CN114745288B - 基于区块链和动态赋权的复杂网络抗毁性模型量化方法 - Google Patents

基于区块链和动态赋权的复杂网络抗毁性模型量化方法 Download PDF

Info

Publication number
CN114745288B
CN114745288B CN202210335214.9A CN202210335214A CN114745288B CN 114745288 B CN114745288 B CN 114745288B CN 202210335214 A CN202210335214 A CN 202210335214A CN 114745288 B CN114745288 B CN 114745288B
Authority
CN
China
Prior art keywords
importance
cloud
network
layer
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210335214.9A
Other languages
English (en)
Other versions
CN114745288A (zh
Inventor
张艺
杨佳峰
胡伟
裴莹
吴卿婧
夏雪
刘劲松
周佳林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Electric Power University
Original Assignee
Shanghai Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Electric Power University filed Critical Shanghai Electric Power University
Priority to CN202210335214.9A priority Critical patent/CN114745288B/zh
Publication of CN114745288A publication Critical patent/CN114745288A/zh
Application granted granted Critical
Publication of CN114745288B publication Critical patent/CN114745288B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Evolutionary Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提出的基于区块链和动态赋权的复杂网络抗毁性模型量化方法,包括:构建基于区块链的通信网络,对通信网络中的节点进行去中心化的数据交互处理;基于云模型理论生成重要度云,基于重要度云分级基础确定处理后通信网络中各节点的重要度等级;计算出实际重要度云与各标准重要度量子云间的相似度值;构建抗毁性目标函数,在约束条件下对抗毁性目标函数进行求解,得到优化后通信网络中节点间链路权重值。通过云模型和粒子群算法,优化节点的度数权重与节点之间的链路权重,对复杂网络进行动态赋权。运用抗毁性指标对优化前后的复杂网络拓扑结构抗毁性进行计算。能够有效提升复杂网络的抗毁性,为复杂网络电力交易提供安全保障。

Description

基于区块链和动态赋权的复杂网络抗毁性模型量化方法
技术领域
本申请涉及通信领域,尤其涉及基于区块链和动态赋权的复杂网络抗毁性模型量化方法。
背景技术
随着复杂网络遭受攻击与发生意外事故的频率不断升高,对复杂网络抗毁性的研究越来越得到人们的重视。复杂网络的抗毁性是指它在各种环境下安全运行的能力,能够合理地评估其受到攻击时的损坏程度和对威胁的抵御能力。提升其抗毁性能够有效地对潜在威胁进行最大程度的削弱,减少其受到攻击时的损失。因此,当今社会对于复杂网络的抗毁性研究具有十分迫切的需求。
现有的关于复杂网络的抗毁性研究方向主要分为两类:一类是采用图论中关于连通性的指标,如粘聚度、连通度和核度等,来衡量复杂网络的抗毁性;另一类是采用统计物理的研究方法对复杂网络的网络拓扑结构进行研究,以此精准地计算抗毁性。其中,第二类研究方法分为两种:一种是基于渝渗理论,解析渗流变换后的复杂网络拓扑结构图;另一种是基于建模仿真的抗毁性研究,通对无标度网络和随机网络进行节点攻击和连边失效等,研究网络拓扑结构的变化与网络抗毁性度量的关系。
目前研究者对复杂网络抗毁性的研究中存在两个问题:
①研究主要集中在对复杂网络重要节点评估和脆弱线路辨识两个方面,缺少对系统安全性的考虑;
②以现有的复杂网络抗毁性指标与度量来计算抗毁性,只是理论上的阐述,没有具体将建立的模型与指标结合起来。
发明内容
本申请实施例提出了基于区块链和动态赋权的复杂网络抗毁性模型量化方法,通过云模型和粒子群算法,优化节点的度数权重与节点之间的链路权重,对复杂网络进行动态赋权,有效提升复杂网络的抗毁性。
具体的,本申请实施例提出的基于区块链和动态赋权的复杂网络抗毁性模型量化方法,包括:
S1,构建基于区块链的通信网络,对通信网络中的节点进行去中心化的数据交互处理;
S2,基于云模型理论生成重要度云,基于重要度云分级基础确定处理后通信网络中各节点的重要度等级;
S3,重复执行步骤S2,计算出实际重要度云与各标准重要度量子云间的相似度值;
S4,构建抗毁性目标函数,在约束条件下对抗毁性目标函数进行求解,得到优化后通信网络中节点间链路权重值。
可选的,所述S1包括:
S11,对复杂网络进行多层级划分;
S12,经第一层临时通信中心节点将数据信息在同层网络中进行广播,并在广播完成后下发至第二层中的临时通信中心节点进行同层网络广播,广播完成后下发至第三层中的临时通信中心节点进行同层网络广播;
S13,在网络层的第三层中经临时通信中心节点进行数据信息接收,将接收到的数据反馈至网络层的第二层的临时通信中心节点处,网络层的第二层的临时通信中心节点进行同层广播后进行数据信息接收,将将接收到的数据反馈至网络层的第一层的临时通信中心节点处,网络层的第一层的临时通信中心节点进行同层广播后进行数据信息接收。
可选的,所述S2包括:
S21,根据云滴的重要度行为对云的重要度等级进行划分,利用重要度云生成器生成标准重要度云;
S22,通过正向重要度算法生成实际重要度云;
S23,根据相似度计算得到节点的重要度等级。
可选的,所述S21包括:
S211,利用正向重要度云算法生成标准重要度云;
S212,得到由随机数发生器产生的表征标准重要度云随机性的超熵。
可选的,所述S22包括:
S221,计算各实际重要度云重要度隶属度;
S222,基于得到的重要度隶属度计算实际重要度云的期望和方差;
S223,基于得到的期望和方差计算实际重要度云的超熵。
可选的,所述S23包括:
S231,在标准重要度云中生成正态随机数;
S232,在实际重要度云中生成正态随机数;
S233,将标准重要度云的数值代入实际重要度云期望的计算方程中,计算更新后的重要度隶属度;
S234,重复步骤S232和S233,直到生成至少两个更新后的重要度隶属度;
S235,计算标准和实际重要度云之间的相似度。
可选的,所述S4包括:
S41,根据现有节点运行体系以及节点间链路优化策略,研究复杂网络抗毁性最优方案时存在着多个目标函数。
可选的,所述S4包括:
S42,构建基于节点间传输数据的一致性约束、优化速度约束与查询范围约束条件。
可选的,所述S4包括:
S43,通过临时中心节点交互验证,将加入节点的消息广播到网络中的其他所有节点;
S44,经临时中心节点交互验证通过后,根据其重要度为其分配度数权重。
可选的,所述方法包括:
S45,通过群体协作方式确保链路权重达到最佳化。
有益效果:
通过云模型和粒子群算法,优化节点的度数权重与节点之间的链路权重,对复杂网络进行动态赋权。运用抗毁性指标对优化前后的复杂网络拓扑结构抗毁性进行计算。能够有效提升复杂网络的抗毁性,为复杂网络电力交易提供安全保障。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提出的基于区块链和动态赋权的复杂网络抗毁性模型量化方法的流程示意图;
图2为本申请实施例提出的区块链技术架构;
图3为本申请实施例提出的区块结构;
图4为本申请实施例提出的“三层343节点数网络”数据交互图;
图5为本申请实施例提出的“三层343节点数网络”节点重要度;
图6为本申请实施例提出的速度交流机制;
图7为本申请实施例提出的改进的粒子群算法流程图;
图8为本申请实施例提出的初始赋权网络拓扑结构图;
图9为本申请实施例提出的改进后赋权网络拓扑结构图。
具体实施方式
为使本申请的结构和优点更加清楚,下面将结合附图对本申请的结构作进一步地描述。
具体的,本申请实施例提出的基于区块链和动态赋权的复杂网络抗毁性模型量化方法,如图1所示,包括:
S1,构建基于区块链的通信网络,对通信网络中的节点进行去中心化的数据交互处理;
S2,基于云模型理论生成重要度云,基于重要度云分级基础确定处理后通信网络中各节点的重要度等级;
S3,重复执行步骤S2,计算出实际重要度云与各标准重要度量子云间的相似度值;
S4,构建抗毁性目标函数,在约束条件下对抗毁性目标函数进行求解,得到优化后通信网络中节点间链路权重值。
在实施中,本申请实施例针对传统的复杂网络电力交易中难以进行可靠的双向通信、易导致网络局部瘫痪等缺陷,提出基于区块链和动态赋权的复杂网络抗毁性模型。结合区块链广播通信机制和去中心化、智能合约、透明公开的特点,建立安全可靠的复杂网络数据交互架构;采用云模型构建复杂网络节点重要度评估模型,对节点的重要度进行模糊评估,有效地识别并保护关键节点;运用改进的粒子群算法,优化节点之间链路权重,达成了对复杂网络链路的动态赋权;在此基础上,利用粘聚度测度指标与网络流量均衡指标,实现对抗毁性模型的量化分析。
复杂网络是由多个节点与节点之间的边组成,其中,节点用来代表真实系统中不同的个体;边则用来表示节点之间的关系;两个节点间有边相连在网络中被看作是相邻的。通过整合数据读取、存储、加密和挖掘等区块链技术,使得区块链具有去中心化、智能化执行和透明公开的特性。进一步对这3个技术特征进行分析,可以得出区块链的技术架构需要包含6个方面:数据存储技术、网络传播机制、共识算法、激励机制、智能化合约和记录交易功能。因此,可以分为数据层、网络层、共识层、激励层、合约层和应用层4个部分,其技术架构如图 2所示。
由于每一个区块由两个部分组成:区块头和区块体。每一个区块头拥有前一个区块头的哈希值,通过这个值,区块之间链接组成区块链。区块体一般为具体交易的数据库,区块体和区块头之间有Merkle根,通过根,区块体和区块头组合成为区块。将复杂网络中区块数据进行广播时,任意节点都可以作为复杂网络的路由来转播消息。同时,各节点能够参与验证区块数据身份的可靠性,进而实现整个网络节点的去中心化与数据安全性
具体的,上述步骤S1的处理方式为基于区块链结构构建通信网络,并对其进行去中心化处理,具体包括:
S11,对复杂网络进行多层级划分;
S12,经第一层临时通信中心节点将数据信息在同层网络中进行广播,并在广播完成后下发至第二层中的临时通信中心节点进行同层网络广播,广播完成后下发至第三层中的临时通信中心节点进行同层网络广播;
S13,在网络层的第三层中经临时通信中心节点进行数据信息接收,将接收到的数据反馈至网络层的第二层的临时通信中心节点处,网络层的第二层的临时通信中心节点进行同层广播后进行数据信息接收,将将接收到的数据反馈至网络层的第一层的临时通信中心节点处,网络层的第一层的临时通信中心节点进行同层广播后进行数据信息接收。
在实施中,广播通信机制是利用区块链技术,运用递归长度前缀(RLPx) 传输协议,进行通信节点间数据信息的广播。在“去中心”化的复杂网络中,各数据发起节点在传输数据信息时,需要把对应的区块头随机数采用广播模式进行发送。将各层中能够最先给出随机数解算正确结果,且最先给出响应反馈的用户节点,作为本层的临时通信中心节点。
基于区块链的复杂网络是一个去中心化的系统,按照区块链技术的共识算法优选出每一网络层的临时通信中心节点,该节点随网络拓扑结构、交易节点的变化而动态变化,构成了一个广义上的“去中心”化的复杂网络。以10节点复杂网络为例,如图3所示,其去中心化的数据交互过程如下:
(1)网络划分过程。对复杂网络进行三层划分,每层分别有3、4、3个节点,即“三层343节点数网络”。(复杂网络的第一层(F0层)有3个节点,第二层(F1层)有4个节点,第三层(F2层)有3个节点)。
(2)数据下发过程。假设F0层、F1层、F2层的临时通信中心节点分别为B、 C、D,F0层节点B将数据信息在同层网络中对数据进行广播,并向下发至F1层的临时通信中心节点C;节点C对B的下发数据进行接收,在同层网络间进行广播,并向下发送至F2层临时通信中心节点D;节点D对C的下发数据进行接收,在同层网络中对数据进行广播,并完成整个数据下发过程。
(3)数据反馈过程。与数据的下发过程互相对应,数据的反馈过程也是构建“去中心化”复杂网络的重要环节。数据信息的反馈是一个同层广播,各层间由下而上传输的过程。节点D对同层数据信息进行接收,并向上反馈至F1层中临时通信节点C;节点C在接收到D的反馈数据后,进行同层广播并向上反馈至F0层临时通信中心节点B;节点B在接收到C的反馈数据后,在同层网络中对数据进行广播,结束整个数据交互过程。
可选的,借助于云模型理论,通过对复杂网络各节点的属性或特征来评价各节点的重要值,客观地反映了复杂的网络环境中节点重要度的随机性和模糊性,即在执行步骤S1后,还需要执行S2已完成节点重要性的排序,包括:
S21,根据云滴的重要度行为对云的重要度等级进行划分,利用重要度云生成器生成标准重要度云;
S22,通过正向重要度算法生成实际重要度云;
S23,根据相似度计算得到节点的重要度等级。
在实施中,节点的重要度是一个模糊的定性概念,通过云模型生成重要度云,实现由定性转化为定量。假设Ω是一个由节点x组成的集合;B(x)是评估x的重要度行为定性值;u(x)代表x的重要隶属度,将B(x)由定性概念转化为定量概念;R(x)是一个由随机数发生器生成的可靠随机数。重要度云就是R(x)和u(x)的在Ω上的映射,同时,其对应的x称为重要度云滴。
重要度云的定量描述可以分为3个数字特征:量子期望E(x)、量子熵S(x)、量子超熵H(x)。其中,E(x)是对重要度集中性的度量,反映了重要度云滴整体重要度的平均趋势;S(x)是对重要度不确定性的度量,表示重要度云滴的可变程度; H(x)是对重要度随机性的度量,描述了其重要度离散程度。结合这3个数字特征对重要度模糊性的量化,生成描述重要度云整体特征的向量,将其称为重要度云的特征向量(E(x),S(x),H(x))。
具体的,步骤S21包括:
S211,利用正向重要度云算法生成标准重要度云;
S212,得到由随机数发生器产生的表征标准重要度云随机性的超熵。
