CN114943487A - 一种基于脆弱性分析的目标排序方法、设备和存储介质 - Google Patents

一种基于脆弱性分析的目标排序方法、设备和存储介质 Download PDF

Info

Publication number
CN114943487A
CN114943487A CN202210856326.9A CN202210856326A CN114943487A CN 114943487 A CN114943487 A CN 114943487A CN 202210856326 A CN202210856326 A CN 202210856326A CN 114943487 A CN114943487 A CN 114943487A
Authority
CN
China
Prior art keywords
target
vulnerability
node
targets
attribute values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210856326.9A
Other languages
English (en)
Inventor
郭志明
高亮
李长福
王迪
孙勇
田建辉
王珣
曹俊卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ordnance Science and Research Academy of China
Original Assignee
Ordnance Science and Research Academy of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ordnance Science and Research Academy of China filed Critical Ordnance Science and Research Academy of China
Priority to CN202210856326.9A priority Critical patent/CN114943487A/zh
Publication of CN114943487A publication Critical patent/CN114943487A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Algebra (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computing Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Game Theory and Decision Science (AREA)
  • Evolutionary Biology (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于脆弱性分析的目标排序方法、设备和存储介质,涉及脆弱性分析技术领域,方法步骤包括:根据目标之间的关系,建立目标体系间的有向网络;根据有向网络中的各个节点的三项属性值,构建有向网络的数据矩阵;结合数据矩阵,针对每个节点,采用熵值法分别对每个节点进行计算相应节点的三项属性值的权重Wi;根据计算得到的权重Wi,结合脆弱性指数法计算得到脆弱性值;对计算得到的脆弱性值进行重要度排序。本发明根据有向网络的构建方法,结合目标自身特点,针对性的采用脆弱性分析的方法,能够更加直观的展示军事目标在外界力量打击下做出的一系列反应程度,并对目标进行重要度排序。

Description

一种基于脆弱性分析的目标排序方法、设备和存储介质
技术领域
本发明涉及脆弱性分析技术领域,尤其是涉及一种基于脆弱性分析的目标重要度排序方法。
背景技术
脆弱性是系统、群体或个体存在内在的不稳定性,当目标暴露于外界环境的扰动和压力而容易受到损害的程度以及其处理、应付、适应这些扰动和压力的能力。脆弱性分析符合军事目标的选择。而军事目标分为观察、射击、攻击以及保卫的对象,目标之间存在必然的联系,从而能够形成复杂网络。打击军事目标需要考虑其难度,付出的打击力量和得到的结果都需要考虑。所以目标的选择存在重要度即优先级。
中国专利 CN110020815A涉及一种基于网络层次分析法的电网节点综合脆弱性指标计算方法,针对节点结构脆弱性和节点状态脆弱性不是独立的,两者是相互联系的,而一般的层次分析法在理论上要求两者相互独立,这在实际应用中会使脆弱性的评估结果不合理,为此本发明基于网络层次分析法,在专家决策方面考虑了节点结构脆弱性和节点状态脆弱性评估结果的相互关系,得到的权重更加精确,另一方面利用熵权法体现客观的权重数值,来进行修正网络层次分析法得到的电网节点结构脆弱性和节点状态脆弱性权重,从而计算得到电网各节点的综合脆弱性评估结果,并进行排序,以此判断电网中存在的薄弱环节。但是本专利可适应于大电网互联背景下电网节点综合脆弱性评估的需要。
中国专利 CN111832895A公开了一种基于灰色加权关联度的滨海湿地生态脆弱性潜在风险评估方法,包括以下步骤:构建三级评价指标体系,并划分正向评价指标和反向评价指标;建立评价矩阵,并使用熵权法计算客观权重;通过灰色关联分析法计算关联系数;结合客观权重和关联系数计算灰色加权关联度,并进行排序得出生态脆弱性最高的样本。本发明综合考虑自然、人类活动因素对滨海湿地生态脆弱性潜在风险的影响,构建了一套系统的三级评价指标体系,结合灰色加权关联度,能实现滨海湿地生态脆弱性潜在风险的客观评价,为滨海湿地保护、管理和科学研究提供方法参考,为改善滨海湿地生态环境提供科学依据。但是该专利需要考虑自然、人类活动等因素,容易出现一定的误差概率,准确度会受到影响。
中国专利CN112149967A公开了基于复杂系统理论的电力通信网脆弱性评估方法和系统,属于配电网优化运行领域。通过考虑电力传感通信网布局原则,建立电力通信网拓扑模型;基于复杂系统理论,建立传感通信网节点脆弱性评估指标集;将电力通信网邻接矩阵代入节点脆弱性评估指标集,求得各节点的指标得分。采用层次分析法获得主观权重,熵权法和离差最大化法获得客观权重,基于不确定正态云组合权重法获得各节点脆弱性排序,根据排序结果,对脆弱度较高的节点进行重点关注,能够有效评估电力传感通信网各节点脆弱性。但是该专利不能有效解决目标优先级的问题。
综上,目前亟需一种目标的脆弱性分析的重要度排序方法,有n效的提高军事目标的选择速度,确定军事目标的优先级。
发明内容
为了解决上述技术问题,本发明提供了一种基于脆弱性分析的目标排序方法、设备和存储介质。
为了实现本发明的目的,本发明采用的技术方案如下:
一种基于脆弱性分析的目标排序方法,包括以下步骤:
步骤S1:根据侦察获得的目标之间的关系,判断各个目标质检存在的空间位置关系,进而建立目标体系间的有向网络;
步骤S2:根据有向网络中的各个节点的三项属性值,将每个节点的三项属性值按照顺序依次排列,构建有向网络的数据矩阵:
Figure 100002_DEST_PATH_IMAGE001
其中,
Figure 47044DEST_PATH_IMAGE002
为第
Figure 100002_DEST_PATH_IMAGE003
个主控因素第
Figure 827919DEST_PATH_IMAGE004
个指标的属性值;n 为节点的个数,m为属性值的个数;
步骤S3:结合数据矩阵,针对每个节点,采用熵值法分别对每个节点进行计算相应节点的三项属性值的权重Wi;
步骤S4:根据计算得到的权重Wi,结合脆弱性指数法计算得到脆弱性值:
Figure 100002_DEST_PATH_IMAGE005
其中,
Figure 344351DEST_PATH_IMAGE006
为第
Figure 919688DEST_PATH_IMAGE003
个主控因素的权重;
Figure 100002_DEST_PATH_IMAGE007
为第
Figure 787150DEST_PATH_IMAGE003
个主控因素第
Figure 106136DEST_PATH_IMAGE004
个指标的属性值;
步骤S5:对计算得到的脆弱性值进行重要度排序。
进一步地,步骤S1中的有向网络的确定方法,包括以下步骤:
步骤S11:根据各个目标在地图上的位置,将每一个目标分别视为一个节点;
步骤S12:根据各个目标之间的信息传递,判断各个目标之间信息传递的强弱,确定各个目标之间的有向性。
进一步地,对三项属性值的权重计算方法,包括以下步骤:
步骤1:计算第
Figure 945916DEST_PATH_IMAGE004
项指标下第
Figure 692155DEST_PATH_IMAGE003
个方案占该指标的比重
Figure 250176DEST_PATH_IMAGE008
Figure 100002_DEST_PATH_IMAGE009
步骤2:计算第
Figure 638432DEST_PATH_IMAGE004
项指标的熵值
Figure 598297DEST_PATH_IMAGE010
Figure 100002_DEST_PATH_IMAGE011
其中,k与样本数有关,
Figure 781017DEST_PATH_IMAGE012
步骤3:计算第
Figure 91913DEST_PATH_IMAGE004
项指标的差异系数
Figure 100002_DEST_PATH_IMAGE013
Figure 21210DEST_PATH_IMAGE014
;其中,ej为第
Figure 835582DEST_PATH_IMAGE004
项指标的熵值;
步骤4:根据权重计算公式确定权重:
Figure 100002_DEST_PATH_IMAGE015
进一步地,将所有的脆弱性值按照从大到小或由小到大进行排序,而脆弱性值越大表示重要度越大。
一种计算机设备,包括存储器、处理器及存储在所述存储器上并可被所述处理器运行的程序,所述处理器执行所述程序时实现基于脆弱性分析的目标排序方法。
一种存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时实现基于脆弱性分析的目标排序方法。
进一步地,每个节点的三项属性值用于表征每个节点的暴露度,敏感度以及适应度;
其中,暴露度主要指军事目标在外界环境的干扰下受到的危害程度,暴露度越高,代表目标受到的危害程度越高,目标越容易受到侵害;
敏感度主要是指目标在面对外界环境的刺激时的反应时间,幅度和限度,敏感度越高,代表目标对外界刺激关注度越高,目标的稳定性越容易受到影响;
适应度主要是指目标在面对外界环境的刺激下,受到伤害时而产生的自我恢复能力,适应度越高,代表系统的适应时间越短,自我恢复能力越强,目标脆弱性就越低。
进一步地,暴露度越高,目标的脆弱性越高;敏感度越高,目标的脆弱性越高;适应度越高,目标的脆弱性就越低。
进一步地,暴露度与敏感度与脆弱性值为正比,设置三个数级为高、中、低; 适应度与脆弱性值为反比,设置三个数级为高、中、低。
进一步地,针对任一节点,确定所述有向网络中具有连接关系的相邻节点,其存在暴露度、敏感度以及适应度的三项属性值。
进一步地,所述有向网络中的各个节点分别表征所述目标体系中的各类目标。
进一步地,所述有向网络中的各个节点存在指向关系。
与现有技术相比,本发明的有益效果为:
本发明通过基于脆弱性分析的方法进行目标的重要度排序,根据有向网络的构建方法,结合目标自身特点,针对性的采用脆弱性分析的方法,来对目标的重要度进行分析,从而进行排序。优点在于,脆弱性是表明系统、群体或个体内部存在的不稳定性,是其在外界干扰下受到的某种程度的损害或损失。脆弱性分析符合军事目标在外界打击下的分析方法。效果在于能够更加直观的展示军事目标在外界力量打击下做出的一系列反应程度。能够更加高效,快捷对军事目标进行重要度排序。
附图说明
图1为本发明中方法的流程图。
图2为实施例1中采用的目标体系节点网络图。
具体实施方式
下面将结合附图说明对本发明的技术方案进行清楚的描述,显然,所描述的实施例并不是本发明的全部实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,并不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
如图1所示的一种基于脆弱性分析的目标排序方法,包括以下步骤:
步骤S1:根据侦察获得的目标之间的关系,判断各个目标质检存在的空间位置关系,进而建立目标体系间的有向网络;
该步骤中的有向网络的确定方法,包括以下步骤:
步骤S11:根据各个目标在地图上的位置,将每一个目标分别视为一个节点;
步骤S12:根据各个目标之间的信息传递,判断各个目标之间信息传递的强弱,确定各个目标之间的有向性。
步骤S2:根据有向网络中的各个节点的三项属性值,将每个节点的三项属性值按照顺序依次排列,构建有向网络的数据矩阵:
Figure 189203DEST_PATH_IMAGE001
其中,
Figure 721816DEST_PATH_IMAGE002
为第
Figure 186295DEST_PATH_IMAGE003
个主控因素第
Figure 855174DEST_PATH_IMAGE004
个指标的属性值;n为节点的个数,m为属性值的个数,结合本实施例中三项属性值,可知m为3;
针对任一节点,确定所述有向网络中具有连接关系的相邻节点,其存在暴露度、敏感度以及适应度的三项属性值。每个节点的三项属性值用于表征每个节点的暴露度,敏感度以及适应度;其中,暴露度主要指军事目标在外界环境的干扰下受到的危害程度,暴露度越高,代表目标受到的危害程度越高,目标越容易受到侵害;敏感度主要是指目标在面对外界环境的刺激时的反应时间,幅度和限度,敏感度越高,代表目标对外界刺激关注度越高,目标的稳定性越容易受到影响;适应度主要是指目标在面对外界环境的刺激下,受到伤害时而产生的自我恢复能力,适应度越高,代表系统的适应时间越短,自我恢复能力越强,目标脆弱性就越低。适应度主要是指目标在面对外界环境的刺激下,受到伤害时而产生的自我恢复能力。暴露度越高,目标的脆弱性越高;敏感度越高,目标的脆弱性越高;适应度越高,目标的脆弱性就越低。暴露度与敏感度与脆弱性值为正比,设置三个数级为高、中、低;适应度与脆弱性值为反比,设置三个数级为高、中、低。
步骤S3:结合数据矩阵,针对每个节点,采用熵值法分别对每个节点进行计算相应节点的三项属性值的权重Wi
对三项属性值的权重计算方法,包括以下步骤:
步骤1:计算第
Figure 379696DEST_PATH_IMAGE004
项指标下第
Figure 399605DEST_PATH_IMAGE003
个方案占该指标的比重
Figure 402196DEST_PATH_IMAGE008
Figure 191160DEST_PATH_IMAGE009
步骤2:计算第
Figure 886584DEST_PATH_IMAGE004
项指标的熵值
Figure 128209DEST_PATH_IMAGE010
Figure 934491DEST_PATH_IMAGE011
其中,k与样本数有关,
Figure 577962DEST_PATH_IMAGE012
步骤3:计算第
Figure 178708DEST_PATH_IMAGE004
项指标的差异系数
Figure 438788DEST_PATH_IMAGE013
Figure 783181DEST_PATH_IMAGE014
;其中,ej为第
Figure 281159DEST_PATH_IMAGE004
项指标的熵值;
步骤4:根据权重计算公式,确定权重:
Figure 52806DEST_PATH_IMAGE015
步骤S4:根据计算得到的权重Wi,结合脆弱性指数法计算得到脆弱性值:
Figure 534603DEST_PATH_IMAGE005
其中,
Figure 682687DEST_PATH_IMAGE006
为第
Figure 566330DEST_PATH_IMAGE003
个主控因素的权重;
Figure 774457DEST_PATH_IMAGE007
为第
Figure 212392DEST_PATH_IMAGE003
个主控因素第
Figure 164167DEST_PATH_IMAGE004
个指标的属性值;
步骤S5:对计算得到的脆弱性值进行重要度排序。将所有的脆弱性值按照从大到小或由小到大进行排序,而脆弱性值越大表示重要度越大。
具体的,本发明的排序原理为:构建目标体系对应的有向网络,并根据所述的有向网络中各节点的三项属性值,构建出其数据矩阵;所述有向网络中的各节点分别表征所述目标体系中的各类目标,各类目标包括侦察目标、攻击目标以及指挥目标等;所述有向网络中的各节点间存在指向关系,该指向关系可以理解为各个目标质检的信息传递的强弱,例如指挥目标的信息传递要多于攻击目标,就可以认为信息多数都是由指挥目标传出给攻击目标,所以指挥目标指向攻击目标;所述权重用于指示具有连接关系的两节点中具有指向特性的节点对应的目标间的影响力;
基于所属的有向网络,确定每个节点的三项属性值,也即是有向网络中的同一列代表的是同一项属性值按照相应的顺序依次排列,例如,数据矩阵A中的第一列可以表示每个节点的暴露度,而第一列中的X11......Xn1按照从大到小或者从小到大顺序排列,也可以按照实际需要进行随机排列,那么数据矩阵A中的其他列就分别代表每个节点的敏感度或者适应度;而第一列也可以表示为每个节点的敏感度或者适应度,那么此时数据矩阵A中的其他列就分别代表其他的属性值。并通过每个节点的三项属性值,确定每个节点的脆弱性值;所述每个节点的三项属性值用于表征每个节点的暴露度,敏感度以及适应度;
将每个节点的脆弱性值确定,将脆弱性值从大到小或者从小到大进行排序,脆弱性值越大代表越重要,最终进行重要度分析,确定目标的重要度排序。
以某军事目标体系作为研究对象,建立其有向网络,如图2所示,进行其目标体系的脆弱性分析,最终进行重要度排序。
(1)采用客观赋权法,根据以往数据的统计分析,确定每个节点的三项属性值,建立关于每个节点的数据矩阵为;
其中军事目标分为观察、射击、攻击和保卫的力量,目标大类不同所包含的三项属性值也略有不同。观察类目标具有较高敏感度,保卫的力量具有较低的暴露度,射击和攻击类目标具有较高的适应度。
暴露度越高,目标的脆弱性越高;敏感度越高,目标的脆弱性越高;适应度越高,目标的脆弱性就越低。
暴露度与敏感度与脆弱性危险值为正比,设置三个数级为高、中、低,分别代表数值为1、0.5、0;
适应度与脆弱性危险值为反比,设置三个数级为高、中、低,分别代表数值为0、-0.5、-1;
确定图2中节点V1至V8数据为(0.5,1,-0.5),(1,0.5,-1),(0.5,1,0),(1,0.5,-0.5),(1,1,-1),(0.5,0.5,-0.5),(0.5,0,-1)(0,0.5,0);
(2)研究目标体系的数据矩阵为:
Figure 902316DEST_PATH_IMAGE016
(3)根据三项属性值的数据矩阵,以权重计算方法将其转化为其目标体系的权重矩阵为:
Figure DEST_PATH_IMAGE017
(4)确定V1至V8每个节点的脆弱性值为:
Figure 281345DEST_PATH_IMAGE018
,其中V1的脆弱性值为0.5,V2的脆弱性值为0.1,V3的脆弱性值为0.825,V4的脆弱性值为0.5,V5的脆弱性值为0.66,V6的脆弱性值为0.33,V7的脆弱性值为-0.495,V8的脆弱性值为0.5;
(5)最后对V1至V8每个节点进行脆弱性值重要度排序:
Figure DEST_PATH_IMAGE019
以上具体实施方式仅用以说明本发明的技术方案而非限制,尽管参照实例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的范围,其均应涵盖在本发明的权利要求范围当中。

Claims (9)

1.一种基于脆弱性分析的目标排序方法,其特征在于,包括以下步骤:
步骤S1:根据侦察获得的目标之间的关系,判断各个目标质检存在的空间位置关系,进而建立目标体系间的有向网络;
步骤S2:根据有向网络中的各个节点的三项属性值,将每个节点的三项属性值按照顺序依次排列,构建有向网络的数据矩阵:
Figure DEST_PATH_IMAGE001
其中,
Figure 795805DEST_PATH_IMAGE002
为第
Figure DEST_PATH_IMAGE003
个主控因素第
Figure 628632DEST_PATH_IMAGE004
个指标的属性值;n为节点的个数,m为属性值的个数;
步骤S3:结合数据矩阵,针对每个节点,采用熵值法分别对每个节点进行计算相应节点的三项属性值的权重Wi
步骤S4:根据计算得到的权重Wi,结合脆弱性指数法计算得到脆弱性值:
Figure DEST_PATH_IMAGE005
其中,
Figure 520365DEST_PATH_IMAGE006
为第
Figure 173063DEST_PATH_IMAGE003
个主控因素的权重;
Figure DEST_PATH_IMAGE007
为第
Figure 74023DEST_PATH_IMAGE003
个主控因素第
Figure 964619DEST_PATH_IMAGE004
个指标的属性值;
步骤S5:对计算得到的脆弱性值进行重要度排序。
2.根据权利要求1所述的一种基于脆弱性分析的目标排序方法,其特征在于,
所述步骤S1中的有向网络的确定方法,包括以下步骤:
步骤S11:根据各个目标在地图上的位置,将每一个目标分别视为一个节点;
步骤S12:根据各个目标之间的信息传递,判断各个目标之间信息传递的强弱,确定各个目标之间的有向性。
3.根据权利要求1所述的一种基于脆弱性分析的目标排序方法,其特征在于,每个节点的三项属性值用于表征每个节点的暴露度,敏感度以及适应度;暴露度主要指军事目标在外界环境的干扰下受到的危害程度;
敏感度主要是指目标在面对外界环境的刺激时的反应时间,幅度和限度;
适应度主要是指目标在面对外界环境的刺激下,受到伤害时而产生的自我恢复能力。
4.根据权利要求2所述的一种基于脆弱性分析的目标排序方法,其特征在于,暴露度与敏感度与脆弱性值为正比,设置三个数级为高、中、低;适应度与脆弱性值为反比,设置三个数级为高、中、低。
5.根据权利要求1所述的一种基于脆弱性分析的目标排序方法,其特征在于,对三项属性值的权重计算方法,包括以下步骤:
步骤1:计算第
Figure 289902DEST_PATH_IMAGE004
项指标下第
Figure 898738DEST_PATH_IMAGE003
个方案占该指标的比重
Figure 603389DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE009
步骤2:计算第
Figure 145229DEST_PATH_IMAGE004
项指标的熵值
Figure 113185DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE011
其中,k与样本数有关,
Figure 740475DEST_PATH_IMAGE012
步骤3:计算第
Figure 717658DEST_PATH_IMAGE004
项指标的差异系数
Figure DEST_PATH_IMAGE013
Figure 114005DEST_PATH_IMAGE014
其中,ej为第
Figure 518441DEST_PATH_IMAGE004
项指标的熵值;
步骤4:根据权重计算公式确定权重:
Figure DEST_PATH_IMAGE015
6.根据权利要求1所述的一种基于脆弱性分析的目标排序方法,其特征在于,将所有的脆弱性值按照从大到小或由小到大进行排序,而脆弱性值越大表示重要度越大。
7.根据权利要求1所述的一种基于脆弱性分析的目标排序方法,其特征在于,所述有向网络中的各个节点分别表征目标体系中的各类目标,各类目标包括侦擦目标、攻击目标和指挥目标。
8.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可被所述处理器运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述的基于脆弱性分析的目标排序方法。
9.一种存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于脆弱性分析的目标排序方法。
CN202210856326.9A 2022-07-21 2022-07-21 一种基于脆弱性分析的目标排序方法、设备和存储介质 Pending CN114943487A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210856326.9A CN114943487A (zh) 2022-07-21 2022-07-21 一种基于脆弱性分析的目标排序方法、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210856326.9A CN114943487A (zh) 2022-07-21 2022-07-21 一种基于脆弱性分析的目标排序方法、设备和存储介质

Publications (1)

Publication Number Publication Date
CN114943487A true CN114943487A (zh) 2022-08-26

Family

ID=82910973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210856326.9A Pending CN114943487A (zh) 2022-07-21 2022-07-21 一种基于脆弱性分析的目标排序方法、设备和存储介质

Country Status (1)

Country Link
CN (1) CN114943487A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111815137A (zh) * 2020-06-30 2020-10-23 同济大学 一种电力系统脆弱性综合评估方法
CN114448538A (zh) * 2020-11-03 2022-05-06 中国兵器科学研究院 一种电台混联的通信仿真系统及其仿真方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111815137A (zh) * 2020-06-30 2020-10-23 同济大学 一种电力系统脆弱性综合评估方法
CN114448538A (zh) * 2020-11-03 2022-05-06 中国兵器科学研究院 一种电台混联的通信仿真系统及其仿真方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张鹏: "《配电网信息物理系统脆弱性评估与网络攻击研究》", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑(月刊)2022年第01期》 *
王刚 等: "《战术数据链网络脆弱性分析方法研究》", 《计算机工程与应用》 *

Similar Documents

Publication Publication Date Title
François et al. Demographic history of European populations of Arabidopsis thaliana
CN110119904A (zh) 一种舰船装备维修保障能力评估方法和系统
Bink et al. QTL linkage analysis of connected populations using ancestral marker and pedigree information
CN107454105A (zh) 一种基于ahp与灰色关联的多维网络安全评估方法
CN112217650B (zh) 网络阻塞攻击效果评估方法、装置及存储介质
Chattopadhyay et al. Fluctuating fortunes: genomes and habitat reconstructions reveal global climate-mediated changes in bats' genetic diversity
CN113220556A (zh) 航空电子系统体系贡献率评估系统
CN115412301A (zh) 一种网络安全的预测分析方法及系统
CN112258062A (zh) 一种体系贡献度确定方法及装置
CN102331987A (zh) 专利数据挖掘系统及方法
CN115033591A (zh) 一种电费数据异常智能检测方法、系统、存储介质及计算机设备
CN114499957A (zh) 一种网络信息安全动态评价系统及其方法
CN114202010A (zh) 基于信息熵的复杂系统网络化建模方法、设备及介质
CN105719006A (zh) 基于流特征的因果结构学习方法
CN113094971A (zh) 基于熵权-灰色层次分析的建模仿真即服务可信度评估方法及系统
CN114943487A (zh) 一种基于脆弱性分析的目标排序方法、设备和存储介质
CN111523080A (zh) 一种电力系统的pas系统综合评估方法及相关装置
CN116415836A (zh) 一种面向智能电网信息系统的安全性评价方法
CN101556604B (zh) 一种面向复杂数据仓库环境的优化策略自动生成方法
CN113962295A (zh) 武器装备体系效能评估方法、系统及装置
CN113536415A (zh) 一种基于典型环境差异的综合指标体系桥梁比选方法
CN114118680A (zh) 一种网络安全态势评估方法及系统
CN113837644A (zh) 基于灰色关联的装备作战效能与贡献率一体化评估方法
CN113792984A (zh) 基于云模型的防空反导指挥控制模型能力评估方法
CN112464473A (zh) 一种遥感卫星应用效能评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220826