[发明专利]一种脆弱节点识别方法及装置在审
申请号: | 202211196158.1 | 申请日: | 2022-09-28 |
公开(公告)号: | CN115622885A | 公开(公告)日: | 2023-01-17 |
发明(设计)人: | 王耀祖;尚柏林;宋笔锋;科尔沁;李鹏飞;周德响;刘小锋 | 申请(专利权)人: | 西北工业大学 |
主分类号: | H04L41/0823 | 分类号: | H04L41/0823;H04L41/12;H04L41/14 |
代理公司: | 深圳中细软知识产权代理有限公司 44528 | 代理人: | 黄劼 |
地址: | 710000 *** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 脆弱 节点 识别 方法 装置 | ||
本发明提供了一种脆弱节点识别方法及装置,综合考虑了作战体系网络中不同边权值、边的存在性、目标节点重要性等因素,提出了以杀伤链为核心的节点重要度指标与攻击代价度量方法,贴近作战实际;将作战体系网络脆弱节点识别转化为节点组合选择优化问题,引入禁忌搜索算法实现了脆弱节点集合的有效识别,在保证识别效率的同时,具有较好的识别效果。
技术领域
本发明涉及人工智能领域,具体而言,涉及一种脆弱节点识别方法及装置。
背景技术
随着网络技术、协同技术、智能技术的应用与发展,体系化作战成为现代战争的主要形式,在此背景下对于武器装备的分析与应用也应从体系视角开展。对作战体系中的脆弱装备节点进行有效识别,一方面可击其要害,指导对敌方体系的攻击行动;另一方面也可以对敌方的攻击意图进行预判,实施针对性反制,并为己方体系的设计优化提供指导。
作战体系可用复杂网络模型进行建模描述。现有作战体系网络脆弱节点识别方法主要包括两种:一种假设作战体系网络中各节点的相同,进而将脆弱节点等同于关键节点,采用接近度中心性、介数中心性等关键节点识别方法实现脆弱节点识别;另一种是为不同节点赋予攻击代价,并使用度、介数、网络效率等拓扑结构参数对攻击代价进行定义,通过节点删除法、启发式算法等实现脆弱节点识别。
总体来说当前的研究尚不成熟,实际运用过程中以上两种方法均存在一定的问题:前者对于作战体系的强对抗性考虑不足,实际作战中关键节点与脆弱节点可能并不一致;后者虽然对不同节点重要性的差异加以考虑,但对于攻击代价的定义局限于拓扑结构参数,未考虑不同装备异质性、作战成功率、目标重要性等因素的影响,识别准确度和效率有待提升。
发明内容
为了改善上述问题,本发明提供了一种脆弱节点识别方法及装置。
本发明实施例的第一方面,提供了一种脆弱节点识别方法,所述方法包括:
根据作战任务构建作战体系网络化模型;
基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
可选地,所述根据作战任务构建作战体系网络化模型的步骤,具体包括:
对作战体系网络化模型中的节点进行建模;
基于节点之间的功能交互进行边的建模;
根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
可选地,所述基于节点的重要度确定所述网络化模型中各个节点的攻击代价的步骤,具体包括:
根据杀伤链衡量节点重要度;
根据节点重要度确定节点的攻击代价。
可选地,所述通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别的步骤,具体包括:
将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
可选地,所述使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的步骤,具体包括:
算法初始化并生成初始解向量;
生成当前解的邻域;
生成候选解,对禁忌表进行更新;
基于设置的算法终止准则,获取脆弱节点集合。
本发明实施例的第二方面,提供了一种脆弱节点识别装置,所述装置包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西北工业大学,未经西北工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211196158.1/2.html,转载请声明来源钻瓜专利网。