在实施中,根据云滴的重要度行为,对云的重要度等级进行划分,利用重要度云生成器生成标准重要度云。将定量的重要度取值范围划分为n个基于区间[0,1]的子区间,第i个子区间表示为[Ri,min,Ri,max]。利用正向重要度云算法生成标准重要度云的具体步骤如下:
根据Ri,min和Ri,max,计算标准重要度数云E(xi)与S(xi)。
得到由随机数发生器产生,能体现标重要度云随机性的超熵:
H(xi)=η (3),
式(3)中,η是由随机数发生器产生的随机数。
所述S22包括:
S221,计算各实际重要度云重要度隶属度;
S222,基于得到的重要度隶属度计算实际重要度云的期望和方差;
S223,基于得到的期望和方差计算实际重要度云的超熵。
在实施中,通过正向重要度算法生成实际重要度云。假设复杂网络中共有i 个节点,将每个节点作为一个云滴。每个云滴对应有n个重要度行为,根据正向重要云生成算法生成i个有n个属性的重要度云,
具体为:基于公式(4)计算各实际重要度云重要度隶属度ui
基于公式(5)-(6)计算其E(xk)与S(xk)。
基于公式(7)-(8)计算H(xk)。
根据相似度计算得到节点的重要度等级,其具体算法步骤如S23包括:
S231,在标准重要度云中生成正态随机数;
S232,在实际重要度云中生成正态随机数;
S233,将标准重要度云的数值代入实际重要度云期望的计算方程中,计算更新后的重要度隶属度;
S234,重复步骤S232和S233,直到生成至少两个更新后的重要度隶属度;
S235,计算标准和实际重要度云之间的相似度。
在实施中,具体包括在标准重要度云中生成以E(xi)为期望和S(xi)为方差的一个正态随机数S'(xi)=NORM[E(xi),S2(xi)]。
在实际重要度云中生成以E(xk)为期望、S(xk)为方差的一个正态随机数 S′(xk)=NORM[E(xk),S2(xk)]。
将xi代入实际重要度云的E(xk)方程中,执行公式(9)计算μ′i
重复执行生成正态随机数以及更新后重要度隶属度的步骤,直到生成n个μ′i
执行公式(10)计算标准和实际重要度云之间的相似度δi
反复执行该算法可以分别计算出实际重要度云与各标准重要度量子云间的相似度值,其中与实际重要度云相似度最高的那个标准重要度云所对应的重要度等级就是该节点的重要度等级。结合区块链共识算法分析节点的权重,塑造加权的复杂网络节点模型,如图5所示。其中,节点表示实际的复杂网络站点,边表示实际的传输线路,并将实际的单线以及多线线路都看成一条边。图4中包括10个站点,重要度等级用dg=[1,1,3,2,1,1,1,3,1,2]表示,其中高等级的站点是复杂网络中的关键节点。根据现有节点运行体系,合理动态规划复杂网络边权重,能确保某些节点损毁时复杂网络中运行节点受到影响降到最低,从而增强复杂网络的抗毁性。
基于对抗毁性的图论研究,影响抗毁性的因素通常由两个可靠性的确定测度:粘聚度和连通度组成。基于区块链去中心化的复杂网络中一般不存在孤立的节点,连通度测度对其抗毁性影响不明显。因此,本文忽略连通度测度的影响,主要针对粘聚度测度对复杂网络抗毁性进行深入研究。
通过在复杂网络中断开节点对(vi,vj),得到该节点对的n个割集。其粘聚度CHij是在n个割集中,割线所通过链路值之和的最小值,如公式(11)所示。
为了观察复杂网络拓扑结构的变化情况,进一步引入度量指标——平均粘聚度和粘聚度方差。假设网络有n个节点,并且从1到n连续编号,则复杂网络的平均粘聚度、粘聚度方差和抗毁度如公式(12)-(13)所示,定义为:
通过计算并得到平均粘聚度和粘聚度方差DCH的数值,实现对复杂网络的抗毁性进行评估。其中,/>从整体上体现复杂网络的节点分布状况,DCH从个体上表现复杂网络中节点对紧密程度的差异。
根据网络流量分配原理,通过将复杂网络中节点运行数量的分配过程,等效为对网络流量进行规划,能实现对整个规划过程的能观与能控。基于区块链去中心化的特点,对各个站点对复杂网络的流量和度数进行全面的分析,提出基于网络流量均衡性的抗毁性测度指标,如式(14)所示。
式(14)中:sti为各节点同相邻节点间运行的数据量;St为运行的总数据数;Dg为所有节点度数之和;dgi为各节点度数,N为总节点数。
可选的,所述S4包括:
S41,根据现有节点运行体系以及节点间链路优化策略,研究复杂网络抗毁性最优方案时存在着多个目标函数。
在实施中,根据现有节点运行体系以及节点间链路优化策略,研究复杂网络抗毁性最优方案时存在着多个目标函数。假设有n个目标函数,引进级别系数Pi(1≤i≤n)来表示不同目标的重要性,以及差异变量和/>分别表示决策变量超过和不足目标值的部分。
因此,P1:网络流量的均衡性最高,P2:网络平均粘聚度最大,P3:粘聚度方差最小,建立如公式(15)所示的目标函数:
S42,构建基于节点间传输数据的一致性约束、优化速度约束与查询范围约束条件。
复杂网络链路动态赋权约束条件求解多目标规划问题时,各目标都有一个对应的约束条件。除此之外,该模型还要考虑节点间传输数据的一致性约束、优化速度约束与查询范围约束条件,如下所示:
X_min≤X≤X_max (19),
V_min≤V≤V_max (20),
|So-S|≤0.05S (21),
|Sio-Si|≤0.1Si (22),
式(16)~(18)分别表示级别系数P1~P3对应的目标。式(17)中M为一个任意大的正数。式(19)为优化速度约束,其中,X为优化速度,X_max为最大优化速度,X_min为最小优化速度。式(20)为查询范围约束,其中V为查询位置,V_max为查询范围最大边界值,V_min为查询范围最小边界值。式 (21)、(22)为数据一致性约束,S表示原网络运行体制下的总数据量,So表示改进后网络运行体制下的总数据量,Si表示各节点同相邻节点间运行的数据量,Sio表示改进后网络各节点同相邻节点间运行的数据量。
S43,通过临时中心节点交互验证,将加入节点的消息广播到网络中的其他所有节点;
S44,经临时中心节点交互验证通过后,根据其重要度为其分配度数权重。
在实施中,为了将节点安全与动态地接入复杂网络,本文采用基于改进的 POW算法的动态共识机制,通过临时中心节点交互验证,将加入节点的消息广播到网络中的其他所有节点。临时中心节点交互验证是指发起节点(顶端临时中心节点)将工作量证明在整个网络内广播,由临时中心节点进对其行验证,验证通过,该临时中心节点根据其重要度为其分配度数权重。
在求解最优节点度数重过程中,将所有待验证和分配度数权重的集合记为 D,集合D中待分配可行解的数量记为Count,节点E对可行解D的验证记为 Z(D,E),如图5所示。
图5中有两个阶段,即验证阶段和分配阶段。第一个阶段中,ω1为节点A空闲,可进行验证,向临时中心节点提出工作申请;Z(A,E)为临时中心节点E向节点Ai提交验证工作量证明;O1为临时中心向D广播,节点A的验证完成。第二个阶段中,O2为节点Ai向临时中心节点申请分配度数权重;O3为临时中心节点申请实时更新D中Count;Z(D,E)为临时中心节点E向节点A提交权重分配工作量证明。
以临时中心交互验证的方式,在一定程度上,杜绝了不可信任的节点直接进行数据传输,能够有效地避免拜占庭将军问题,同时也简化了计算并提高了计算的正确性。
S45,通过群体协作方式确保链路权重达到最佳化。
对于如何优化复杂网络节点间链路权重,从而提升抗毁性的问题,本文采用基于速度交流机制的混沌粒子群算法(PSO),通过群体协作方式确保链路权重达到最佳化。混沌粒子群是一种基于群体智能的优化算法,每个粒子由速度和位置两个要素构成,其速度和位置公式如式(23)所示。
式(23)中,各粒子存在一个d维的位置向量
和速度向量
表示粒子自身查询到的最佳历史位置;
表示种群查询到的全局最佳位置;
c1以及c2表示学习因子,是正常数;r1以及r2是(0,1)内分布的随机数。
本文将速度信息作为种群间的媒介进行信息交换。通过种群间速度信息的动态交流,实现对子种群搜索领域的分割,如图6所示。
搜索P1、P2、P3、P4的具体更新过程为:假设决策变量为D维,设置各子种群粒子个数为N,子种群C(C=1,2,3,4)的第i粒子的位置表示为第i个粒子的速度表示为/>子种群P1和P2采用标准混沌粒子群速度和位置的更新规则,如式(23)所示。子种群P1和P2的速度和位置更新以后,粒子飞向不同的领域继续搜索,而后将各自的速度信息分享给子种群P3,其速度和位置如式(24)和(25)所示。子种群P4用于搜索被子种群P1、P2和P3忽略的解空间,它的速度和位置更新公式如式(26)和(27)所示。
式(27)中,α,β,γ为影响因子,且α+β+γ=1。
该算法的核心部分为逐层搜索算法,其具体步骤为:由于粒子在较小区域约束查询时,粒子的速度较快,将查询的区域划分为n个样本群。在各个样本层中,设置粒子查询速度约束区域、最大的查询次数、总节点数、最大迭代次数、节点最优位置和当前最优解。基于区域约束的正负值设置粒子速度信息,反复进行调整操作。运算各粒子的适应值,获取粒子适应度和最优位置,如果好于当前最优值,则将其分别替换当前最优值和节点最优位置;同时,如果查询的数量高于最大的查询次数,对最大查询次数进行调整。当所有样本层均无法对当前最优解进行优化时,逐层搜索算法终止,对结果进行整数化操作并输出最优值,如图7所示。图中,x为粒子查询速度约束区域;q为粒子最优位置;y为节点最优位置;p为查询次数;Count为最大的查询次数;s为总节点数;v为粒子适应值;pest为当前最佳解;d为最大迭代次数。
算例分析
本文以某局部复杂网络为分析点,在实际复杂网络站点中采集14个站点作为网络节点,并以“三层446节点网络”进行三层划分,得到各层的节点数分别是4、4和6。赋予该复杂网络初始边的权重,结果如图8所示。
为了优化该复杂网络链路的权重,经过反复的实验与测试,设置了基于速度交流机制粒子群算法的参数,如表1所示。
表1粒子群算法参数
/>
其中粒子查询区域约束包括[5,10,15,20,25]5个约束等级,因此位置参数的设置需要进一步进行设置,设置结果如表2所示。从表2中可以看出,每一个粒子的位置参数都限制在恒定区间内,对应的最高位置与最低位置参数之差为5。
表2位置参数限制设置
/>
根据前述算法原理及参数设置,使用MATLABR2018b编写程序对链路权重进行改进分析,该程序运行在CPUi5-4210H,RAM=8.00GB的笔记本电脑上,链路权重最后的改进结果如表3所示。
表3复杂网络链路权重改进前后数据
/>
分析表3可知,改进后的复杂网络减少了节点对(B,C)、(B,K)、(C,D)和(H,I) 链路权重,并增加了节点对(A,B)、(D,E)、(E,H)、(L,M)和(K,L)的链路权重。其中节点对(B,C)、(B,K)、(C,D)和(H,I)之间的边都属于环形结构一部分,且经过上下层之间的分界线。这表明了在最少化增加链路权重的情况下,为了增加网路整体抗毁性需要优先减少满足上述条件的节点对之间的链路权重。将新获得的复杂网络用图9描述。
抗毁性结果分析
为了比较该赋权网络改进前与改进后的抗毁性变化,通过前文中的评估方法进行计算分析。将图9中的网络拓扑结构命名为N1与N2,通过计算N1与 N2中所有节点对的粘聚度,来求他们各自的平均粘聚度,如表4所示。
表4 N1与N2的粘聚度和连通度
/>
通过表4中的数据计算复杂网络N1与N2的抗毁性影响指标,结果如表5 所示。由各抗毁性影响指标的定义可知,平均粘聚度指标数值越大,表明复杂网络节点分布集中程度越高;粘聚度方差指标数值越小,表示复杂网络节点之间连接紧密程度高;网络流量均衡性指标数值越大,体现了复杂网络节点间链路牢固程度高。分析可知,复杂网络N2在各项抗毁性影响指标上的表现要优于 N1。
表5 N1与N2的抗毁性影响指标
算例结果表明,本文提出的模型能够有效提升复杂网络电力交易中的安全可靠性,简化了抗毁性计算的时间复杂度,为优化复杂网络抗毁性问题提供了理论支撑和决策支持。
为了在复杂网络电力交易中进行安全的数据传输,并提升其抵御攻击的能力,本文提出基于区块链和动态赋权的复杂网络抗毁性模型。首先,结合区块链技术与云模型,构建复杂网络节点重要度模型。同时,运用改进的粒子群算法对节点之间的链路权重进行优化,实现对复杂网络进行动态赋权。最后,通过各抗毁性测度指标对比分析,对优化前后的复杂网络拓扑结构抗毁性进行量化分析。实验结果表明,本文提出的粘聚度测度指标与网络流量均衡指标,能够有效评估复杂网络的抗毁性,为后续的复杂网络电力交易研究提供参考。
以上所述仅为本申请的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (3)

1.基于区块链和动态赋权的复杂网络抗毁性模型量化方法,其特征在于,所述方法包括:
S1,构建基于区块链的通信网络,对通信网络中的节点进行去中心化的数据交互处理;
S2,基于云模型理论生成重要度云,基于重要度云分级基础确定处理后通信网络中各节点的重要度等级;
S3,重复执行步骤S2,计算出实际重要度云与各标准重要度量子云间的相似度值;
S4,构建抗毁性目标函数,在约束条件下对抗毁性目标函数进行求解,得到优化后通信网络中节点间链路权重值;
所述S1包括:
S11,对复杂网络进行多层级划分;
S12,经第一层临时通信中心节点将数据信息在同层网络中进行广播,并在广播完成后下发至第二层中的临时通信中心节点进行同层网络广播,广播完成后下发至第三层中的临时通信中心节点进行同层网络广播;
S13,在网络层的第三层中经临时通信中心节点进行数据信息接收,将接收到的数据反馈至网络层的第二层的临时通信中心节点处,网络层的第二层的临时通信中心节点进行同层广播后进行数据信息接收,将将接收到的数据反馈至网络层的第一层的临时通信中心节点处,网络层的第一层的临时通信中心节点进行同层广播后进行数据信息接收;
所述S2包括:
S21,根据云滴的重要度行为对云的重要度等级进行划分,利用重要度云生成器生成标准重要度云;
S22,通过正向重要度算法生成实际重要度云;
S23,根据相似度计算得到节点的重要度等级;
所述S23包括:
S231,在标准重要度云中生成正态随机数;
S232,在实际重要度云中生成正态随机数;
S233,将标准重要度云的数值代入实际重要度云期望的计算方程中,计算更新后的重要度隶属度;
S234,重复步骤S232和S233,直到生成至少两个更新后的重要度隶属度;
S235,计算标准和实际重要度云之间的相似度;
所述S4包括:
S41,根据现有节点运行体系以及节点间链路优化策略,研究复杂网络抗毁性最优方案时存在着多个目标函数;
S42,构建基于节点间传输数据的一致性约束、优化速度约束与查询范围约束条件;
S43,通过临时中心节点交互验证,将加入节点的消息广播到网络中的其他所有节点;
S44,经临时中心节点交互验证通过后,根据其重要度为其分配度数权重;
S45,通过群体协作方式确保链路权重达到最佳化。
2.根据权利要求1所述的基于区块链和动态赋权的复杂网络抗毁性模型量化方法,其特征在于,所述S21包括:
S211,利用正向重要度云算法生成标准重要度云;
S212,得到由随机数发生器产生的表征标准重要度云随机性的超熵。
3.根据权利要求1所述的基于区块链和动态赋权的复杂网络抗毁性模型量化方法,其特征在于,所述S22包括:
S221,计算各实际重要度云重要度隶属度;
S222,基于得到的重要度隶属度计算实际重要度云的期望和方差;
S223,基于得到的期望和方差计算实际重要度云的超熵。
CN202210335214.9A 2022-03-31 2022-03-31 基于区块链和动态赋权的复杂网络抗毁性模型量化方法 Active CN114745288B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210335214.9A CN114745288B (zh) 2022-03-31 2022-03-31 基于区块链和动态赋权的复杂网络抗毁性模型量化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210335214.9A CN114745288B (zh) 2022-03-31 2022-03-31 基于区块链和动态赋权的复杂网络抗毁性模型量化方法

Publications (2)

Publication Number Publication Date
CN114745288A CN114745288A (zh) 2022-07-12
CN114745288B true CN114745288B (zh) 2023-08-25

Family

ID=82278821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210335214.9A Active CN114745288B (zh) 2022-03-31 2022-03-31 基于区块链和动态赋权的复杂网络抗毁性模型量化方法

Country Status (1)

Country Link
CN (1) CN114745288B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117811848B (zh) * 2024-03-01 2024-05-28 北京长亭科技有限公司 一种网络拓扑结构动态更新方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103313288A (zh) * 2012-03-08 2013-09-18 南京宽永科技开发有限公司 一种基于复杂网络的防雷物联网抗毁性优化方法
CN104992259A (zh) * 2015-05-19 2015-10-21 浪潮软件集团有限公司 一种基于社团结构的复杂网络抗毁性和关键节点分析方法
CN108595467A (zh) * 2018-02-28 2018-09-28 武汉龙津科技有限公司 一种基于回溯区块链历史的奖惩用户行为共识方法与系统
CN112330256A (zh) * 2020-11-26 2021-02-05 欧冶云商股份有限公司 基于区块链的原料运输物流轨迹数据存证验证方法及系统
WO2022007356A1 (zh) * 2020-07-10 2022-01-13 国网浙江杭州市萧山区供电有限公司 一种基于弱中心化联盟区块链的电力市场交易及评估方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103313288A (zh) * 2012-03-08 2013-09-18 南京宽永科技开发有限公司 一种基于复杂网络的防雷物联网抗毁性优化方法
CN104992259A (zh) * 2015-05-19 2015-10-21 浪潮软件集团有限公司 一种基于社团结构的复杂网络抗毁性和关键节点分析方法
CN108595467A (zh) * 2018-02-28 2018-09-28 武汉龙津科技有限公司 一种基于回溯区块链历史的奖惩用户行为共识方法与系统
WO2022007356A1 (zh) * 2020-07-10 2022-01-13 国网浙江杭州市萧山区供电有限公司 一种基于弱中心化联盟区块链的电力市场交易及评估方法
CN112330256A (zh) * 2020-11-26 2021-02-05 欧冶云商股份有限公司 基于区块链的原料运输物流轨迹数据存证验证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
H.S, Jennath ; S, Asharaf.Reputation management in vehicular network using blockchain.《 Peer-to-Peer Networking and Applications》.2021,第1-20页. *

Also Published As

Publication number Publication date
CN114745288A (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN104850727A (zh) 基于云重心理论的分布式大数据系统风险评估方法
CN113225370B (zh) 一种基于物联网的区块链多目标优化方法
CN112580902B (zh) 对象数据处理方法、装置、计算机设备和存储介质
CN115037553B (zh) 信息安全监控模型构建及其应用方法、装置和存储介质
Xiao et al. Network security situation prediction method based on MEA-BP
CN114745288B (zh) 基于区块链和动态赋权的复杂网络抗毁性模型量化方法
CN111260491B (zh) 发现网络社区结构方法及系统
CN114511063A (zh) 电力数据预测模型构建方法、装置、设备、介质及程序
Yu et al. Dynamic density clustering ant colony algorithm with filtering recommendation backtracking mechanism
CN113887694A (zh) 一种注意力机制下基于特征表征的点击率预估模型
Li et al. Network topology optimization via deep reinforcement learning
Liu et al. A Bayesian-grouping based hybrid distributed cooperative evolutionary optimization for large-scale flexible job-shop scheduling problem
Malmir et al. Optimization of data mining with evolutionary algorithms for cloud computing application
Kampolis et al. Multilevel optimization strategies based on metamodel-assisted evolutionary algorithms, for computationally expensive problems
Zhang et al. Service composition based on discrete particle swarm optimization in military organization cloud cooperation
CN115001978B (zh) 一种基于强化学习模型的云租户虚拟网络智能映射方法
Liu et al. General decentralized federated learning for communication-computation tradeoff
Thanoon et al. Modified grey wolf optimization algorithm by using classical optimization methods
Meng et al. Dempster-Shafer based probabilistic fuzzy logic system for wind speed prediction
Feng et al. Multi-objective optimization of critical node detection based on both cascading and non-cascading scenarios in complex networks
Wu et al. An improved SMOTE algorithm for processing unbalanced electric charge data sets
Wei et al. Annealing-behaved 100-Digit challenge problem optimization
Yu et al. Quantitative method of damage degree of power system network attack based on improved artificial immune algorithm
An Jiakai Hao¹, Guanghuai Zhao¹, Ming Jin¹, Yitao Xiao²), Yuting Li¹, and Jiewei Chen²
Li et al. Multi-attribute Feature Fusion Algorithm of IoT Communication Big Data Based on Ant Colony Neural Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant