一种脆弱节点识别方法及装置制造方法及图纸

技术编号:36382465 阅读:13 留言:0更新日期:2023-01-18 09:44
本发明专利技术提供了一种脆弱节点识别方法及装置,综合考虑了作战体系网络中不同边权值、边的存在性、目标节点重要性等因素,提出了以杀伤链为核心的节点重要度指标与攻击代价度量方法,贴近作战实际;将作战体系网络脆弱节点识别转化为节点组合选择优化问题,引入禁忌搜索算法实现了脆弱节点集合的有效识别,在保证识别效率的同时,具有较好的识别效果。具有较好的识别效果。具有较好的识别效果。

【技术实现步骤摘要】
一种脆弱节点识别方法及装置


[0001]本专利技术涉及人工智能领域,具体而言,涉及一种脆弱节点识别方法及装置。

技术介绍

[0002]随着网络技术、协同技术、智能技术的应用与发展,体系化作战成为现代战争的主要形式,在此背景下对于武器装备的分析与应用也应从体系视角开展。对作战体系中的脆弱装备节点进行有效识别,一方面可击其要害,指导对敌方体系的攻击行动;另一方面也可以对敌方的攻击意图进行预判,实施针对性反制,并为己方体系的设计优化提供指导。
[0003]作战体系可用复杂网络模型进行建模描述。现有作战体系网络脆弱节点识别方法主要包括两种:一种假设作战体系网络中各节点的相同,进而将脆弱节点等同于关键节点,采用接近度中心性、介数中心性等关键节点识别方法实现脆弱节点识别;另一种是为不同节点赋予攻击代价,并使用度、介数、网络效率等拓扑结构参数对攻击代价进行定义,通过节点删除法、启发式算法等实现脆弱节点识别。
[0004]总体来说当前的研究尚不成熟,实际运用过程中以上两种方法均存在一定的问题:前者对于作战体系的强对抗性考虑不足,实际作战中关键节点与脆弱节点可能并不一致;后者虽然对不同节点重要性的差异加以考虑,但对于攻击代价的定义局限于拓扑结构参数,未考虑不同装备异质性、作战成功率、目标重要性等因素的影响,识别准确度和效率有待提升。

技术实现思路

[0005]为了改善上述问题,本专利技术提供了一种脆弱节点识别方法及装置。
[0006]本专利技术实施例的第一方面,提供了一种脆弱节点识别方法,所述方法包括:
[0007]根据作战任务构建作战体系网络化模型;
[0008]基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
[0009]通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
[0010]可选地,所述根据作战任务构建作战体系网络化模型的步骤,具体包括:
[0011]对作战体系网络化模型中的节点进行建模;
[0012]基于节点之间的功能交互进行边的建模;
[0013]根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
[0014]可选地,所述基于节点的重要度确定所述网络化模型中各个节点的攻击代价的步骤,具体包括:
[0015]根据杀伤链衡量节点重要度;
[0016]根据节点重要度确定节点的攻击代价。
[0017]可选地,所述通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别的步骤,具体包括:
[0018]将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
[0019]使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
[0020]可选地,所述使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的步骤,具体包括:
[0021]算法初始化并生成初始解向量;
[0022]生成当前解的邻域;
[0023]生成候选解,对禁忌表进行更新;
[0024]基于设置的算法终止准则,获取脆弱节点集合。
[0025]本专利技术实施例的第二方面,提供了一种脆弱节点识别装置,所述装置包括:
[0026]网络模型建立单元,用于根据作战任务构建作战体系网络化模型;
[0027]攻击代价确定单元,用于基于节点的重要度确定所述网络化模型中各个节点的攻击代价;
[0028]脆弱节点识别单元,用于通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。
[0029]可选地,所述网络模型建立单元,具体用于:
[0030]对作战体系网络化模型中的节点进行建模;
[0031]基于节点之间的功能交互进行边的建模;
[0032]根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。
[0033]可选地,所述攻击代价确定单元,具体用于:
[0034]根据杀伤链衡量节点重要度;
[0035]根据节点重要度确定节点的攻击代价。
[0036]可选地,所述脆弱节点识别单元,具体用于:
[0037]将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;
[0038]使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。
[0039]可选地,所述脆弱节点识别单元使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的方法,具体包括:
[0040]算法初始化并生成初始解向量;
[0041]生成当前解的邻域;
[0042]生成候选解,对禁忌表进行更新;
[0043]基于设置的算法终止准则,获取脆弱节点集合。
[0044]本专利技术实施例的第三方面,提供了一种电子设备,其特征在于,包括:
[0045]一个或多个处理器;存储器;一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行如第一方面所述的方法。
[0046]本专利技术实施例的第四方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行如第一方面所述
的方法。
[0047]综上所述,本专利技术提供了一种脆弱节点识别方法及装置,综合考虑了作战体系网络中不同边权值、边的存在性、目标节点重要性等因素,提出了以杀伤链为核心的节点重要度指标与攻击代价度量方法,贴近作战实际;将作战体系网络脆弱节点识别转化为节点组合选择优化问题,引入禁忌搜索算法实现了脆弱节点集合的有效识别,在保证识别效率的同时,具有较好的识别效果。
附图说明
[0048]为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本专利技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
[0049]图1为本专利技术实施例的脆弱节点识别方法的方法流程图;
[0050]图2为本专利技术实施例的构建作战体系网络化模型的方法流程图;
[0051]图3为本专利技术实施例的确定网络化模型中各个节点的攻击代价的方法流程图;
[0052]图4为本专利技术实施例的通过禁忌搜索算法进行作战体系网络脆弱节点集合的识别的方法流程图;
[0053]图5为本专利技术实施例的脆弱节点识别方法的实施流程图;
[0054]图6为本专利技术实施例的标准形式的杀伤链的示意图;
[0055]图7为本专利技术实施例的空中拦截任务作战体系网络化模型示意图;
[0056]图8为本专利技术实施例的某次蒙特卡洛抽样获得的抽样网络示意图;
[0057]图9为本专利技术实施例的本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种脆弱节点识别方法,其特征在于,所述方法包括:根据作战任务构建作战体系网络化模型;基于节点的重要度确定所述网络化模型中各个节点的攻击代价;通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别。2.根据权利要求1所述的脆弱节点识别方法,其特征在于,所述根据作战任务构建作战体系网络化模型的步骤,具体包括:对作战体系网络化模型中的节点进行建模;基于节点之间的功能交互进行边的建模;根据所述节点和所述边的建模,利用有向加权网络进行作战体系网络模型的构建。3.根据权利要求2所述的脆弱节点识别方法,其特征在于,所述基于节点的重要度确定所述网络化模型中各个节点的攻击代价的步骤,具体包括:根据杀伤链衡量节点重要度;根据节点重要度确定节点的攻击代价。4.根据权利要求3所述的脆弱节点识别方法,其特征在于,所述通过禁忌搜索算法进行所述作战体系网络脆弱节点集合的识别的步骤,具体包括:将对作战体系网络脆弱节点集合识别的问题转化为节点组合选择优化问题,所述节点组合选择优化问题的解即为脆弱节点集合;使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解。5.根据权利要求4所述的脆弱节点识别方法,其特征在于,所述使用禁忌搜索算法在可接受的时间范围内对节点组合选择优化问题进行求解的步骤,具体包括:算法初始化并生成初始解向量;生成当前解的邻域;生成候选解,对禁忌表进行更新;基于设置的算法终止准则,获取脆弱节点集合。...

【专利技术属性】
技术研发人员:王耀祖尚柏林宋笔锋科尔沁李鹏飞周德响刘小锋
申请(专利权)人:西北工业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1