[发明专利]一种脆弱节点识别方法及装置在审
申请号: | 202211196158.1 | 申请日: | 2022-09-28 |
公开(公告)号: | CN115622885A | 公开(公告)日: | 2023-01-17 |
发明(设计)人: | 王耀祖;尚柏林;宋笔锋;科尔沁;李鹏飞;周德响;刘小锋 | 申请(专利权)人: | 西北工业大学 |
主分类号: | H04L41/0823 | 分类号: | H04L41/0823;H04L41/12;H04L41/14 |
代理公司: | 深圳中细软知识产权代理有限公司 44528 | 代理人: | 黄劼 |
地址: | 710000 *** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 脆弱 节点 识别 方法 装置 | ||
1.一种脆弱节点识别方法,其特征在于,所述方法包括:
根据作战任务构建作战体系网络化模型;
基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
2.根据权利要求1所述的脆弱节点识别方法,其特征在于,所述根据作战任务构建作战体系网络化模型的步骤,具体包括:
对作战体系网络化模型中的节点进行建模;
基于节点之间的功能交互进行边的建模;
根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
3.根据权利要求2所述的脆弱节点识别方法,其特征在于,所述基于节点的重要度确定所述网络化模型中各个节点的攻击代价的步骤,具体包括:
根据杀伤链衡量节点重要度;
根据节点重要度确定节点的攻击代价。
4.根据权利要求3所述的脆弱节点识别方法,其特征在于,所述通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别的步骤,具体包括:
将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
5.根据权利要求4所述的脆弱节点识别方法,其特征在于,所述使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的步骤,具体包括:
算法初始化并生成初始解向量;
生成当前解的邻域;
生成候选解,对禁忌表进行更新;
基于设置的算法终止准则,获取脆弱节点集合。
6.一种脆弱节点识别装置,其特征在于,所述装置包括:
网络模型建立单元,用于根据作战任务构建作战体系网络化模型;
攻击代价确定单元,用于基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
脆弱节点识别单元,用于通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
7.根据权利要求6所述的脆弱节点识别装置,其特征在于,所述网络模型建立单元,具体用于:
对作战体系网络化模型中的节点进行建模;
基于节点之间的功能交互进行边的建模;
根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
8.根据权利要求7所述的脆弱节点识别装置,其特征在于,所述攻击代价确定单元,具体用于:
根据杀伤链衡量节点重要度;
根据节点重要度确定节点的攻击代价。
9.根据权利要求8所述的脆弱节点识别装置,其特征在于,所述脆弱节点识别单元,具体用于:
将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
10.根据权利要求9所述的脆弱节点识别装置,其特征在于,所述脆弱节点识别单元使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的方法,具体包括:
算法初始化并生成初始解向量;
生成当前解的邻域;
生成候选解,对禁忌表进行更新;
基于设置的算法终止准则,获取脆弱节点集合。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西北工业大学,未经西北工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211196158.1/1.html,转载请声明来源钻瓜专利网。