意节点分别作为信息流传递的起点和终点,选择最短路径进行信息流传递,网络攻击方通过对网络关键节点进行攻击从而阻断信息流传递,并最大化起点到终点之间的最短路径;
在该场景下,网络运营方要实现的是信息流从起点到终点的最短路径传递,网络攻击方要实现的则是阻断网络运营方的信息流传递,即最大化网络运营方的最短路径。
5.根据权利要求4所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,所述博弈模型的目标函数如式(3)所示:
Figure FDA0002441322560000031
6.根据权利要求5所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,步骤4中,根据所述博弈模型得到所述网络攻击方角度的双层网络信息流阻断模型中的双层网络信息流阻断模型如式(4)所示:
Figure FDA0002441322560000032
式中,Z是最大化上层逻辑网络信息传递最短时延,y(i,j)是上层逻辑网络的边,c(i,j)是上层逻辑网络路径的时延,w(i,j)是下层物理网络路径的时延,q(i,j)是下层物理网络攻击后增加的时延,e(i,j)是下层物理网络路径的时延,x(i,j)网络攻击方要攻击的路径,Eup是上层逻辑网络路径集,Nup是上层逻辑网络节点集,Edown是下层物理网络路径集,Ndown是下层物理网络节点集。
7.根据权利要求1所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,基于局部贪心算法求解所述双层网络信息流阻断模型的算法问题,分多个步骤分别求解阻断方案,每个步骤求解最优结果作为局部最优方案,将每个步骤的方案合并得到整体阻断方案;
将信息流传递的过程分为三个阶段:第一阶段,感知网络-融合网络;第二阶段,融合网络-指控网络;第三阶段,指控网络-火力网络;
第一阶段只有起点,没有终点,在融合网络中加入一个虚拟节点作为终点,融合网络中的每个节点都生成流向虚拟节点的边,可转化为单层网络信息流阻断模型的算法问题;第一阶段的终点作为第二阶段的起点,同样在指控网络中生成虚拟节点作为终点;而第二阶段的终点作为第三阶段的起点;每个阶段分别调用求解单层网络信息流阻断模型的算法求得局部最优解,合并局部最优的解拟作为最终解。
8.根据权利要求7所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,基于本德斯分解算法求解所述单层网络信息流阻断模型的算法问题,并将所述算法问题分解为两个互斥的子问题,对两个所述子问题分别进行求解,据此得到分解规划模型如式(5)所示:
Figure FDA0002441322560000041
Figure FDA0002441322560000042
Figure FDA0002441322560000043
Figure FDA0002441322560000044
Figure FDA0002441322560000045
Figure FDA0002441322560000046
式中,
Figure FDA0002441322560000047
是分解所得子问题,用于求解在阻断方案向量
Figure FDA0002441322560000048
下起点到终点的最短路径,输入是网络攻击方的阻断方案向量
Figure FDA0002441322560000049
输出是最短路径向量
Figure FDA00024413225600000410
和函数值z,如果函数值z大于算法的下界zdown,则更新算法的下界zdown,令zdown=z;
Figure FDA0002441322560000051
是分解所得主问题,用于求解在最短路径集合
Figure FDA0002441322560000052
中使得传输时延最大的阻断方案,输入为最短路径方案
Figure FDA0002441322560000053
的集合
Figure FDA0002441322560000054
输出为阻断方案
Figure FDA0002441322560000055
和目标函数值Z,如果函数值Z小于算法的上界zup,则更新算法的上界zup,令zup=Z;
所述
Figure FDA0002441322560000056
Figure FDA0002441322560000057
两个问题交替迭代求解,并不断更新算法上下界zup和zdown,当zup与zdown相等时,表示网络运营方所能选取的最短路径和时延和网络攻击方阻断下的最短路径一致,得到网络攻击方的阻断方案最优解x*,在该阻断方案下网络运营方的最短路径y*,以及此时的最短路径传输时延z=Z=zdown=zup
9.根据权利要求8所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,求解所述单层网络信息流阻断模型的算法single-model(G2,s,X,R)进一步包括:
步骤11,初始化参数:
Figure FDA0002441322560000058
zdown←-∞;zup←∞;
步骤12,对子问题
Figure FDA0002441322560000059
进行求解,输出最短路径向量
Figure FDA00024413225600000510
目标函数值
Figure FDA00024413225600000511
Figure FDA00024413225600000512
如果
Figure FDA00024413225600000513
如果zdown=zup:则跳转至步骤14;
步骤13,对主问题
Figure FDA00024413225600000514
进行求解,输出阻断方案向量
Figure FDA00024413225600000515
目标函数值
Figure FDA0002441322560000061
Figure FDA0002441322560000062
如果zup>zdown:则跳转至步骤12;
步骤14,x*←xdown,输出并返回结果,阻断方案下的最短路径时延
Figure FDA0002441322560000063
阻断方案x*
10.根据权利要求9所述的一种基于双层信息流传递的网络关键点分析方法,其特征在于,求解所述双层网络信息流阻断模型的算法,即double-model(G2,s,X,R)进一步包括:
步骤21,加入虚拟节点:V←X;
加入第一阶段虚拟边:E←Y(B,X)
调用单层网络阻断求解算法:single-model(G2,s,X,R)并获取该阶段最短路径终点X的前驱节点作为下一阶段起点:s1;
步骤22,删除第一阶段虚拟边:delete Y(B,X)from E;
加入第二阶段虚拟边:E←Y(C,X)
调用单层网络阻断求解算法:single-model(G2,s1,X,R)并获取下一阶段起点:s2;
步骤23,delete Y(B,X)from E;
delete X from V;
调用单层网络阻断求解算法:single-model(G2,s2,X,R)。
CN202010266100.4A 2020-04-07 2020-04-07 一种基于双层信息流传递的网络关键点分析方法 Active CN111478811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010266100.4A CN111478811B (zh) 2020-04-07 2020-04-07 一种基于双层信息流传递的网络关键点分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010266100.4A CN111478811B (zh) 2020-04-07 2020-04-07 一种基于双层信息流传递的网络关键点分析方法

Publications (2)

Publication Number Publication Date
CN111478811A true CN111478811A (zh) 2020-07-31
CN111478811B CN111478811B (zh) 2022-07-01

Family

ID=71750669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010266100.4A Active CN111478811B (zh) 2020-04-07 2020-04-07 一种基于双层信息流传递的网络关键点分析方法

Country Status (1)

Country Link
CN (1) CN111478811B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934937A (zh) * 2020-09-14 2020-11-13 中国人民解放军国防科技大学 基于重要性迭代的相依网络节点重要度评估方法和装置
CN112565272A (zh) * 2020-12-09 2021-03-26 中国人民解放军国防科技大学 双层网络最小斯坦纳树阻断方法、装置和计算机设备
CN114401137A (zh) * 2022-01-14 2022-04-26 中国人民解放军国防科技大学 基于对偶算法的备份网络最短路阻断方法和装置
CN114401200A (zh) * 2022-01-14 2022-04-26 中国人民解放军国防科技大学 基于本德斯分解算法的备份网络最短路阻断方法和装置
CN114629839A (zh) * 2022-04-24 2022-06-14 中国人民解放军61175部队 基于网络势能合作博弈模型的求最优路径的方法
CN115102894A (zh) * 2022-06-24 2022-09-23 中国人民解放军国防科技大学 面向定向阻断的交通网络关键节点选择方法
CN115277717A (zh) * 2022-07-29 2022-11-01 蚂蚁区块链科技(上海)有限公司 发现通信支柱节点和防范网络攻击的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
US20160242117A1 (en) * 2013-10-31 2016-08-18 Alcatel Lucent A communications system, an access network node and a method of optimising energy consumed in a communication network
CN106817738A (zh) * 2015-12-02 2017-06-09 北京航空航天大学 一种基于联盟博弈的路由方法
CN107277039A (zh) * 2017-07-18 2017-10-20 河北省科学院应用数学研究所 一种网络攻击数据分析及智能处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
US20160242117A1 (en) * 2013-10-31 2016-08-18 Alcatel Lucent A communications system, an access network node and a method of optimising energy consumed in a communication network
CN106817738A (zh) * 2015-12-02 2017-06-09 北京航空航天大学 一种基于联盟博弈的路由方法
CN107277039A (zh) * 2017-07-18 2017-10-20 河北省科学院应用数学研究所 一种网络攻击数据分析及智能处理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YUNZHI HAN: "Node importance evaluation based on background error reconstruction", 《2018 IEEE INTERNATIONAL CONFERENCE ON SYSTEMS, MAN, AND CYBERNETICS (SMC)》 *
汪洋等: "基于非合作博弈的无线网络路由机制研究", 《计算机学报》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934937A (zh) * 2020-09-14 2020-11-13 中国人民解放军国防科技大学 基于重要性迭代的相依网络节点重要度评估方法和装置
CN112565272A (zh) * 2020-12-09 2021-03-26 中国人民解放军国防科技大学 双层网络最小斯坦纳树阻断方法、装置和计算机设备
CN112565272B (zh) * 2020-12-09 2022-05-17 中国人民解放军国防科技大学 双层网络最小斯坦纳树阻断方法、装置和计算机设备
CN114401137A (zh) * 2022-01-14 2022-04-26 中国人民解放军国防科技大学 基于对偶算法的备份网络最短路阻断方法和装置
CN114401200A (zh) * 2022-01-14 2022-04-26 中国人民解放军国防科技大学 基于本德斯分解算法的备份网络最短路阻断方法和装置
CN114401137B (zh) * 2022-01-14 2023-09-08 中国人民解放军国防科技大学 基于对偶算法的备份网络最短路阻断方法和装置
CN114401200B (zh) * 2022-01-14 2024-02-09 中国人民解放军国防科技大学 基于本德斯分解算法的备份网络最短路阻断方法和装置
CN114629839A (zh) * 2022-04-24 2022-06-14 中国人民解放军61175部队 基于网络势能合作博弈模型的求最优路径的方法
CN115102894A (zh) * 2022-06-24 2022-09-23 中国人民解放军国防科技大学 面向定向阻断的交通网络关键节点选择方法
CN115102894B (zh) * 2022-06-24 2023-08-04 中国人民解放军国防科技大学 面向定向阻断的交通网络关键节点选择方法
CN115277717A (zh) * 2022-07-29 2022-11-01 蚂蚁区块链科技(上海)有限公司 发现通信支柱节点和防范网络攻击的方法及装置

Also Published As

Publication number Publication date
CN111478811B (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
CN111478811B (zh) 一种基于双层信息流传递的网络关键点分析方法
Fabrikant et al. The complexity of pure Nash equilibria
CN112819300B (zh) 网络攻击下基于随机博弈网的配电网风险评估方法
CN111193629B (zh) 一种多层信息网络的动态负载级联失效的故障传播方法
CN110401564B (zh) 基于相对混合择优的指挥控制超网络模型构建方法
CN112580217A (zh) 基于复杂网络的通信体系结构参数化建模方法
CN108696534B (zh) 实时网络安全威胁预警分析方法及其装置
Shehu et al. A survey of QoS-aware web service composition techniques
Wang et al. Reliability-oriented and resource-efficient service function chain construction and backup
CN108616394A (zh) 一种虚拟网络功能备份和部署方法
CN106332141A (zh) 流量负载分担的方法和装置
Chen et al. Heterogeneous multi-layer adversarial network design for the IoT-enabled infrastructures
CN111478813B (zh) 一种基于单层信息流传递的网络关键点分析方法
Ye et al. Differentially private multi-agent planning for logistic-like problems
Koh et al. MapReduce skyline query processing with partitioning and distributed dominance tests
CN111475899A (zh) 基于超网络理论的数据链网络可靠性指标体系构建方法
CN112104554A (zh) 一种基于链路故障的综合数据网业务差异化保护方法
CN105306251B (zh) 一种拟态网络拓扑变换的方法
Dinitz et al. Load balancing with bounded convergence in dynamic networks
Yu et al. Attack graph auto-generation for blockchains based on bigraphical reaction systems
CN111917589B (zh) 一种电力通信网络资源备份方法及相关装置
Tochner et al. How to Pick Your Friends A Game Theoretic Approach to P2P Overlay Construction
Lengler et al. Analysing Equilibrium States for Population Diversity
Zegura Evaluating blocking probability in generalized connectors
Libman et al. Atomic resource sharing in noncooperative networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant