CN111478813B - 一种基于单层信息流传递的网络关键点分析方法 - Google Patents

一种基于单层信息流传递的网络关键点分析方法 Download PDF

Info

Publication number
CN111478813B
CN111478813B CN202010266764.0A CN202010266764A CN111478813B CN 111478813 B CN111478813 B CN 111478813B CN 202010266764 A CN202010266764 A CN 202010266764A CN 111478813 B CN111478813 B CN 111478813B
Authority
CN
China
Prior art keywords
network
information flow
blocking
layer
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010266764.0A
Other languages
English (en)
Other versions
CN111478813A (zh
Inventor
朱先强
戴周璇
朱承
汤罗浩
吕国栋
刘斌
丁兆云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202010266764.0A priority Critical patent/CN111478813B/zh
Publication of CN111478813A publication Critical patent/CN111478813A/zh
Application granted granted Critical
Publication of CN111478813B publication Critical patent/CN111478813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种基于单层信息流传递的网络关键点分析方法,包括:获取基于图结构的网络数据,根据所述网络数据构造单层信息流传递网络;对所述单层信息流传递网络进行预处理,建立基于网络攻击方和网络运营方的优化目标函数;根据网络攻击方和网络运营方双方的优化目标函数构建博弈模型;从网络攻击方角度建立单层网络信息流阻断模型,将阻断节点确定为网络关键点。本发明引入网络攻击方和网络运营方两个概念从不同角度来描述网络安全性的问题并构建博弈模型,同时将网络攻击方和网络运营方的目标描述清楚,并且归结到同一个模型当中,从而建立了单层网络信息流阻断模型,从攻击方角度进行阻断方案求解的同时,进行网络关键节点的发现。

Description

一种基于单层信息流传递的网络关键点分析方法
技术领域
本发明涉及复杂网络技术领域,具体是一种基于单层信息流传递的网络关键点分析方法。
背景技术
计算机网络功能主要包括实现资源共享,实现数据信息的快速传递,提高可靠性,提供负载均衡与分布式处理能力,集中管理以及综合信息服务;上述功能可抽象概括为:信息流传递、网络关键节点或节点集群进行信息处理、网络性能优化三个部分。
网络关键节点是指相比网络中其他节点而言能够在更大程度上影响网络的结构或性能的一些特殊节点。网络中一些节点的失效可能会引起小范围的失效或者负载重分配,对整体网络性能和功能影响不大,而关键节点发生故障或失效,网络内则会将节点故障或失效造成的影响进行扩散,同时依据网络间的联系也会将故障的影响传播至其他网络中并影响其功能,最终一个很小的故障就可能对整个网络乃至其他网络都造成灾难性的后果。如2003年8月14日发生震惊世界的大停电事故,就是美国东北部、中西部和加拿大东部联合电网因为电力网跟计算机网之间的级联失效所造成的。因此有效识别关键节点是复杂网络中一个基本问题,且有着广泛的应用。
目前为止,已经提出了大量评估网络关键节点的方法,如度中心性,介数中心性、接近度中心性,半局部中心性等,但是都存在着各自的局限性。其中,1、度中心性是一个较为直接的指标,但通常情况下不太重要或不太正确,类似的指标包括LocalRank、接近度和H指数等;2、介数中心性和接近度中心性均是基于路径的中心性,属于全局性度量指标,能够更有效的识别网络中的关键节点,但他们的计算复杂度更高;3、半局部中心性旨在忽略邻居之间的拓扑关系并仅考虑节点的最近邻居和次邻居的数量在相关性和计算复杂度间进行权衡,但节点在网络中的位置可能相比度等全局属性有更重要的作用。此外,其他排名方法如接近度、PageRank、LeaderRank、ClusterRank等也有类似的局限性。
总之,现有的网络节点重要性排名方法均是基于以上指标,并着重于如何改进它们,对于不同结构和类型的网络而言,不同的指标既有其各自的优势也有其局限性,特别是对于相互依存相互关联的网络来说,这些指标的优势和局限性可能会有更大变化。
发明内容
本发明所要解决的技术问题是:提供一种基于单层信息流传递的网络关键点分析方法,结合具体问题场景进行网络建模和算法设计,从阻断网络中信息流传递的角度进行关键节点的发现。
为了解决上述技术问题,本发明是通过以下技术方案实现的:一种基于单层信息流传递的网络关键点分析方法,包括以下步骤:
步骤1,获取基于图结构的单层网络数据,根据所述网络数据构造单层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延;
步骤2,对所述单层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数;
步骤3,根据所述第一优化目标函数和所述第二优化目标函数构建博弈模型;
步骤4,根据所述博弈模型得到所述网络攻击方角度的单层网络信息流阻断模型,将所述单层网络信息流阻断模型中的阻断节点确定为网络关键节点。
作为优选,步骤1中,所述网络数据包括节点信息、节点传输时延以及该节点被阻断后所增加的传输时延、连边信息、边被阻断后所增加的传输时延。
作为优选,步骤2中,所述建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数中,网络运营方选择信息流传输时间最短的路径,所述网络运营方的目标函数如式(1)所示:
Figure GDA0003627716240000031
式中,D(i,j)是边(i,j)的第二传输时延,Dk是节点k的第一传输时延,y(i,j)是网络运营方信息流传输路径中的边,yk是网络运营方信息流传输路径中的节点;
网络攻击方选择信息流传输时间最长的路径,所述网络攻击方的目标函数如式(2)所示:
Figure GDA0003627716240000032
式中,d(i,j)是边(i,j)被阻断后所增加的第二传输时延,dk是节点k被阻断后所增加的第一传输时延,x(i,j)是网络攻击方选择阻断的边,xk是网络攻击方选择阻断的节点。
作为优选,步骤3中,所述根据所述第一优化目标函数和所述第二优化目标函数构建博弈模型包括:
构建问题场景:网络运营方选择任意两节点作为信息流传递的起点和终点,选择最短路径进行信息流传递,网络攻击方通过对网络关键节点进行攻击从而阻断信息流传递,并最大化起点到终点之间的最短路径;
在该场景下,网络运营方要实现的是信息流从起点到终点的最短路径传递,网络攻击方要实现的则是阻断网络运营方的信息流传递,即最大化网络运营方的最短路径。
作为优选,从网络攻击方的角度建立博弈模型,该模型的目标函数如式(3)所示:
Figure GDA0003627716240000041
作为优选,步骤4中,根据所述博弈模型得到所述网络攻击方角度的单层网络信息流阻断模型中的单层网络信息流阻断模型如式(4)所示:
Figure GDA0003627716240000042
式中,z是最大化物理层最短时延,s是起始节点,t是终点节点,ri p是攻击节点i需要的资源,
Figure GDA0003627716240000043
是攻击边(i,j)需要的资源,RP攻击资源总量,FS(i)是节点i后继节点集合,RS(i)是节点i前驱节点集合,N是网络中的节点集合。
作为优选,基于本德斯分解算法求解所述单层网络信息流阻断模型的算法问题,并将所述算法问题分解为两个互斥的子问题,对两个所述子问题分别进行求解,据此得到分解规划模型如式(5)所示:
Figure GDA0003627716240000051
式中,
Figure GDA0003627716240000052
是分解所得子问题,用于求解在阻断方案向量
Figure GDA0003627716240000053
下起点到终点的最短路径,输入是网络攻击方的阻断方案向量
Figure GDA0003627716240000054
输出是最短路径向量
Figure GDA0003627716240000055
和函数值z,如果函数值z大于算法的下界zdown,则更新算法的下界zdown,令zdown=z;
Figure GDA0003627716240000056
是分解所得主问题,用于求解在最短路径集合
Figure GDA0003627716240000057
中使得传输时延最大的阻断方案,输入为最短路径方案
Figure GDA0003627716240000058
的集合
Figure GDA0003627716240000059
输出为阻断方案
Figure GDA00036277162400000510
和目标函数值Z,如果函数值Z小于算法的上界zup,则更新算法的上界zup,令zup=Z;
所述
Figure GDA0003627716240000061
Figure GDA0003627716240000062
两个问题交替迭代求解,并不断更新算法上下界zup和zdown,当zup与zdown相等时,表示网络运营方所能选取的最短路径和时延和网络攻击方阻断下的最短路径一致,得到网络攻击方的阻断方案最优解x*,在该阻断方案下网络运营方的最短路径y*,以及此时的最短路径传输时延z=Z=zdown=zup
作为优选,求解所述单层网络信息流阻断模型的算法进一步包括:
步骤11,初始化参数:
Figure GDA0003627716240000063
zdown←-∞;zup←∞;
步骤12,对子问题
Figure GDA0003627716240000064
进行求解,输出最短路径向量
Figure GDA0003627716240000065
目标函数值
Figure GDA0003627716240000066
Figure GDA0003627716240000067
如果
Figure GDA0003627716240000068
如果zdown=zup:则跳转至步骤14;
步骤13,对主问题
Figure GDA0003627716240000069
进行求解,输出阻断方案向量
Figure GDA00036277162400000610
目标函数值
Figure GDA00036277162400000611
Figure GDA00036277162400000612
如果zup>zdown:则跳转至步骤12;
步骤14,x*←xdown,输出并返回结果,阻断方案下的最短路径时延
Figure GDA00036277162400000613
阻断方案x*
作为优选,所述信息流传输时间包括所有路径及节点上的传输时间。
本发明还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
步骤1,获取基于图结构的单层网络数据,根据所述网络数据构造单层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延;
步骤2,对所述单层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数;
步骤3,根据所述第一优化目标函数和所述第二优化目标函数构建博弈模型;
步骤4,根据所述博弈模型得到所述网络攻击方角度的单层网络信息流阻断模型,将所述单层网络信息流阻断模型中的阻断节点确定为网络关键节点。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
步骤1,获取基于图结构的单层网络数据,根据所述网络数据构造单层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延;
步骤2,对所述单层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数;
步骤3,根据所述第一优化目标函数和所述第二优化目标函数构建博弈模型;
步骤4,根据所述博弈模型得到所述网络攻击方角度的单层网络信息流阻断模型,将所述单层网络信息流阻断模型中的阻断节点确定为网络关键节点。
与现有技术相比,本发明的有益之处是:
一、本发明提供的基于信息流传递的网络关键点分析方法,通过引入网络攻击方和网络运营方两个概念从不同角度来描述网络安全性的问题并构建博弈模型,在模型中同时将网络攻击方和网络运营方的目标描述清楚,并且归结到同一个模型当中,从而建立了单层网络信息流阻断模型,从攻击方角度进行阻断方案求解的同时,进行网络关键节点的发现,得到基于单层网络信息流阻断模型的求解算法,能够在模型求解过程中体现攻防双方动态博弈的过程。
二、本发明结合具体问题场景进行网络建模和算法设计,从阻断网络中信息流传递的角度进行网络关键点的发现;不仅能够通过阻断的过程进行关键点的发现,还能够从网络攻击者的角度出发考虑问题,发现需要进行重点保护或备份的节点或路径,以此为网络防护提供新的思路和途径。
三、本发明对于不同结构和类型的网络均具有普适性,极大的提高了使用范围,使得在不明白攻击者意图的情况下,通过本方法能够基于网络结构、节点重要性来发现网络中较为关键的节点,从而采取相应的措施进行防护,提高整体网络的安全性和抗毁性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
下面结合附图对本发明进一步说明:
图1是本发明所述分析方法实施的流程示意图;
图2是单层网络案例的示意图;
图3是单层网络信息流阻断模型的求解结果图;
图4是本发明所述计算机设备的内部结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如附图1所示的一种基于单层信息流传递的网络关键点分析方法,主要从复杂网络防护、提升稳定性的角度出发,以阻断网络中信息流的传递为研究重点进行建模分析,并在阻断资源有限的条件下进行讨论;对单层网络进行建模分析,提出相应的阻断方案求解算法,针对具体构建的网络进行求解分析,从而实现对复杂网络中关键节点的发现和研究,综合考虑了网络内部结构以及资源约束等其他约束条件,具体包括以下步骤:
步骤1,获取基于图结构的单层网络数据,根据所述网络数据构造单层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延;其中,所述网络数据包括节点信息、节点传输时延以及该节点被阻断后所增加的传输时延、连边信息、边被阻断后所增加的传输时延。
步骤2,对所述单层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数;其中,网络运营方的目标是最小化信息流传输时间,选择信息流传输时间最短的路径,所述网络运营方的目标函数如式(1)所示:
Figure GDA0003627716240000091
式中,D(i,j)是边(i,j)的第二传输时延,Dk是节点k的第一传输时延,y(i,j)是网络运营方信息流传输路径中的边,yk是网络运营方信息流传输路径中的节点;
网络攻击方的目标是最大化网络运营方的信息流传输时间,即所有路径及节点上的传输时间,所述网络攻击方的目标函数如式(2)所示:
Figure GDA0003627716240000101
式中,d(i,j)是边(i,j)被阻断后所增加的第二传输时延,dk是节点k被阻断后所增加的第一传输时延,x(i,j)是网络攻击方选择阻断的边,xk是网络攻击方选择阻断的节点。
步骤3,根据所述第一优化目标函数和所述第二优化目标函数构建博弈模型;在本实施例中为Stackelberg博弈,即博弈双方事先都知道对方的目标函数、行动策略以及此时的网络状况;因此,网络运营方在最短路径被阻断后,会相应选择在被阻断情况下的最短路径;而网络攻击方由于知道网络运营方的策略,也同样能获得网络运营方此时的最短路径,从而进行阻断;双方动态进行博弈,最后趋于一个稳定解;
构建问题场景:网络运营方选择任意两节点作为信息流传递的起点和终点,选择最短路径进行信息流传递,网络攻击方通过对网络关键节点进行攻击从而阻断信息流传递,并最大化起点到终点之间的最短路径;在该场景下,网络运营方要实现的是信息流从起点到终点的最短路径传递,网络攻击方要实现的则是阻断网络运营方的信息流传递,即最大化网络运营方的最短路径;
通过引入网络攻击方和网络运营方两个概念从不同角度来描述网络安全性的问题并构建博弈模型,在模型中同时将网络攻击方和网络运营方的目标描述清楚;所述博弈模型为二层规划模型,内层为网络运营方寻找基于信息流传递时间的最短路径,外层为网络攻击方寻找最大化内层最短路径的阻断方案,该模型的目标函数如式(3)所示:
Figure GDA0003627716240000111
步骤4,根据所述博弈模型得到所述网络攻击方角度的单层网络信息流阻断模型,将所述单层网络信息流阻断模型中的阻断节点确定为网络关键节点,从攻击方角度进行阻断方案求解的同时,进行网络关键节点的发现;所述单层网络信息流阻断模型如式(4)所示:
Figure GDA0003627716240000112
式中,z是最大化物理层最短时延,s是起始节点,t是终点节点,ri p是攻击节点i需要的资源,
Figure GDA0003627716240000113
是攻击路径(i,j)需要的资源,RP攻击资源总量,FS(i)是节点i后继节点集合,RS(i)是节点i前驱节点集合,N是网络中的节点集合;通过该步骤能够在模型求解过程中体现攻防双方动态博弈的过程;
式(4)中,约束1即式(1)是攻击资源的约束,表示对节点和连边的攻击资源总量不超过资源限制;约束2即式(2)是对信息流的约束,表示信息流单向传递,不经过重复边,不会有信息损失;约束3即式(3)是对变量yi的约束,保证从起点到终点不会有信息流损失;
本步骤使用的网络如图2所示,信息流传递起点为节点0,终点为节点9,考虑使用两种资源有限的攻击方式进行网络阻断,圈内的数字表示节点序号,圈外的数字表示攻击该节点所需的攻击代价。
最后提出基于单层网络信息流阻断模型的求解算法:基于本德斯分解算法将所述单层网络信息流阻断模型的求解算法问题分解为两个互斥的子问题,并对两个所述子问题分别进行求解,据此得到分解规划模型如式(5)所示:
Figure GDA0003627716240000121
式中,
Figure GDA0003627716240000122
是分解所得子问题,用于求解在阻断方案向量
Figure GDA0003627716240000123
下起点到终点的最短路径,输入是网络攻击方的阻断方案向量
Figure GDA0003627716240000124
输出是最短路径向量
Figure GDA0003627716240000125
和函数值z,如果函数值z大于算法的下界zdown,则更新算法的下界zdown,令zdown=z;
Figure GDA0003627716240000126
是分解所得主问题,用于求解在最短路径集合
Figure GDA0003627716240000127
中使得传输时延最大的阻断方案,输入为最短路径方案
Figure GDA0003627716240000131
的集合
Figure GDA0003627716240000132
输出为阻断方案
Figure GDA0003627716240000133
和目标函数值Z,如果函数值Z小于算法的上界zup,则更新算法的上界zup,令zup=Z;
所述
Figure GDA0003627716240000134
Figure GDA0003627716240000135
两个问题交替迭代求解,并不断更新算法上下界zup和zdown,当zup与zdown相等时,表示网络运营方所能选取的最短路径和时延和网络攻击方阻断下的最短路径一致,得到网络攻击方的阻断方案最优解x*,在该阻断方案下网络运营方的最短路径y*,以及此时的最短路径传输时延z=Z=zdown=zup
更具体的,求解所述单层网络信息流阻断模型的算法进一步包括:
步骤11,初始化参数:
Figure GDA0003627716240000136
zdown←-∞;zup←∞;
步骤12,对子问题
Figure GDA0003627716240000137
进行求解,输出最短路径向量
Figure GDA0003627716240000138
目标函数值
Figure GDA0003627716240000139
Figure GDA00036277162400001310
如果
Figure GDA00036277162400001311
如果zdown=zup:则跳转至步骤14;
步骤13,对主问题
Figure GDA00036277162400001312
进行求解,输出阻断方案向量
Figure GDA00036277162400001313
目标函数值
Figure GDA00036277162400001314
Figure GDA00036277162400001315
如果zup>zdown:则跳转至步骤12;
步骤14,x*←xdown,输出并返回结果,阻断方案下的最短路径时延
Figure GDA0003627716240000141
阻断方案x*
依据上述步骤进行求解,得到的求解结果如图3所示,带标记的表示需要阻断的节点,不同种类标记表示不同的攻击方式,粗线边表示在该阻断方案下,运营方所能找到的最短传输路径;由结果可知,本算法得到的结果均为网络中较为重要的节点,阻断后会影响不只一条路径的信息流传输,同时除了起点和终点,仅阻断了较少的节点,就使得网络运营方所能选择的最短路径都是被阻断过的,有效降低了网络运营方的信息流传递效率;而从网络运营方的角度来说,必须考虑重点保护此类节点或进行备份,以此为网络防护提供新的思路和途径。
本发明基于网络中的信息流传递过程,以此建立合适的模型来寻找网络中的关键节点,信息流的传递主要是依据网络结构、攻击资源两个参数来确定传递方案,从而使得本发明所述方法对于不同结构和类型的网络均具有普适性,极大的提高了使用范围,使得在不明白攻击者意图的情况下,通过本方法能够基于网络结构、节点重要性来发现网络中较为关键的节点,从而采取相应的措施进行防护,提高整体网络的安全性和抗毁性。
实施例二
本发明在实施例一的基础上还提供一种计算机设备,如图4所示,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现实施例一中所述方法的步骤。
在另一个实施例中,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现实施例一所述方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种基于单层信息流传递的网络关键点分析方法,其特征在于,包括以下步骤:
步骤1,获取基于图结构的单层网络数据,根据所述网络数据构造单层信息流传递网络;所述信息流传递网络包含节点阻断增加的第一传输时延以及边阻断增加的第二传输时延;
步骤2,对所述单层信息流传递网络进行预处理,根据所述第一传输时延和所述第二传输时延建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数;
步骤3,根据所述第一优化目标函数和所述第二优化目标函数构建博弈模型,所述博弈模型为二层规划模型,内层为所述网络运营方寻找基于信息流传递时间的最短路径,外层为所述网络攻击方寻找最大化内层最短路径的阻断方案;
步骤4,根据所述博弈模型得到所述网络攻击方角度的单层网络信息流阻断模型,将所述单层网络信息流阻断模型中的阻断节点确定为网络关键节点;
所述单层网络信息流阻断模型如图(1)所示:
Figure FDA0003627716230000011
Figure FDA0003627716230000012
式中,z是最大化物理层最短时延,s是起始节点,t是终点节点,ri p是攻击节点i需要的资源,
Figure FDA0003627716230000021
是攻击边(i,j)需要的资源,RP攻击资源总量,FS(i)是节点i后继节点集合,RS(i)是节点i前驱节点集合,N是网络中的节点集合;
所述单层网络信息流阻断模型的求解方法为基于本德斯分解算法求解所述单层网络信息流阻断模型的算法问题,并将所述算法问题分解为两个互斥的子问题,对两个所述子问题分别进行求解,据此得到分解规划模型。
2.根据权利要求1所述的一种基于单层信息流传递的网络关键点分析方法,其特征在于,步骤2中,所述建立网络攻击方以传输时间最长为目标的第一优化目标函数和网络运营方的以传输时间最短为目标的第二优化目标函数中,网络运营方选择信息流传输时间最短的路径,所述网络运营方的目标函数如式(2)所示:
Figure FDA0003627716230000022
式中,D(i,j)是边(i,j)的第二传输时延,Dk是节点k的第一传输时延,y(i,j)是网络运营方信息流传输路径中的边,yk是网络运营方信息流传输路径中的节点;
网络攻击方的目标是最大化网络运营方的信息流传输时间,所述网络攻击方的目标函数如式(3)所示:
Figure FDA0003627716230000023
式中,d(i,j)是边(i,j)被阻断后所增加的第二传输时延,dk是节点k被阻断后所增加的第一传输时延,x(i,j)是网络攻击方选择阻断的边,xk是网络攻击方选择阻断的节点。
3.根据权利要求1所述的一种基于单层信息流传递的网络关键点分析方法,其特征在于,步骤3中,所述根据所述第一优化目标函数和所述第二优化目标函数构建博弈模型包括:
构建问题场景:网络运营方选择任意两节点作为信息流传递的起点和终点,选择最短路径进行信息流传递,网络攻击方通过对网络关键节点进行攻击从而阻断信息流传递,并最大化起点到终点之间的最短路径;
在该场景下,网络运营方要实现的是信息流从起点到终点的最短路径传递,网络攻击方要实现的则是阻断网络运营方的信息流传递,即最大化网络运营方的最短路径。
4.根据权利要求3所述的一种基于单层信息流传递的网络关键点分析方法,其特征在于,所述博弈模型的目标函数如式(4)所示:
Figure FDA0003627716230000031
5.根据权利要求1所述的一种基于单层信息流传递的网络关键点分析方法,其特征在于,基于本德斯分解算法求解所述单层网络信息流阻断模型的算法问题,并将所述算法问题分解为两个互斥的子问题,对两个所述子问题分别进行求解,据此得到分解规划模型如式(5)所示:
Figure FDA0003627716230000041
Figure FDA0003627716230000042
Figure FDA0003627716230000043
Figure FDA0003627716230000044
Figure FDA0003627716230000045
Figure FDA0003627716230000046
式中,
Figure FDA0003627716230000047
是分解所得子问题,用于求解在阻断方案向量
Figure FDA0003627716230000048
下起点到终点的最短路径,输入是网络攻击方的阻断方案向量
Figure FDA0003627716230000049
输出是最短路径向量
Figure FDA00036277162300000410
和函数值z,如果函数值z大于算法的下界zdown,则更新算法的下界zdown,令zdown=z;
Figure FDA00036277162300000411
是分解所得主问题,用于求解在最短路径集合
Figure FDA00036277162300000412
中使得传输时延最大的阻断方案,输入为最短路径方案
Figure FDA00036277162300000413
的集合
Figure FDA00036277162300000414
输出为阻断方案
Figure FDA00036277162300000415
和目标函数值Z,如果函数值Z小于算法的上界zup,则更新算法的上界zup,令zup=Z;
所述
Figure FDA00036277162300000416
Figure FDA00036277162300000417
两个问题交替迭代求解,并不断更新算法上下界zup和zdown,当zup与zdown相等时,表示网络运营方所能选取的最短路径和时延和网络攻击方阻断下的最短路径一致,得到网络攻击方的阻断方案最优解x*,在该阻断方案下网络运营方的最短路径y*,以及此时的最短路径传输时延z=Z=zdown=zup
6.根据权利要求5所述的一种基于单层信息流传递的网络关键点分析方法,其特征在于,求解所述单层网络信息流阻断模型的算法进一步包括:
步骤11,初始化参数:
Figure FDA0003627716230000051
zdown←-∞;zup←∞;
步骤12,对子问题
Figure FDA0003627716230000052
进行求解,输出最短路径向量
Figure FDA0003627716230000053
目标函数值
Figure FDA0003627716230000054
Figure FDA0003627716230000055
如果
Figure FDA0003627716230000056
如果zdown=zup:则跳转至步骤14;
步骤13,对主问题
Figure FDA0003627716230000057
进行求解,输出阻断方案向量
Figure FDA0003627716230000058
目标函数值
Figure FDA0003627716230000059
Figure FDA00036277162300000510
如果zup>zdown:则跳转至步骤12;
步骤14,x*←xdown,输出并返回结果,阻断方案下的最短路径时延
Figure FDA00036277162300000511
阻断方案x*
7.根据权利要求2所述的一种基于单层信息流传递的网络关键点分析方法,其特征在于,所述信息流传输时间包括所有边及节点上的传输时间。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述方法的步骤。
CN202010266764.0A 2020-04-07 2020-04-07 一种基于单层信息流传递的网络关键点分析方法 Active CN111478813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010266764.0A CN111478813B (zh) 2020-04-07 2020-04-07 一种基于单层信息流传递的网络关键点分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010266764.0A CN111478813B (zh) 2020-04-07 2020-04-07 一种基于单层信息流传递的网络关键点分析方法

Publications (2)

Publication Number Publication Date
CN111478813A CN111478813A (zh) 2020-07-31
CN111478813B true CN111478813B (zh) 2022-07-01

Family

ID=71750169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010266764.0A Active CN111478813B (zh) 2020-04-07 2020-04-07 一种基于单层信息流传递的网络关键点分析方法

Country Status (1)

Country Link
CN (1) CN111478813B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934937B (zh) * 2020-09-14 2020-12-22 中国人民解放军国防科技大学 基于重要性迭代的相依网络节点重要度评估方法和装置
CN117640254A (zh) * 2024-01-25 2024-03-01 浙江大学 一种工控网络入侵检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789322A (zh) * 2017-01-05 2017-05-31 清华大学 空间信息网络中关键节点的确定方法和装置
CN106936855A (zh) * 2017-05-12 2017-07-07 中国人民解放军信息工程大学 基于攻防微分博弈的网络安全防御决策确定方法及其装置
CN107204871A (zh) * 2017-04-19 2017-09-26 天津大学 基于演化博弈模型的无线传感器网络可生存性评估方法
CN107277039A (zh) * 2017-07-18 2017-10-20 河北省科学院应用数学研究所 一种网络攻击数据分析及智能处理方法
CN109558729A (zh) * 2018-11-28 2019-04-02 河北省科学院应用数学研究所 一种网络攻击的智能防御系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112015005889A2 (pt) * 2012-09-18 2017-07-04 Univ George Washington nó para uso em uma rede tendo uma pluralidade de nós; rede; e método implementado por computador para uso em uma rede tendo uma pluralidade de nós
EP2869644B1 (en) * 2013-10-31 2017-12-27 Alcatel Lucent A communications system, an access network node and a method of optimising energy consumed in a communication network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789322A (zh) * 2017-01-05 2017-05-31 清华大学 空间信息网络中关键节点的确定方法和装置
CN107204871A (zh) * 2017-04-19 2017-09-26 天津大学 基于演化博弈模型的无线传感器网络可生存性评估方法
CN106936855A (zh) * 2017-05-12 2017-07-07 中国人民解放军信息工程大学 基于攻防微分博弈的网络安全防御决策确定方法及其装置
CN107277039A (zh) * 2017-07-18 2017-10-20 河北省科学院应用数学研究所 一种网络攻击数据分析及智能处理方法
CN109558729A (zh) * 2018-11-28 2019-04-02 河北省科学院应用数学研究所 一种网络攻击的智能防御系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Node importance evaluation based on background error reconstruction;Yunzhi Han;《2018 IEEE International Conference on Systems, Man, and Cybernetics (SMC)》;20190117;全文 *
容迟网络中基于演化博弈的合作行为;徐小琼等;《计算机应用》;20160210(第02期);全文 *

Also Published As

Publication number Publication date
CN111478813A (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
CN111478811B (zh) 一种基于双层信息流传递的网络关键点分析方法
Zeng et al. Survey of attack graph analysis methods from the perspective of data and knowledge processing
CN111478813B (zh) 一种基于单层信息流传递的网络关键点分析方法
Coy et al. Deterministic massively parallel connectivity
Liu et al. Covering-based multigranulation decision-theoretic rough sets
Rasti et al. Novel centrality metrics for studying essentiality in protein‐protein interaction networks based on group structures
CN111314171A (zh) 一种sdn路由性能预测和优化的方法、设备及介质
CN116894469B (zh) 端边云计算环境中的dnn协同推理加速方法、设备及介质
CN111078963B (zh) Nfa到dfa的转换方法及装置
Dinitz et al. Load balancing with bounded convergence in dynamic networks
Gao A Random Model for Argumentation Framework: Phase Transitions, Empirical Hardness, and Heuristics.
Shen et al. QuickWalk: quick trust assessment for vehicular social networks
CN114021319A (zh) 一种基于改进桥接系数的指挥控制网络关键边识别方法
Wu et al. Vertex selection heuristics in branch-and-bound algorithms for the maximum k-plex problem
Bernard et al. Random distributed self-stabilizing structures maintenance
CN113342524B (zh) 作战体系结构可靠性分析方法、装置、设备和介质
CN113342523B (zh) 作战体系结构均衡性分析方法、装置、设备和介质
Tayyebi et al. The continuous maximum capacity path interdiction problem
CN111917589A (zh) 一种电力通信网络资源备份方法及相关装置
Di et al. Adaptive Task Migration in Multiplex Networked Industrial Chains
CN117251380B (zh) 一种面向单调流式图的优先级异步调度方法及系统
CN117811992B (zh) 一种网络不良信息传播抑制方法、装置、设备及存储介质
Otari et al. A trust management model based on NSGA-II in mobile grid system
Puppala et al. Trust Model to Identify Reputed Miners in Blockchain Pool Mining
CN115277452B (zh) 基于边端协同的ResNet自适应加速计算方法及应用

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant