一种基于网络数字孪生体的蓄意攻击生存性评估方法技术

技术编号:35204424 阅读:14 留言:0更新日期:2022-10-15 10:14
本发明专利技术公开了一种基于网络数字孪生体的蓄意攻击生存性评估方法,属于网络生存性评估技术领域,用以解决现有蓄意攻击生存性评估过程中未能考虑部分影响较大的影响因素而导致的生存性评估结果的精确度较低的问题。该方法包括:将网络实体映射成网络数字孪生体,获取映射得到的网络数字孪生体中的节点及链路;对网络数字孪生体进行时延仿真,获取网络数字孪生体的时延信息;基于网络数字孪生体的时延信息,分别获取实时业务和非实时业务的传输时延、处理时延及阻塞率;基于所述实时业务和非实时业务的传输时延、处理时延及阻塞率,获得蓄意攻击生存性评估结果,并将所述蓄意攻击生存性评估结果作为所述网络实体的蓄意攻击生存性评估结果。存性评估结果。存性评估结果。

【技术实现步骤摘要】
一种基于网络数字孪生体的蓄意攻击生存性评估方法


[0001]本专利技术涉及网络生存性评估
,尤其涉及一种基于网络数字孪生体的蓄意攻击生存性评估方法。

技术介绍

[0002]近年来,互联网和移动互联网行业蓬勃发展,已经到了技术成熟和商业模式固化的阶段。
[0003]元宇宙的未来发展可以分为两个阶段。第一阶段为元宇宙赋能社交和娱乐,沉浸式内容体验和虚拟社交的需求,对于虚拟世界带给用户稳定持续的高性能体验提出了较高要求。第二阶段为元宇宙全真互联网,赋能生活、产业和工业,改变人们的生活和工作方式,最终实现经济系统数字化。
[0004]因此,在当前阶段设计之初,对元宇宙中的重要使能手段——数字孪生体模拟物理世界的生存性、及相应失效或故障情况下的恢复并完成任务的能力进行考量就极为重要。物理世界系统中,生存性是一项重要的安全措施,它是指系统在遭到意外事故、故障或者攻击后其中的节点或链路失效的条件下,系统能够及时地提供完成其任务的能力。研究数字孪生体的生存性的目的,是使得数字孪生体能够模拟物理世界系统在遭受蓄意攻击或外力打击时,以最小的成本获得最优的服务性能或者提高敌对方降低网络性能的成本。通过孪生体的评估参考,快速形成对于物理系统生存性的判断,以帮助指挥决策决定下一阶段的补充或启用备份等行动。
[0005]生存性最初是采用粘聚度和连通度来度量,目前,生存性研究的方式主要包括以下几种:
[0006]基于中断容错的路由算法,根据预计任务完成时间和任务完成成本来获取传输的最优路径;(2)结合两类不同的系统节点提出了自治路由算法(SimulationAutonomousRoutingAlgorithm,SARA),可以减少信息在多个节点之间的交互压力,所节省的资源用来增加正确传输率,提高了处理故障节点的能力;(3)建立纳入生存性设计的集中式评估策略,缓解问题节点造成的性能下降;(4)通过分析系统的生存性余量,给出了基于失效数据的建模方法;(5)分析了系统的拓扑结构特点,介绍了基于时间段的分析方法;(6)种基于拓扑结构和系统容量的生存性度量方法;(7)利用敌对方摧毁系统的成本测量了系统的生存能力。
[0007]蓄意攻击生存性评估是指对网络实体由于外界非特定指向性的攻击而导致的节点或链路性能降低或失效、从而导致无法满足正常功能的评估;现有的蓄意攻击生存性评估方法主要考虑资源均衡、路由策略及系统结构问题,没有综合考虑到可靠性、网络效能、业务类型、业务效用及成本等因素,从而使得蓄意攻击生存性评估结果的精确度低。

技术实现思路

[0008]鉴于上述的分析,本专利技术实施例旨在提供一种基于网络数字孪生体的蓄意攻击生存性评估方法,用以解决现有蓄意攻击生存性评估过程中未能考虑部分影响较大的影响因
素而导致的生存性评估结果的精确度较低的问题。
[0009]本专利技术公开了一种基于网络数字孪生体的蓄意攻击生存性评估方法,包括:
[0010]将网络实体映射成网络数字孪生体,获取映射得到的网络数字孪生体中的节点及链路;
[0011]对网络数字孪生体进行时延仿真,获取网络数字孪生体的时延信息;
[0012]基于网络数字孪生体的时延信息,分别获取实时业务和非实时业务的传输时延、处理时延及阻塞率;
[0013]基于所述实时业务和非实时业务的传输时延、处理时延及阻塞率,获得蓄意攻击生存性评估结果,并将所述蓄意攻击生存性评估结果作为所述网络实体的蓄意攻击生存性评估结果。
[0014]在上述方案的基础上,本专利技术还做出了如下改进:
[0015]进一步,所述获取蓄意攻击生存性评估结果,包括:
[0016]基于所获取的实时业务和非实时业务的传输时延、处理时延及阻塞率,构建面向蓄意攻击的网络效用表达式;
[0017]基于面向蓄意攻击的网络效用表达式及面向蓄意攻击的崩溃失效比例,构建蓄意攻击生存性评估的约束条件及目标函数;
[0018]基于所述蓄意攻击生存性评估的约束条件及目标函数,得到蓄意攻击生存性的最优解;
[0019]将蓄意攻击生存性的最优解带入面向蓄意攻击的网络效用表达式,得到蓄意攻击生存性评估结果。
[0020]进一步,所述面向蓄意攻击的网络效用表达式:
[0021][0022]其中,N表示业务终端节点的总数,g表示网络数字孪生体中所以节点和链路形成的网络图,U(g

V
s

E
s
)表示从网络图的集合中去掉被蓄意攻击的节点集V
s
及链路集E
s
时的效用;蓄意攻击过程中不能既攻击某一节点、又攻击与该节点相连的链路;n
v
表示被攻击的节点的总数,等于节点集V
s
中的节点总数,即numV
s
;n
e
表示被攻击的节点之间链路的总数,等于链路集E
s
中的链路节点总数,即numE
s
;表示从业务起始节点s
i
传输实时业务到终止节点s
j
的到达率;表示从业务起始节点s
i
传输非实时业务到终止节点s
j
的到达率;分别表示实时业务、非实时业务的传输时延;分别表示实时业务、非实时业务的处理时延;分别表示的权重;分别表示的权重;I
r
、I
nr
分别表示整个网络数字孪生体中实时业务的容量、非实时业务的容量。
[0023]进一步,所述蓄意攻击生存性评估的目标函数:
[0024][0025]其中,N1表示网络数字孪生体中的节点总数;c
v
表示蓄意攻击节点的成本,c
e
表示蓄意攻击链路的成本;
[0026]所述蓄意攻击生存性评估的约束条件:
[0027]st.U(g

V
s

E
s
)≤T
h3
U(g)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(3)
[0028]其中,U(g)表示网络数字孪生体的网络图完好时的效用;T
h3
表示蓄意攻击下的崩溃失效比例;
[0029]将公式(2)中取最小值时的n
v
、n
e
对应的V
s
和V
e
作为蓄意攻击生存性的最优解将带入公式U(g

V
s

E
s
)中,蓄意攻击生存性评估结果为
[0030]进一步,所述节点包括网络传输节点和终端节点;
[0031]所述终端节点包括业务终端节点和管控中心;
[0032]当业务终端节点作为业务发起方时,称为业务起始节点;
[0033]当业务终端节点作为业务接收方时,称为业务终止节点。
[0034]进一步,对网络数字孪生体进行时延本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于网络数字孪生体的蓄意攻击生存性评估方法,其特征在于,包括:将网络实体映射成网络数字孪生体,获取映射得到的网络数字孪生体中的节点及链路;对网络数字孪生体进行时延仿真,获取网络数字孪生体的时延信息;基于网络数字孪生体的时延信息,分别获取实时业务和非实时业务的传输时延、处理时延及阻塞率;基于所述实时业务和非实时业务的传输时延、处理时延及阻塞率,获得蓄意攻击生存性评估结果,并将所述蓄意攻击生存性评估结果作为所述网络实体的蓄意攻击生存性评估结果。2.根据权利要求1所述的基于网络数字孪生体的蓄意攻击生存性评估方法,其特征在于,所述获取蓄意攻击生存性评估结果,包括:基于所获取的实时业务和非实时业务的传输时延、处理时延及阻塞率,构建面向蓄意攻击的网络效用表达式;基于面向蓄意攻击的网络效用表达式及面向蓄意攻击的崩溃失效比例,构建蓄意攻击生存性评估的约束条件及目标函数;基于所述蓄意攻击生存性评估的约束条件及目标函数,得到蓄意攻击生存性的最优解;将蓄意攻击生存性的最优解带入面向蓄意攻击的网络效用表达式,得到蓄意攻击生存性评估结果。3.根据权利要求2所述的基于网络数字孪生体的蓄意攻击生存性评估方法,其特征在于,所述面向蓄意攻击的网络效用表达式:其中,N表示业务终端节点的总数,g表示网络数字孪生体中所以节点和链路形成的网络图,U(g

V
s

E
s
)表示从网络图的集合中去掉被蓄意攻击的节点集V
s
及链路集E
s
时的效用;蓄意攻击过程中不能既攻击某一节点、又攻击与该节点相连的链路;n
v
表示被攻击的节点的总数,等于节点集V
s
中的节点总数,即numV
s
;n
e
表示被攻击的节点之间链路的总数,等于链路集E
s
中的链路节点总数,即numE
s
;表示从业务起始节点s
i
传输实时业务到终止节点s
j
的到达率;表示从业务起始节点s
i
传输非实时业务到终止节点s
j
的到达率;分别表示实时业务、非实时业务的传输时延;分别表示实时业务、非实时业务的处理时延;分别表示的权重;分别表示的权重;I
r
、I
nr
分别表示整个网络数字孪生体中实时业务的容量、非实时业务的容量。4.根据权利要求3所述的基于网络数字孪生体的蓄意攻击生存性评估方法,其特征在于,所述蓄意攻击生存性评估的目标函数:
其中,N1表示网络数字孪生体中的节点总数;c
v
表示蓄意攻击节点的成本,c
e
表示蓄意攻击链路的成本;所述蓄意攻击生存性评估的约束条件:st.U(g

V
s

E
s
)≤T
h3
U(g)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(3)其中,U(g)表示网络数字孪生体的网络图完好时的效用;T
h3
表示蓄意攻击下的崩溃失效比例;将公式(2)中取最小值时的n
v
、n
e
对应的V
s
和V
e
作为蓄意攻击生存性的最优解将带入公式U(g

V
s

E
s
)中,蓄意攻击生存性评估结果为5.根据权利要求3或4所述的基于网络数字孪生体的蓄意攻击生存性评估方法,其特征在于,所述节点包括网络传输节点和终端节点;所述终端节点包括业务终端节点和管控中心;当业务终端节点作为业务发起方时,称为业务起始节点;当业务终端节点作为业务接收方时,称为业务终止节点。6.根据权利要求5所述的基于网络数字孪生体的蓄意攻击生存性评估方法,对网络数字孪生体进行时延仿真,获取网络数字孪生体的时延信息,包括:执行多次随机业务仿真,随机业务仿真分为随机实时业务仿真和随机非实时业务仿真;每次仿真时,根据随机业务生成各个节点和链路的时延参数;基于多次随机业务仿真过程中各个节点和链路的时延参数,获取网络数字孪生体的时延信息。7.根据权利要求6所述的基于网络数字孪生体的蓄意攻击生存性评估方法,其特征在于,所述网络数字孪生体的时延信息包括:每一网络传输节点的时延信息,包括:业务终端节点的数据接入网络传输节点的接入排队时延,非当前网络传输节点接入当前网络传输节点的接入排队时延,发送排队时延,处理时延;业务终端节点的时延信息,包括:网络传输节点的数据接入业务终端节点的接入排队时延,处理时延;业务终端节点与网络传输节点之间的上行链路时延和下行链路时延;管控中心的时延信息,包括:网络传输节点的数据接入管控中心的接入排队时延,管控中心的发送排队时延,处理时延;管控中心与网络传输节点之间的上行链路时延和下行链路时延;这里,当描述上行链路时,是指管控中心向网络传输节点发送数据;当描述下行链路时,是指网络传输节点向管
控中心发送数据;两两网络传输节点之间链路的平均传输时延...

【专利技术属性】
技术研发人员:俞红祥杨以杰杨振亚
申请(专利权)人:安世亚太科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1