CN115189949A - 一种基于全局信息的网络安全控制关键节点识别方法 - Google Patents
一种基于全局信息的网络安全控制关键节点识别方法 Download PDFInfo
- Publication number
- CN115189949A CN115189949A CN202210814018.XA CN202210814018A CN115189949A CN 115189949 A CN115189949 A CN 115189949A CN 202210814018 A CN202210814018 A CN 202210814018A CN 115189949 A CN115189949 A CN 115189949A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- nodes
- matrix
- influence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于全局信息的网络安全控制关键节点识别方法,该方法包括:获取指挥控制网络关键节点数据集;构建指挥控制网络关键节点识别模型,包括静态背景关键节点识别模型和攻击背景关键节点识别模型;对指挥控制网络进行状态检测,如果检测到网络攻击或者网络拓扑变化,指挥控制网络处于攻击背景,否则为静态背景;在静态背景下,利用静态背景关键节点识别模型,对指挥控制网络关键节点数据集进行处理,得到第一关键节点识别结果;在攻击背景下,利用攻击背景关键节点识别模型,对指挥控制网络关键节点数据集进行处理,得到第二关键节点识别结果。本发明在静态背景和动态攻击背景下,实现了高准确性低复杂度的指挥控制网络关键节点识别。
Description
技术领域
本发明涉及网络安全控制技术领域,尤其涉及一种基于全局信息的网络安全控制关键节点识别方法。
背景技术
在目前的网络中心战中,指挥控制系统依靠网络将各类网络单元抽象为节点,建立信息传输链路,并进行决策。目前的研究表明指挥控制网络具有无标度网络的特征,因此指挥控制网络中的关键节点在信息战中极易被蓄意攻击而出现故障或被损毁。指挥控制网络的拓扑结构对指挥控制系统整体的能效有着重要的影响,如何基于指挥控制网络的全局结构识别指挥控制网络的关键节点以增强指挥控制网络的鲁棒性是网络空间应用的重中之重。
目前已有的实现方案中关键节点识别部分经典的算法为基于k-shell的关键节点识别算法,该算法考虑了网络中各个节点所处的位置以及节点间的聚集特性,得到节点的重要性,并一定程度上解决了度中心性的局限性。但是应用k-shell分解法时只考虑了节点的剩余度,并未将节点移除度的影响加入重要性排序,且无法将节点的重要性进行区分,因此不适用于一些现实网络中。
发明内容
本发明所要解决的技术问题在于,提供一种基于全局信息的网络安全控制关键节点识别方法。本发明面向网络的全局结构,它可以为关键节点的识别提供更准确的方法。网络中的节点不是孤立的,而是受到其他节点的影响和限制。节点之间的关系可以用影响矩阵来描述。从信息传输路径的角度来看,节点间的影响将受到两个因素的影响:最短路径长度和最短路径数。节点还可以通过非最短路径传输其重要性,从而影响所指节点的重要性。因此,本发明综合考虑这三个方面(最短路径长度、最短路径数和非最短路径数),并构造三个相应的影响矩阵形成综合影响矩阵来进行关键节点的识别。在攻击背景下,充分考虑全局结构的影响进行关键节点的识别,并能在静态和动态攻击中达到高准确性低复杂度。
为了解决上述技术问题,本发明实施例公开了一种基于全局信息的网络安全控制关键节点识别方法,所述方法包括:
S1,获取指挥控制网络关键节点数据集,所述数据集中包括若干个节点;
S2,构建指挥控制网络关键节点识别模型,所述指挥控制网络关键节点识别模型包括静态背景关键节点识别模型和攻击背景关键节点识别模型;
S3,对指挥控制网络进行状态检测,如果检测到网络攻击或者网络拓扑变化,所述指挥控制网络处于攻击背景,否则为静态背景;
S4,在静态背景下,利用所述静态背景关键节点识别模型,对所述指挥控制网络关键节点数据集进行处理,得到第一关键节点识别结果;
在攻击背景下,利用所述攻击背景关键节点识别模型,对所述指挥控制网络关键节点数据集进行处理,得到第二关键节点识别结果。
作为一种可选的实施方式,在本发明实施例中,所述静态背景关键节点识别模型,构建步骤包括:
S201,利用所述指挥控制网络关键节点数据集,构建基于效率的影响矩阵,所述基于效率的影响矩阵,从最短路径长度的角度反映节点之间的影响;
S202,利用所述指挥控制网络关键节点数据集,构建最短路径数矩阵,所述最短路径数矩阵,从最短路径数的角度反映节点之间的影响;
S203,利用所述指挥控制网络关键节点数据集,构建非最短路径数矩阵,所述非最短路径数矩阵,从非最短路径数的角度反映节点之间的影响;
S204,利用所述基于效率的影响矩阵、最短路径数矩阵和非最短路径数矩阵,构建综合影响矩阵;
S205,利用所述综合影响矩阵,计算所述指挥控制网络中节点的影响值信息,得到第一关键节点识别结果。
作为一种可选的实施方式,在本发明实施例中,所述攻击背景关键节点识别模型,构建步骤包括:
S301,利用所述指挥控制网络关键节点数据集,构建信念传播模型;
利用信念传播模型,识别关键节点,得到攻击列表;
S302,利用节点重新插入模型,对所述攻击列表进行优化,得到最佳攻击顺序列表;所述最佳攻击列表为第二关键节点识别结果。
作为一种可选的实施方式,在本发明实施例中,所述构建基于效率的影响矩阵,方法包括:
定义节点i和节点j之间的效率eij,当节点i和节点j之间没有路径时,eij=0,当节点i和节点j直接连接时,eij=1,i和j为节点序号;利用eij建立基于效率的影响矩阵IME;
所述基于效率的影响矩阵IME为:
n为节点个数,IME从最短路径长度的角度反映节点之间的影响。
作为一种可选的实施方式,在本发明实施例中,所述构建最短路径数矩阵,方法包括:
IMS从最短路径数的角度反映节点之间的影响。
作为一种可选的实施方式,在本发明实施例中,所述构建非最短路径数矩阵,方法包括:
定义矩阵fij表示节点i和节点j之间的非最短路径总数:
式中,dave是所述指挥控制网络中节点之间的平均路径长度,l为两节点间路径长度,构建非最短路径数矩阵IMN,所述非最短路径数矩阵IMN为:
IMN从非最短路径数的角度反映节点之间的影响。
作为一种可选的实施方式,在本发明实施例中,所述利用所述基于效率的影响矩阵、最短路径数矩阵和非最短路径数矩阵,构建综合影响矩阵,方法包括:
构建中间综合影响矩阵IM:
IM=IME+IMS+IMN
IM中的元素IMij表示节点i对节点j的影响;利用所述中间综合影响矩阵IM构建综合影响矩阵CIM:
式中,In表示节点n的初始值参数。
作为一种可选的实施方式,在本发明实施例中,所述利用所述综合影响矩阵,计算所述指挥控制网络中节点的影响值信息,得到第一关键节点识别结果,方法包括:
利用所述综合影响矩阵CIM,计算节点j的影响值Dj:
计算节点j的归一化影响值Nj:
预设影响值阈值,如果节点j的归一化影响值Nj大于所述影响值阈值,则节点j为第一关键节点。
作为一种可选的实施方式,在本发明实施例中,所述利用所述指挥控制网络关键节点数据集,构建信念传播模型;利用信念传播模型,识别关键节点,得到攻击列表,方法包括:
所述指挥控制网络表示为:
{A1,A2,…,AN}
所述信念传播模型表示为:
对所述信念传播模型进行迭代计算,直到结果收敛到固定值;
作为一种可选的实施方式,在本发明实施例中,所述利用节点重新插入模型,对所述攻击列表进行优化,得到最佳攻击顺序列表,方法包括:
所述利用节点重新插入模型,对所述攻击列表进行处理,迭代计算所述攻击列表中每个节点的适应度fiti:
式中,Ni表示节点i将加入的组件的数量,Si表示节点i将加入的簇节点的大小;预设适应度阈值,所述适应度阈值为多次迭代后得到的固定值;
经过多次迭代,输出适应度fiti大于所述适应度阈值的节点,得到最优攻击列表,所述最优攻击列表为第二关键节点识别结果。
与现有技术相比,本发明实施例具有以下有益效果:
(1)以往k-shell分解方法大多是递归逐渐移除网络中的节点以确定网络的关键节点,本发明的最大不同点在于充分考虑全局信息对指挥控制网络进行关键节点识别,并充分考虑最短路径长度、最短路径数和非最短路径数三个方面的指标形成综合影响矩阵,提高关键节点识别准确率;
(2)将静态和动态攻击引入指挥控制网络关键节点识别当中,可以识别和推测更为脆弱的网络拓扑,从而有针对性地改进指挥控制网络的网络拓扑结构。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种基于全局信息的网络安全控制关键节点识别方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、装置、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明公开了一种基于全局信息的网络安全控制关键节点识别方法,基于网络的全局结构,综合考虑了节点间信息传输路径以及节点间的限制关系为指挥控制网络的关键节点的识别提供更准确的方法。然后在静态以及动态攻击背景下模拟了指挥控制网络在战争中面对攻击时的关键节点识别方法,这一方法基于信念传播和节点重新插入方法,其中找到最小反馈顶点集是关键。如图1所示。
S1,获取指挥控制网络关键节点数据集,所述数据集中包括若干个节点;
S2,构建指挥控制网络关键节点识别模型,所述指挥控制网络关键节点识别模型包括静态背景关键节点识别模型和攻击背景关键节点识别模型;
S3,对指挥控制网络进行状态检测,如果检测到网络攻击或者网络拓扑变化,所述指挥控制网络处于攻击背景,否则为静态背景;
S4,在静态背景下,利用所述静态背景关键节点识别模型,对所述指挥控制网络关键节点数据集进行处理,得到第一关键节点识别结果;
在攻击背景下,利用所述攻击背景关键节点识别模型,对所述指挥控制网络关键节点数据集进行处理,得到第二关键节点识别结果。
可选的,静态背景关键节点识别模型的构建步骤包括:
S201,利用所述指挥控制网络关键节点数据集,构建基于效率的影响矩阵,所述基于效率的影响矩阵,从最短路径长度的角度反映节点之间的影响;
S202,利用所述指挥控制网络关键节点数据集,构建最短路径数矩阵,所述最短路径数矩阵,从最短路径数的角度反映节点之间的影响;
S203,利用所述指挥控制网络关键节点数据集,构建非最短路径数矩阵,所述非最短路径数矩阵,从非最短路径数的角度反映节点之间的影响;
S204,利用所述基于效率的影响矩阵、最短路径数矩阵和非最短路径数矩阵,构建综合影响矩阵;
S205,利用所述综合影响矩阵,计算所述指挥控制网络中节点的影响值信息,得到第一关键节点识别结果。
可选的,攻击背景关键节点识别模型的构建步骤包括:
S301,利用所述指挥控制网络关键节点数据集,构建信念传播模型;
利用信念传播模型,识别关键节点,得到攻击列表;
S302,利用节点重新插入模型,对所述攻击列表进行优化,得到最佳攻击顺序列表;所述最佳攻击列表为第二关键节点识别结果。
可选的,构建基于效率的影响矩阵的方法包括:
定义节点i和节点j之间的效率eij,当节点i和节点j之间没有路径时,eij=0,当节点i和节点j直接连接时,eij=1,i和j为节点序号;利用eij建立基于效率的影响矩阵IME;
所述基于效率的影响矩阵IME为:
n为节点个数,IME从最短路径长度的角度反映节点之间的影响。
可选的,构建最短路径数矩阵的方法包括:
IMS从最短路径数的角度反映节点之间的影响。
可选的,构建非最短路径数矩阵的方法包括:
定义矩阵fij表示节点i和节点j之间的非最短路径总数:
式中,dave是所述指挥控制网络中节点之间的平均路径长度,l为两节点间路径长度,构建非最短路径数矩阵IMN,所述非最短路径数矩阵IMN为:
IMN从非最短路径数的角度反映节点之间的影响。
可选的,利用基于效率的影响矩阵、最短路径数矩阵和非最短路径数矩阵,构建综合影响矩阵的方法包括:
构建中间综合影响矩阵IM:
IM=IME+IMS+IMN
IM中的元素IMij表示节点i对节点j的影响;利用所述中间综合影响矩阵IM构建综合影响矩阵CIM:
式中,In表示节点n的初始值参数。
可选的,利用综合影响矩阵,计算所述指挥控制网络中节点的影响值信息,得到第一关键节点识别结果的方法包括:
利用所述综合影响矩阵CIM,计算节点j的影响值Dj:
计算节点j的归一化影响值Nj:
预设影响值阈值,如果节点j的归一化影响值Nj大于所述影响值阈值,则节点j为第一关键节点。
可选的,利用指挥控制网络关键节点数据集,构建信念传播模型;利用信念传播模型,识别关键节点,得到攻击列表的方法包括:
指挥控制网络表示为:
{A1,A2,…,AN}
所述信念传播模型表示为:
式中,为节点i去掉其邻居节点时的边际状态概率,x、w为与节点i有关的加权参数,e为指数函数,表示节点被占用或删除的概率,表示节点被占据且本身是邻域的父节点的概率,表示节点的父节点是j且本身被占据的概率;zi→j是一个标准化因子:
对所述信念传播模型进行迭代计算,直到结果收敛到固定值;
通常信念传播模型在图中没有循环后停止,而在网络拓扑中只有树或森林。然后,应该在最大的树中删除一个适当的节点,即图中的根节点,直到图完全分解为止,输出原始图的结果攻击集。
作为一种可选的实施方式,在本发明实施例中,利用节点重新插入模型,对攻击列表进行优化,得到最佳攻击顺序列表,其中节点重新插入模型包括两种方法,重新插入节点的最小数目(R1)和最小大小的节点重新插入(R2)。
通常,攻击顺序和重要节点集都由网络中节点的中心性决定。然而,它忽略了这样一种情况,即同时对几个中心度相对较低的节点进行微小扰动也会导致大规模破坏。节点重新插入在每个步骤中添加有限部分的节点,以保持最大碎片化的网络,这是在早期阶段对重要节点识别的后处理和细化。
(1)重新插入节点的最小数目(R1)
对于最小数量的节点重新插入,重新插入的节点需要连接组件数量增加最少的组件,称为R1。
递归地重新插入一个节点,该节点位于通过信念传播迭代获得的候选节点集中,这样每个重新插入的节点连接网络中最少的组件。在所有移除的节点重新插入网络之前,重新插入的逆序列是最终的最佳攻击顺序。
(2)最小大小的节点重新插入(R2)
第二种类型的重新插入要求重新插入的节点连接最小尺寸的组件,称为R2。R2的其他过程与R1相同。
两者都是从从信念传播进程中获得的攻击列表开始的。在运行重新插入过程之前,根据攻击列表分配每个节点的状态。为了获得最优的攻击顺序,迭代计算计算的攻击列表中每个节点的适应度。
可选的,利用节点重新插入模型,对所述攻击列表进行优化,得到最佳攻击顺序列表的方法包括:
所述利用节点重新插入模型,对所述攻击列表进行处理,迭代计算所述攻击列表中每个节点的适应度fiti:
式中,Ni表示节点i将加入的组件的数量,Si表示节点i将加入的簇节点的大小;预设适应度阈值,所述适应度阈值为多次迭代后得到的固定值;
经过多次迭代,输出适应度fiti大于所述适应度阈值的节点,得到最优攻击列表,所述最优攻击列表为第二关键节点识别结果。
通过以上的实施例的具体描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
最后应说明的是:本发明实施例公开的一种基于全局信息的网络安全控制关键节点识别方法所揭露的仅为本发明较佳实施例而已,仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各项实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应的技术方案的本质脱离本发明各项实施例技术方案的精神和范围。
Claims (10)
1.一种基于全局信息的网络安全控制关键节点识别方法,其特征在于,所述方法包括:
S1,获取指挥控制网络关键节点数据集,所述数据集中包括若干个节点;
S2,构建指挥控制网络关键节点识别模型,所述指挥控制网络关键节点识别模型包括静态背景关键节点识别模型和攻击背景关键节点识别模型;
S3,对指挥控制网络进行状态检测,如果检测到网络攻击或者网络拓扑变化,所述指挥控制网络处于攻击背景,否则为静态背景;
S4,在静态背景下,利用所述静态背景关键节点识别模型,对所述指挥控制网络关键节点数据集进行处理,得到第一关键节点识别结果;
在攻击背景下,利用所述攻击背景关键节点识别模型,对所述指挥控制网络关键节点数据集进行处理,得到第二关键节点识别结果。
2.根据权利要求1所述的基于全局信息的网络安全控制关键节点识别方法,其特征在于,所述静态背景关键节点识别模型,构建步骤包括:
S201,利用所述指挥控制网络关键节点数据集,构建基于效率的影响矩阵,所述基于效率的影响矩阵,从最短路径长度的角度反映节点之间的影响;
S202,利用所述指挥控制网络关键节点数据集,构建最短路径数矩阵,所述最短路径数矩阵,从最短路径数的角度反映节点之间的影响;
S203,利用所述指挥控制网络关键节点数据集,构建非最短路径数矩阵,所述非最短路径数矩阵,从非最短路径数的角度反映节点之间的影响;
S204,利用所述基于效率的影响矩阵、最短路径数矩阵和非最短路径数矩阵,构建综合影响矩阵;
S205,利用所述综合影响矩阵,计算所述指挥控制网络中节点的影响值信息,得到第一关键节点识别结果。
3.根据权利要求1所述的基于全局信息的网络安全控制关键节点识别方法,其特征在于,所述攻击背景关键节点识别模型,构建步骤包括:
S301,利用所述指挥控制网络关键节点数据集,构建信念传播模型;
利用信念传播模型,识别关键节点,得到攻击列表;
S302,利用节点重新插入模型,对所述攻击列表进行优化,得到最佳攻击顺序列表;所述最佳攻击列表为第二关键节点识别结果。
9.根据权利要求3所述的基于全局信息的网络安全控制关键节点识别方法,其特征在于,所述利用所述指挥控制网络关键节点数据集,构建信念传播模型;利用信念传播模型,识别关键节点,得到攻击列表,方法包括:
所述指挥控制网络表示为:
{A1,A2,…,AN}
所述信念传播模型表示为:
对所述信念传播模型进行迭代计算,直到结果收敛到固定值;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814018.XA CN115189949B (zh) | 2022-07-11 | 2022-07-11 | 一种基于全局信息的网络安全控制关键节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814018.XA CN115189949B (zh) | 2022-07-11 | 2022-07-11 | 一种基于全局信息的网络安全控制关键节点识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115189949A true CN115189949A (zh) | 2022-10-14 |
CN115189949B CN115189949B (zh) | 2023-06-16 |
Family
ID=83517593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210814018.XA Active CN115189949B (zh) | 2022-07-11 | 2022-07-11 | 一种基于全局信息的网络安全控制关键节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115189949B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865740A (zh) * | 2023-03-02 | 2023-03-28 | 中国人民解放军国防科技大学 | 一种基于网络结构的关键链路识别方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160028750A1 (en) * | 2014-07-23 | 2016-01-28 | Cisco Technology, Inc. | Signature creation for unknown attacks |
CN110290006A (zh) * | 2019-06-25 | 2019-09-27 | 大连交通大学 | 基于节点重要度的指挥控制网络级联失效模型构建方法 |
CN113780436A (zh) * | 2021-09-15 | 2021-12-10 | 中国民航大学 | 一种基于综合度的复杂网络关键节点识别方法 |
CN114021319A (zh) * | 2021-10-26 | 2022-02-08 | 岭南师范学院 | 一种基于改进桥接系数的指挥控制网络关键边识别方法 |
CN114143210A (zh) * | 2021-11-11 | 2022-03-04 | 中国电子科技集团公司第五十四研究所 | 一种基于深度学习的指挥控制网络关键节点识别方法 |
-
2022
- 2022-07-11 CN CN202210814018.XA patent/CN115189949B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160028750A1 (en) * | 2014-07-23 | 2016-01-28 | Cisco Technology, Inc. | Signature creation for unknown attacks |
CN110290006A (zh) * | 2019-06-25 | 2019-09-27 | 大连交通大学 | 基于节点重要度的指挥控制网络级联失效模型构建方法 |
CN113780436A (zh) * | 2021-09-15 | 2021-12-10 | 中国民航大学 | 一种基于综合度的复杂网络关键节点识别方法 |
CN114021319A (zh) * | 2021-10-26 | 2022-02-08 | 岭南师范学院 | 一种基于改进桥接系数的指挥控制网络关键边识别方法 |
CN114143210A (zh) * | 2021-11-11 | 2022-03-04 | 中国电子科技集团公司第五十四研究所 | 一种基于深度学习的指挥控制网络关键节点识别方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865740A (zh) * | 2023-03-02 | 2023-03-28 | 中国人民解放军国防科技大学 | 一种基于网络结构的关键链路识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115189949B (zh) | 2023-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111565205B (zh) | 网络攻击识别方法、装置、计算机设备和存储介质 | |
CN112769869B (zh) | 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 | |
CN115189949B (zh) | 一种基于全局信息的网络安全控制关键节点识别方法 | |
Baxter et al. | Targeted damage to interdependent networks | |
CN111598711A (zh) | 目标用户账号识别方法、计算机设备及存储介质 | |
CN113988464A (zh) | 基于图神经网络的网络链路属性关系预测方法及设备 | |
CN115774855A (zh) | 一种故障根因确定方法、装置、存储介质及电子装置 | |
CN116304700A (zh) | 一种输电线路暂态波形故障类型识别方法、设备及介质 | |
CN114143035B (zh) | 知识图谱推荐系统的对抗攻击方法、系统、设备及介质 | |
CN116862021B (zh) | 基于信誉评估的抗拜占庭攻击的去中心化学习方法及系统 | |
CN117725050A (zh) | 一种基于蜂群优化和孤立森林的电力数据清洗方法 | |
CN113704570B (zh) | 基于自监督学习式进化的大规模复杂网络社区检测方法 | |
Kalisky et al. | Tomography and stability of complex networks | |
CN111917589B (zh) | 一种电力通信网络资源备份方法及相关装置 | |
CN111597397B (zh) | 适用于多层融合复杂网络的重要节点组的挖掘方法 | |
Da Silva et al. | An Optimization-Based Monte Carlo Method for Estimating the Two-Terminal Survival Signature of Networks with Two Component Classes | |
CN105656721A (zh) | 电力通信网的抗毁性熵值的确定方法和装置 | |
Mastin et al. | Best Response Intersection: An Optimal Algorithm for Interdiction Defense | |
CN117834295A (zh) | 一种基于图注意力网络的电网攻击节点选择方法 | |
Rodionov et al. | Practical notes on obtaining reliability polynomials | |
CN114338517B (zh) | 一种面向分布式网络的多层连通支配集构建方法 | |
Ghosh et al. | Design of 1-FT communication network under budget constraint | |
Kahvecioğlu et al. | Optimal hierarchical clustering on a graph | |
CN117714129A (zh) | 基于攻击树和时序图聚类的最大攻击路径生成方法及装置 | |
Shen et al. | Message passing algorithm for inferring consensus sequence from next-generation sequencing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |