CN113987503B - 基于拓扑分析的区域级网络抗毁性差异评估方法和装置 - Google Patents

基于拓扑分析的区域级网络抗毁性差异评估方法和装置 Download PDF

Info

Publication number
CN113987503B
CN113987503B CN202111082777.3A CN202111082777A CN113987503B CN 113987503 B CN113987503 B CN 113987503B CN 202111082777 A CN202111082777 A CN 202111082777A CN 113987503 B CN113987503 B CN 113987503B
Authority
CN
China
Prior art keywords
survivability
regional
important
sampling
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111082777.3A
Other languages
English (en)
Other versions
CN113987503A (zh
Inventor
安常青
刘玉家
王会
郑志延
喻涛
王继龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN202111082777.3A priority Critical patent/CN113987503B/zh
Publication of CN113987503A publication Critical patent/CN113987503A/zh
Application granted granted Critical
Publication of CN113987503B publication Critical patent/CN113987503B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提出了一种基于拓扑分析的区域级网络抗毁性差异评估方法,涉及计算机网络测量技术领域,其中,该方法包括:计算各个区域里重要自治系统AS的抗毁性采样;通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名;从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果。采用上述方案的本申请可以从整体水平和波动水平分别评估区域的抗毁性差异,具有普适性,能够发现区域之间拓扑的本质差异。

Description

基于拓扑分析的区域级网络抗毁性差异评估方法和装置
技术领域
本申请涉及计算机网络测量技术领域,尤其涉及一种基于拓扑分析的区域级网络抗毁性差异评估方法和装置。
背景技术
全球互联网的重要性日益提高,使其成为人们生活各个方面所依赖的关键基础设施之一,网络的安全性是保证正常通信的基础。
目前区域或地区的互联网拓扑受到多方面的安全威胁。首先各种类型的恶意行为者如黑客、恐怖分子会针对网络拓扑弱点,破坏、拦截互联网流量,通过对网络进行攻击,实现各种政治,经济或军事的目标。比如常见的DDOS攻击,可以使通信基础设施瘫痪。
其次,已有研究发现部分区域或地区具有与互联网断开的可能,表明某些国家的国际互联网的连接缺乏弹性,攻击者针对目标进行流量中断、窃听和操纵,可能有许多潜在的攻击方式使地区/国家互联网通信受到影响。目前有专业的机构进行网络断网事件的监测并实时报告,如千眼,互联网健康报告。
除去上述特定的恶意攻击外,自然灾害对网络设施的威胁也是巨大的,通常会影响特定地理区域的所有目标,即使是很发达区域,也会由于自然灾害的原因受到影响。
各个区域的互联网拓扑差异很大,导致各个区域/地区互联网拓扑的抗毁性具有差异。评估区域的抗毁性相对差异,利于充分了解互联网,并对提高互联网拓扑安全性具有重要意义。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种基于拓扑分析的区域级网络抗毁性差异评估方法,解决了各个区域的互联网拓扑差异很大,导致各个区域/地区互联网拓扑的抗毁性具有差异的问题,普适性地对区域拓扑地抗毁性进行合理评估,得到区域抗毁性的排名,利于充分了解互联网,并对提高互联网拓扑安全性具有重要意义。
本申请的第二个目的在于提出一种基于拓扑分析的区域级网络抗毁性差异评估装置。
为达上述目的,本申请第一方面实施例提出了一种基于拓扑分析的区域级网络抗毁性差异评估方法,包括:计算各个区域里重要自治系统AS的抗毁性采样;通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名;从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果。
可选地,在本申请的一个实施例中,计算各个区域里重要自治系统AS的抗毁性采样,包括以下步骤:
选择区域重要AS;
对于某次破坏,计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,得到某个重要AS单次事件的抗毁性;
模拟多次破坏,将某个重要AS单次事件抗毁性组合成一维向量,得到某个重要AS的抗毁性采样。
可选地,在本申请的一个实施例中,选择区域重要AS,包括:
在区域内部中,根据AS客户锥体值对AS进行从大到小排序,选择预设数量排名靠前的AS,之后按照AS客户锥体值排名逐步添加AS,直到所有AS的直接和间接客户覆盖区域预设比例的AS,完成区域内部重要AS的选择,其中,AS客户锥体值为每个AS的直接和间接客户AS的数量;
在区域外部中,重要AS选择方法为该区域的所有与其它区域有直接的拓扑链接的AS。
可选地,在本申请的一个实施例中,计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,表示为:
Figure GDA0004167366260000021
其中,eix表示对于节点i,第x次破坏事件的破坏影响,O表示区域节点集合,B表示破坏事件后可以与节点i通信的节点集合,r表示某个节点的资源。
可选地,在本申请的一个实施例中,通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样,包括以下步骤:
计算所有重要AS的路由影响力,作为采样权重;
将所有重要AS的采样权重等比例调整,使最小的采样权重值为预定值;
采样权重值下取整为该AS抗毁性采样的采样次数,对所有重要AS的抗毁性采样进行上采样,得到区域抗毁性采样。
可选地,在本申请的一个实施例中,以用户比例作为权重,路由影响力为某个AS对区域内所有AS用户影响力的加权和,表示为:
Figure GDA0004167366260000031
URc(ASb,ASo)=fvp(R)
Figure GDA0004167366260000032
Figure GDA0004167366260000033
其中,该公式表示ASb的路由影响力,O为区域c内所有AS集合,URc(ASb,ASo)表示ASb对ASo的用户影响力,θo为区域c中ASo的用户比例,R为一维向量,存储所有测量点实际观测到ASo经过ASb的比例,Pi(ASb,ASo)为探测点i观测到的ASo经过ASb的路径数量,ri(ASo)为测量点i观测到的ASo的数量,R存储所有测量点的数据,并按照ri(ASo)排序,函数fvp过滤距离ASb过近和过远的测量点,n表示观测点的数量,α表示过滤比例,α的取值范围为大于0小于1,过滤掉测量数据Ri(1≤i<αn+1,n-αn<i≤n)。
可选地,在本申请的一个实施例中,显著检验器的输入为区域抗毁性采样,输出为对应区域的整体情况的显著性评估结果和波动情况的显著性评估结果,其中,整体情况的显著性评估结果是在显著性差异评估下的对应区域的整体情况下的抗毁性排名,两个差异性不显著的区域会获得相同的抗毁性排名,波动情况的显著性评估结果即方差的显著性评估结果,波动情况的显著性评估结果是在显著性差异评估下的对应区域的波动抗毁性排名。
可选地,在本申请的一个实施例中,从整体水平和波动水平分别评估区域抗毁性采样,包括:
整体水平下的显著性检验器使用Kruskal-Wallis检验和Steel-dwass事后检验;
波动水平下的显著性检验器使用方差齐性Hartley检验;
显著性检验器根据区域之间两两比较获得两两间显著性相对差异,并输出区域抗毁性的排名,其中抗毁性采样差异性不显著的区域具有相同排名。
可选地,在本申请的一个实施例中,使用聚类算法或人工聚类,根据区域整体水平和波动水平下抗毁性排名进行聚类,得到区域抗毁性聚类结果。
为达上述目的,本申请第二方面实施例提出了一种基于拓扑分析的区域级网络抗毁性差异评估装置,包括计算模块、转换模块、评估模块、聚类模块,其中,
计算模块,用于计算各个区域里重要自治系统AS的抗毁性采样;
转换模块,用于通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;
评估模块,用于建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名;
聚类模块,用于从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果。
本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法和装置,解决了各个区域的互联网拓扑差异很大,导致各个区域/地区互联网拓扑的抗毁性具有差异的问题,普适性地对区域拓扑地抗毁性进行合理评估,得到区域抗毁性的排名,利于充分了解互联网,并对提高互联网拓扑安全性具有重要意义。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例一所提供的一种基于拓扑分析的区域级网络抗毁性差异评估方法的流程图;
图2为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的在整体水平下区域内部拓扑中五十个区域抗毁性排名图;
图3为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的在波动水平下区域内部拓扑中五十个区域抗毁性排名图;
图4为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的在整体水平和方差水平下区域外部通信拓扑中五十个区域抗毁性排名图;
图5为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的区域内部拓扑下五十个区域聚类结果图;
图6为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的区域外部通信下五十个区域聚类结果图;
图7为本申请实施例二所提供的一种基于拓扑分析的区域级网络抗毁性差异评估装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法和装置。
图1为本申请实施例一所提供的一种基于拓扑分析的区域级网络抗毁性差异评估方法的流程图。
如图1所示,该基于拓扑分析的区域级网络抗毁性差异评估方法包括以下步骤:
步骤S101,计算各个区域里重要自治系统AS的抗毁性采样;
步骤S102,通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;
步骤S103,建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名;
步骤S104,从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果。
本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法,通过计算各个区域里重要自治系统AS的抗毁性采样;通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名;从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果。由此,能够解决各个区域的互联网拓扑差异很大,导致各个区域/地区互联网拓扑的抗毁性具有差异的问题,普适性地对区域拓扑地抗毁性进行合理评估,得到区域抗毁性的排名,利于充分了解互联网,并对提高互联网拓扑安全性具有重要意义。
本申请基于采样和显著性检验算法,主要分为两部分:第一部分首先选取每个区域重要AS,多次模拟破坏并计算破坏时间下这些重要AS与其他节点的连通性变化,得到每个区域各个重要AS的抗毁性采样,计算采样权重,对所有重要AS的抗毁性采样进行上采样,得到区域抗毁性采样;第二部分设计显著性检验器,分别从整体水平和特殊薄弱点衡量区域受破坏的影响,发现区域之间受破坏情况的差异,计算区域抗毁性排名,根据区域整体水平和波动水平下抗毁性排名使用算法进行聚类,得到区域抗毁性聚类结果。本申请具有普适性,发现了区域之间拓扑抗毁性的本质差异,最终给出五十个区域的排名和聚类结果,达到了预期发明目标。
在计算区域内部的抗毁性度量时,需要知道各个破坏事件下区域内部所有AS节点对之间的连通性变化,具有较高的复杂度O(n3),n为区域中AS的个数。表一列出了各区域的AS数量和AS链接数量,数据去掉了没有客户(customer)的AS节点,发现美国有2000多的AS节点,并有25个区域的AS数量大于100,降低计算连通性的时间复杂度是很有必要的。
Figure GDA0004167366260000051
Figure GDA0004167366260000061
表一
以AS节点ASbase为基础,通过广度优先算法,构建出具有路由策略的连通关系树,后面称为ASbase的路由树。网络中可与ASbase进行通信的AS在且仅在ASbase的路由树中。计算路由树破坏的连通性复杂度最坏情况下为O(m+n),m为链接数量,n为AS数量。
通过数据预处理来降低计算复杂度,将区域的抗毁性采样转化为区域中AS的抗毁性采样。考虑到各个AS的路由影响力不同,进一步筛选构建路由树的AS,只选取重要AS来构造路由树并模拟破坏,得到更加轻量级的计算模型。
进一步地,在本申请实施例中,计算各个区域里重要自治系统AS的抗毁性采样,包括以下步骤:
选择区域重要AS;
对于某次破坏,计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,得到某个重要AS单次事件的抗毁性;
模拟多次破坏,将某个重要AS单次事件抗毁性组合成一维向量,得到某个重要AS的抗毁性采样。
进一步地,在本申请实施例中,选择区域重要AS,包括:
在区域内部中,根据AS客户锥体值对AS进行从大到小排序,选择预设数量排名靠前的AS,之后按照AS客户锥体值排名逐步添加AS,直到所有AS的直接和间接客户覆盖区域预设比例的AS,完成区域内部重要AS的选择,其中,AS客户锥体值为每个AS的直接和间接客户AS的数量;
在区域外部中,重要AS选择方法为该区域的所有与其它区域有直接的拓扑链接的AS。
由于只希望选择对本区域抗毁性表征力较强的节点AS集合,只计算位于本区域的直接和间接客户的AS数量。
区域的所有与其它区域有直接的拓扑链接的AS,称为边界AS,边界AS是本区域和其他区域通信的“出入口”,边界AS的抗毁性采样结果能全面反映本区域和其他区域通信的情况。
进一步地,在本申请实施例中,使用连通性来表征破坏的影响,即发生破坏性事件后,网络间节点对的连通性变化程度。对于区域中的某个AS,一次破坏事件可以使其与某些节点无法连通,而区域内各个节点所持有的资源大小不同,如对于AS节点,从用户角度,拥有更多用户的AS资源更多。破坏事件影响定义为破坏后该区域可与其连通的节点资源之和与该区域所有节点资源之和的比值。计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,表示为:
Figure GDA0004167366260000071
其中,eix表示对于节点i,第x次破坏事件的破坏影响,O表示区域节点集合,B表示破坏事件后可以与节点i通信的节点集合,r表示某个节点的资源,如用户数量。
从不同角度出发,实现了多种节点资源r的定义。区域内部,关注各个AS节点的连通,节点为AS,从三个角度定义AS节点i的资源权重,从连通性角度,权重恒为1;从用户影响力角度,权重为AS的用户数量;从域名影响力角度,权重为AS的域名重要性影响。已有工作使用前缀顶级列表,将基于域的顶级列表聚合到网络前缀中,获得到各个AS基于域名重要性的影响度量。使用该工作的结果作为域名重要性影响。
在区域外部,关注各个区域之间是否连通,节点为区域,从三个角度定义区域节点i的资源权重,从连通性角度,权重恒为1;从区域经济影响力角度,权重为区域人均GDP的Zipf权重;从域名影响力角度,权重为区域的域名重要性影响。已知在互联网中的大量事件流行遵循Zipf分布,为了防止区域间人均GDP数值差距过大,用Zipf分布对人均GDP数据重新处理,得到的Zipf权重为区域的人均GDP权重。与AS资源权重类似,从域名角度统计区域内部所有AS的资源权重作为区域的域名重要性影响。
进一步地,在本申请实施例中,通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样,包括以下步骤:
计算所有重要AS的路由影响力,作为采样权重;
将所有重要AS的采样权重等比例调整,使最小的采样权重值为预定值;
采样权重值下取整为该AS抗毁性采样的采样次数,对所有重要AS的抗毁性采样进行上采样,得到区域抗毁性采样。
路由影响力衡量具体的AS节点在某个区域中为其他AS提供的路由服务,即其他的路由路径有多大比例经过该AS。理想情况下,位于区域c的ASb的路由影响力可定义为:
P(ASb,ASo)/r(ASo)
其中,P(ASb,ASo)为计算ASo路由经过ASb的次数,r(ASo)为ASo实际路由的次数。
但是,BGP数据收集严重偏向探测点看到的数据。由于探测点在区域之间分布不均匀,而且许多区域和大多数AS都没有设置探测点,获得的数据均为通往探测点的路径进行过度采样的结果。为了度量AS在区域内部的实际影响力,需要计算在实际路径中的出现比例,而探测点自身的有限性和偏见性对该结果有较大影响。
由于测量点的局限性,设计测量点计过滤器fvp,通过对探测点进行过滤,减轻计算结果受到探测点自身局限的影响。
进一步地,在本申请实施例中,以用户比例作为权重,路由影响力为某个AS对区域内所有AS用户影响力的加权和,表示为:
Figure GDA0004167366260000081
URc(ASb,ASo)=fvp(R)
Figure GDA0004167366260000082
Figure GDA0004167366260000083
其中,该公式表示ASb的路由影响力,O为区域c内所有AS集合,URc(ASb,ASo)表示ASb对ASo的用户影响力,θo为区域c中ASo的用户比例,R为一维向量,存储所有测量点实际观测到ASo经过ASb的比例,Pi(ASb,ASo)为探测点i观测到的ASo经过ASb的路径数量,ri(ASo)为测量点i观测到的ASo的数量,R存储所有测量点的数据,并按照ri(ASo)排序,函数fvp过滤距离ASb过近和过远的测量点,n表示观测点的数量,α表示过滤比例,α的取值范围为大于0小于1,过滤掉测量数据Ri(1≤i<αn+1,n-αn<i≤n)。
进一步地,在本申请实施例中,显著检验器的输入为区域抗毁性采样,输出为对应区域的整体情况的显著性评估结果和波动情况的显著性评估结果,其中,整体情况的显著性评估结果是在显著性差异评估下的对应区域的整体情况下的抗毁性排名,两个差异性不显著的区域会获得相同的抗毁性排名,波动情况的显著性评估结果即方差的显著性评估结果,波动情况的显著性评估结果是在显著性差异评估下的对应区域的波动抗毁性排名。
显著性检验器旨在发现区域抗毁性采样的相对差异,排除随机模拟破坏对抗毁性采样结果造成的波动,发现不同区域抗毁性度量的真实差异。
从两个角度出发,设计两个显著性检验器。第一个角度是破坏结果的整体水平,该角度反映多次随机破坏下区域拓扑的受破坏情况,经典的统计量有平均值、中位数。第二个角度是破坏结果的波动程度,波动较大表明存在某些薄弱区域,经典的统计量有方差。
整体水平下的显著性检验器使用Kruskal-Wallis检验,该检验适用于具有相似的分布形状,但方差不齐情况下的多组数据的比较,本申请的数据满足该条件。该检验判断中位数是否具有显著性差异,在有显著性差异下,通过Steel-dwass事后检验获得两两比较的结果。对于波动程度的比较,通过方差齐性Hartley检验,看两两方差的差值是否有显著性差异。
进一步地,在本申请实施例中,从整体水平和波动水平分别评估区域抗毁性采样,包括:
整体水平下的显著性检验器使用Kruskal-Wallis检验和Steel-dwass事后检验;
波动水平下的显著性检验器使用方差齐性Hartley检验;
显著性检验器根据区域之间两两比较获得两两间显著性相对差异,并输出区域抗毁性的排名,其中抗毁性采样差异性不显著的区域具有相同排名。
建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名,比较抗毁性采样中位数相对大小,中位数越大则整体水平下抗毁性越差,比较抗毁性采样方差相对大小,方差越大则波动水平下抗毁性越差。
进一步地,在本申请实施例中,使用聚类算法或人工聚类,根据区域整体水平和波动水平下抗毁性排名进行聚类,得到区域抗毁性聚类结果。
从区域内部和区域外部分别评价区域的抗毁性差异,其中区域内部关注区域内AS节点之间的相互连通性,区域外部关注本区域与别的区域的连通性。
进行基于拓扑分析的区域级网络抗毁性差异评估方法的评估,从RIPE Atlas平台收集到的traceroute数据以及从Routeview平台收集到的BGP数据,二者均为2020年3月平台的全部数据。此外由于测量点的局限,预测未发现的边界AS链路,作为拓扑图的补充。通过地理定位数据库实现区域粒度的定位,获得各个区域的拓扑。由于需要考虑无谷原则的路由策略,将已有的四个AS关系数据集(AS rank、problink、toposcope、在toposcope中加入推测出的隐藏连接h-toposcope)作为AS关系。
由于测量点地理分布的差异,有部分区域的测量数据很少。根据测量数据,去除AS链接数量太少的区域。本申请研究五十个区域的抗毁性,其中欧洲区域24个,亚洲区域16个,非洲区域2个,北美洲区域3个,南美洲区域3个,大洋洲区域2个。
在区域内部拓扑抗毁性差异分析中,使用四个as关系数据集,以及多个节点资源权重,计算抗毁性结果排名。考虑到实际破坏的数量不会很多,模拟破坏节点数量为1到6。
下面举例详细说明下本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法:
本申请对基于拓扑分析的区域级网络抗毁性差异评估方法分为两部分:
第一步:区域抗毁性采样,具体如下:
步骤1,对每个区域,依次执行以下步骤:
步骤1-1,选择该区域的内部拓扑下重要AS集合。
步骤1-2,选择该区域的外部通信下重要AS集合。
步骤1-3,计算该区域的内部拓扑下重要AS集合中每个AS的路由影响力。
步骤1-4,计算该区域的外部通信下重要AS集合中每个AS的路由影响力。
步骤1-5,获得该区域的内部拓扑下重要AS集合中每个AS的路由影响力的最小值wmin,将该区域的内部拓扑下重要AS集合中每个AS的路由影响力除以wmin,并向下取整得到采样次数。
步骤1-6,获得该区域的外部通信下重要AS集合中每个AS的路由影响力的最小值wmin,将该区域的外部通信下重要AS集合中每个AS的路由影响力除以wmin,并向下取整得到采样次数。
步骤1-7,对于该区域的内部拓扑下重要AS集合中每个AS,依次执行以下步骤:
步骤1-7-1,多次模拟破坏,分别从连通性,用户影响力,域名影响力计算破坏事件影响。得到从连通性,用户影响力,域名影响力下AS的抗毁性采样。
步骤1-8,对于该区域的外部通信下重要AS集合中每个AS,依次执行以下步骤:
步骤1-8-1,多次模拟破坏,分别从连通性,经济影响力,域名影响力计算破坏事件影响。得到从连通性,经济影响力,域名影响力下AS的抗毁性采样。
步骤1-9,在连通性,用户影响力,域名影响力三个角度中,根据已计算好的采样次数,对于该区域的内部拓扑下重要AS集合中每个AS的抗毁性采样进行采样,组合成该区域内部拓扑的抗毁性采样。
步骤1-10,在连通性,经济影响力,域名影响力三个角度中,根据已计算好的采样次数,对于该区域的外部通信下重要AS集合中每个AS的抗毁性采样进行采样,采样次数为该AS的路由影响力,组合成该区域外部通信的抗毁性采样。
第二步,比较区域抗毁性差异,具体如下:
步骤2-1,对于区域内部,在连通性,用户影响力,域名影响力三个角度中,根据Kruskal-Wallis检验检查所有区域抗毁性采样是否具有显著性差异,如有,则顺序执行,如没有,则跳转步骤2-3,各个区域外部抗毁性排名均为1.
步骤2-2,对于区域内部,在连通性,用户影响力,域名影响力三个角度中,通过Steel-dwass事后检验获得各个区域抗毁性采样两两比较的结果,通过拓扑排序得到区域内部在整体水平下抗毁性相对排名。
步骤2-3,对于区域外部,在连通性,经济影响力,域名影响力三个角度中,根据Kruskal-Wallis检验检查所有区域抗毁性采样是否具有显著性差异,如有,则顺序执行,如没有,则跳转步骤2-5,各个区域内部在整体水平下抗毁性排名均为1.
步骤2-4,对于区域外部,在连通性,经济影响力,域名影响力三个角度中,通过Steel-dwass事后检验获得各个区域外部抗毁性采样两两比较的结果,通过拓扑排序得到区域外部在整体水平下抗毁性相对排名。
步骤2-5,对于区域内部,在连通性,用户影响力,域名影响力三个角度中,通过方差齐性Hartley检验,看两两方差的差值是否有显著性差异,如没有,两个区域排名相同,如有,两个区域排名不同,方差较大的区域排名靠后。通过拓扑排序得到区域内部在波动水平下抗毁性相对排名。
步骤2-6,对于区域外部,在连通性,经济影响力,域名影响力三个角度中,通过方差齐性Hartley检验,看两两方差的差值是否有显著性差异,如没有,两个区域排名相同,如有,两个区域排名不同,方差较大的区域排名靠后。通过拓扑排序得到区域外部在波动水平下抗毁性相对排名。
步骤2-7,对于区域内部,将整体水平和波动水平下在连通性,用户影响力,域名影响力三个角度下区域的排名相加,人工从整体水平和波动水平对排名聚类,得到区域内部聚类结果。
步骤2-8,对于区域外部,将整体水平和波动水平下在连通性,经济影响力,域名影响力三个角度下区域的排名相加,人工从整体水平和波动水平对排名聚类,得到区域外部聚类结果。
图2为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的在整体水平下区域内部拓扑中五十个区域抗毁性排名图。
图3为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的在波动水平下区域内部拓扑中五十个区域抗毁性排名图。
如图2和图3所示,纵坐标1-4分别表示四个AS关系数据集,为as rank、problink、toposcope、加入隐藏链路的toposcope,b、u、d分别表示三个资源权重,为连通性,用户影响力,域名影响力。图2和图3分别描述整体水平下和波动水平下,各个区域内部抗毁性度量的排名值。将区域抗毁性排名结果用灰度图显示,区域抗毁性排名越高,区域抗毁性越好,灰度越低。灰度图的横坐标表示五十个区域,用区域代码表示,纵坐标表示不同的AS关系数据集和资源权重组合,按照第一个组合下区域抗毁性排名对区域排序展示。
图2基于整体水平下区域抗毁性度量排名,表征各个区域的整体抗毁性差异。在十二种组合下,巴西BR,美国US,俄罗斯RU抗毁性度量排名并列第一。此外,德国DE,英国GB,荷兰NL,法国FR,南非ZA,澳大利亚AU,意大利IT,加拿大CA,日本JP,乌克兰UA,波兰PL抗毁性排名紧随其后,除了以连通性作为资源权重的情况,其余组合中排名大多区域并列第一。可以发现排名位于前列的区域大多位于欧洲,南非ZA在非洲排名第一,日本JP在亚洲排名第一,澳大利亚AU在大洋洲排名第一。
图3展示各个区域在波动水平下区域抗毁性度量的排名。该排序和整体水平下的区域抗毁性度量排名相差很大,表明各个破坏结果中,整体水平和波动水平没有明显的相关关系,这也间接说明两个指标联合评价的合理性。
和区域内部抗毁性类似,使用四个AS关系数据集。区域外部抗毁性观察区域之间的连通,使用多个区域节点资源权重。只破坏边界节点,数量为50到100。观察抗毁性结果发现不同AS数据集的结果差异很小,因此图中只展示了使用as rank数据集的结果。
图4为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的在整体水平和方差水平下区域外部通信拓扑中五十个区域抗毁性排名图。
图4描述各个区域外部抗毁性度量即排名值。灰度图横坐标表示五十个区域。按照六个组合下区域抗毁性排名的均值对区域排序。与区域内部抗毁性结果图2相比较,各区域的抗毁性差距拉大,很少存在并列排名,各区域的具体排名也有变化。从图中发现不同资源权重下结果差距很小,分析原因是各区域边界AS数量有较大差异,所以资源权重对结果影响很小。
图5为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的区域内部拓扑下五十个区域聚类结果图。
如图5所示,综合两个角度下的区域抗毁性度量排名(十二个组合),对区域进行聚类,将结果分为六类。图5展示了聚类结果,横纵坐标分别是整体水平和波动水平在十二个角度下区域抗毁性度量的总和,每个类别按照横坐标由小到大排序。类别1在两个角度下都表现较好,特别是俄罗斯RU、德国DE、英国GB、澳大利亚AU、乌克兰UA,在整体水平和方差角度下都有较高的抗毁性排名。类别2和类别3有很好的整体水平,波动水平下的抗毁性稍差。特别的,美国US和巴西BR有最好的整体水平,但是波动角度下抗毁性稍差,属于类别3。具体观察图3波动水平下的结果,各个区域只有在连通性度量下有明显的差异。所以这一类别方差下抗毁性较差的主要原因为外部有部分关键链路,破坏后会影响一些重要程度不高的节点的连通,这些被破坏的节点对整体网络影响很小。类别4、5在五十个区域中抗毁性处于中等,其中类别4在波动水平下抗毁性更好,在不同破坏下具有较为稳定的表现。最后类别6表现的较差,较之前面类别的区域,受到破坏后对本区域通信的影响较大。
图6为本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估方法的区域外部通信下五十个区域聚类结果图。
如图6所示,区域外部抗毁性在整体水平和波动水平两个角度下的聚类结果,横纵坐标分别是整体水平和波动水平在三个角度下区域抗毁性排名的总和,每个类别按照横坐标由小到大排序。聚类结果可以看到整体水平和波动水平的排名结果高度正相关,将各个区域划分为五个类别,其中第一类别和第二类别区域外部抗毁性较好,其中美国US、德国DE、英国GB、加拿大CA和俄罗斯RU属于第一类别,抗毁性最好。不同于区域内部抗毁性结果中大量区域集中在较好的类别,区域外部抗毁性中大量区域集中在较差的类别,其中超过80%的区域都在后三个类别中。
图7为本申请实施例二所提供的一种基于拓扑分析的区域级网络抗毁性差异评估装置的结构示意图。
如图7所示,该基于拓扑分析的区域级网络抗毁性差异评估装置,包括计算模块、转换模块、评估模块、聚类模块,其中,
计算模块10,用于计算各个区域里重要自治系统AS的抗毁性采样;
转换模块20,用于通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;
评估模块30,用于建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名;
聚类模块40,用于从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果。
本申请实施例的基于拓扑分析的区域级网络抗毁性差异评估装置,包括计算模块、转换模块、评估模块、聚类模块,其中,计算模块,用于计算各个区域里重要自治系统AS的抗毁性采样;转换模块,用于通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;评估模块,用于建立显著性检验器,从整体水平和波动水平分别评估区域抗毁性采样,得到区域抗毁性排名;聚类模块,用于从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果。由此,能够解决各个区域的互联网拓扑差异很大,导致各个区域/地区互联网拓扑的抗毁性具有差异的问题,普适性地对区域拓扑地抗毁性进行合理评估,得到区域抗毁性的排名,利于充分了解互联网,并对提高互联网拓扑安全性具有重要意义。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (6)

1.一种基于拓扑分析的区域级网络抗毁性差异评估方法,其特征在于,包括以下步骤:
计算各个区域里重要自治系统AS的抗毁性采样;
通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;
建立显著性检验器,从整体水平和波动水平分别评估所述区域抗毁性采样,得到区域抗毁性排名;
从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果;
其中,所述计算各个区域里重要自治系统AS的抗毁性采样,包括以下步骤:
选择区域重要AS;
对于某次破坏,计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,得到某个重要AS单次事件的抗毁性;
模拟多次破坏,将所述某个重要AS单次事件抗毁性组合成一维向量,得到所述某个重要AS的抗毁性采样;
所述计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,表示为:
Figure FDA0004167366250000011
其中,eix表示对于节点i,第x次破坏事件的破坏影响,O表示区域节点集合,B表示破坏事件后可以与节点i通信的节点集合,r表示某个节点的资源;
所述通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样,包括以下步骤:
计算所有重要AS的路由影响力,作为采样权重;
将所述所有重要AS的采样权重等比例调整,使最小的采样权重值为预定值;
采样权重值下取整为该AS抗毁性采样的采样次数,对所有重要AS的抗毁性采样进行上采样,得到所述区域抗毁性采样;
以用户比例作为权重,所述路由影响力为某个AS对区域内所有AS用户影响力的加权和,表示为:
Figure FDA0004167366250000012
URc(ASb,ASo)=fvp(R)
Figure FDA0004167366250000013
Figure FDA0004167366250000021
其中,该公式表示ASb的路由影响力,O为区域c内所有AS集合,URc(ASb,ASo)表示ASb对ASo的用户影响力,θo为区域c中ASo的用户比例,R为一维向量,存储所有测量点实际观测到ASo经过ASb的比例,Pi(ASb,ASo)为探测点i观测到的ASo经过ASb的路径数量,ri(ASo)为测量点i观测到的ASo的数量,R存储所有测量点的数据,并按照ri(ASo)排序,函数fvp过滤距离ASb过近和过远的测量点,n表示观测点的数量,α表示过滤比例,α的取值范围为大于0小于1,过滤掉测量数据Ri(1≤i<αn+1,n-αn<i≤n)。
2.如权利要求1所述的基于拓扑分析的区域级网络抗毁性差异评估方法,其特征在于,所述选择区域重要AS,包括:
在区域内部中,根据AS客户锥体值对AS进行从大到小排序,选择预设数量排名靠前的AS,之后按照AS客户锥体值排名逐步添加AS,直到所有AS的直接和间接客户覆盖区域预设比例的AS,完成区域内部重要AS的选择,其中,AS客户锥体值为每个AS的直接和间接客户AS的数量;
在区域外部中,重要AS选择方法为该区域的所有与其它区域有直接的拓扑链接的AS。
3.如权利要求1所述的基于拓扑分析的区域级网络抗毁性差异评估方法,其特征在于,所述显著检验器的输入为所述区域抗毁性采样,输出为对应区域的整体情况的显著性评估结果和波动情况的显著性评估结果,其中,所述整体情况的显著性评估结果是在显著性差异评估下的对应区域的整体情况下的抗毁性排名,两个差异性不显著的区域会获得相同的抗毁性排名,所述波动情况的显著性评估结果即方差的显著性评估结果,所述波动情况的显著性评估结果是在显著性差异评估下的对应区域的波动抗毁性排名。
4.如权利要求3所述的基于拓扑分析的区域级网络抗毁性差异评估方法,其特征在于,所述从整体水平和波动水平分别评估所述区域抗毁性采样,包括:
整体水平下的显著性检验器使用Kruskal-Wallis检验和Steel-dwass事后检验;
波动水平下的显著性检验器使用方差齐性Hartley检验;
显著性检验器根据区域之间两两比较获得两两间显著性相对差异,并输出区域抗毁性的排名,其中抗毁性采样差异性不显著的区域具有相同排名。
5.如权利要求1所述的基于拓扑分析的区域级网络抗毁性差异评估方法,其特征在于,使用聚类算法或人工聚类,根据区域整体水平和波动水平下抗毁性排名进行聚类,得到区域抗毁性聚类结果。
6.一种基于拓扑分析的区域级网络抗毁性差异评估装置,其特征在于,包括计算模块、转换模块、评估模块、聚类模块,其中,
所述计算模块,用于计算各个区域里重要自治系统AS的抗毁性采样;
所述转换模块,用于通过上采样将区域里重要AS的抗毁性采样转换为区域抗毁性采样;
所述评估模块,用于建立显著性检验器,从整体水平和波动水平分别评估所述区域抗毁性采样,得到区域抗毁性排名;
所述聚类模块,用于从整体水平和波动水平对区域抗毁性排名结果聚类,得到区域抗毁性聚类结果;
其中,所述计算模块,具体用于:
选择区域重要AS;
对于某次破坏,计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,得到某个重要AS单次事件的抗毁性;
模拟多次破坏,将所述某个重要AS单次事件抗毁性组合成一维向量,得到所述某个重要AS的抗毁性采样;
所述计算该破坏下在无谷原则下某个重要AS与其他节点的连通情况,表示为:
Figure FDA0004167366250000031
其中,eix表示对于节点i,第x次破坏事件的破坏影响,O表示区域节点集合,B表示破坏事件后可以与节点i通信的节点集合,r表示某个节点的资源;
所述转换模块,具体用于:
计算所有重要AS的路由影响力,作为采样权重;
将所述所有重要AS的采样权重等比例调整,使最小的采样权重值为预定值;
采样权重值下取整为该AS抗毁性采样的采样次数,对所有重要AS的抗毁性采样进行上采样,得到所述区域抗毁性采样;
以用户比例作为权重,所述路由影响力为某个AS对区域内所有AS用户影响力的加权和,表示为:
Figure FDA0004167366250000032
URc(ASb,ASo)=fvp(R)
Figure FDA0004167366250000041
Figure FDA0004167366250000042
其中,该公式表示ASb的路由影响力,O为区域c内所有AS集合,URc(ASb,ASo)表示ASb对ASo的用户影响力,θo为区域c中ASo的用户比例,R为一维向量,存储所有测量点实际观测到ASo经过ASb的比例,Pi(ASb,ASo)为探测点i观测到的ASo经过ASb的路径数量,ri(ASo)为测量点i观测到的ASo的数量,R存储所有测量点的数据,并按照ri(ASo)排序,函数fvp过滤距离ASb过近和过远的测量点,n表示观测点的数量,α表示过滤比例,α的取值范围为大于0小于1,过滤掉测量数据Ri(1≤i<αn+1,n-αn<i≤n)。
CN202111082777.3A 2021-09-15 2021-09-15 基于拓扑分析的区域级网络抗毁性差异评估方法和装置 Active CN113987503B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111082777.3A CN113987503B (zh) 2021-09-15 2021-09-15 基于拓扑分析的区域级网络抗毁性差异评估方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111082777.3A CN113987503B (zh) 2021-09-15 2021-09-15 基于拓扑分析的区域级网络抗毁性差异评估方法和装置

Publications (2)

Publication Number Publication Date
CN113987503A CN113987503A (zh) 2022-01-28
CN113987503B true CN113987503B (zh) 2023-05-12

Family

ID=79735898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111082777.3A Active CN113987503B (zh) 2021-09-15 2021-09-15 基于拓扑分析的区域级网络抗毁性差异评估方法和装置

Country Status (1)

Country Link
CN (1) CN113987503B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114579418B (zh) * 2022-05-05 2022-08-02 杭州网易云音乐科技有限公司 实验评估方法、评估装置、存储介质及设备
CN115190020B (zh) * 2022-05-23 2023-09-26 清华大学 一种区域网络抗毁性优化方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808863A (zh) * 2019-11-08 2020-02-18 中国人民解放军陆军工程大学 基于区域毁伤的基础设施网络抗毁性评估方法和模型
CN111464327A (zh) * 2020-02-25 2020-07-28 电子科技大学 一种基于图卷积网络的空间信息网络抗毁性评估方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808863A (zh) * 2019-11-08 2020-02-18 中国人民解放军陆军工程大学 基于区域毁伤的基础设施网络抗毁性评估方法和模型
CN111464327A (zh) * 2020-02-25 2020-07-28 电子科技大学 一种基于图卷积网络的空间信息网络抗毁性评估方法

Also Published As

Publication number Publication date
CN113987503A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
CN113987503B (zh) 基于拓扑分析的区域级网络抗毁性差异评估方法和装置
Mahadevan et al. The Internet AS-level topology: three data sources and one definitive metric
Elbasiony et al. A hybrid network intrusion detection framework based on random forests and weighted k-means
Dall’Asta et al. Exploring networks with traceroute-like probes: Theory and simulations
Mahadevan et al. Lessons from three views of the Internet topology
Sugiarto et al. Data classification for air quality on wireless sensor network monitoring system using decision tree algorithm
Gaertler et al. Dynamic analysis of the autonomous system graph
CN110620759A (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
CN111680863A (zh) 基于层次分析法的网络环境安全状况评估方法
CN106663169A (zh) 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法
CN102984140B (zh) 基于行为片段共享的恶意软件特征融合分析方法及系统
Rasti et al. Eyeball ASes: from geography to connectivity
Xi et al. CNSSA: A comprehensive network security situation awareness system
CN107483487B (zh) 一种基于topsis的多维网络安全度量方法
CN108769018B (zh) 一种多维多粒度的网络空间安全度量方法
Fontugne et al. An empirical mixture model for large-scale RTT measurements
CN109660515A (zh) 攻击链检测方法及装置
CN114329312A (zh) 网络资产数据评价方法、装置、电子设备及存储介质
CN109800572A (zh) 检测方法、系统以及计算机可读存储介质
Zafft et al. Malicious WiFi networks: A first look
CN108881277B (zh) 监测无线传感器网络节点入侵的方法、装置及设备
Dall’Asta et al. Statistical theory of Internet exploration
Abouzakhar et al. Bayesian learning networks approach to cybercrime detection
WO2024007565A1 (en) Network analysis using optical quantum computing
Sanchez et al. Inter-domain traffic estimation for the outsider

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant