System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于稀疏化模型和ADMM分布式并行数据挖掘的武器装备网络攻击性能影响评估方法技术_技高网

一种基于稀疏化模型和ADMM分布式并行数据挖掘的武器装备网络攻击性能影响评估方法技术

技术编号:41849366 阅读:5 留言:0更新日期:2024-06-27 18:27
本发明专利技术公开了一种基于稀疏化模型和ADMM分布式并行数据挖掘的武器装备网络攻击性能影响评估方法,包括:根据装备中可遭受网络攻击的潜在对象,建立装备网络攻击性能影响评估指标体系;通过变异系数法对评估指标体系进行稀疏化处理,得到核心指标体系;根据核心指标体系,构建武器装备网络攻击性能影响评估模型;在影响评估模型中,引用时间衰减函数,获得改进后的影响评估模型;采用ADMM算法将改进后的影响评估模型的最小值,进行全局问题优化并拆分为多个子问题;迭代更新子问题变量直至收敛,获得性能影响评估模型函数的最小值,作为武器装备网络攻击性能影响的最优解。该方法有效的解决了评估模型轻量化和大规模计算效率提升的问题,评估值更加准确。

【技术实现步骤摘要】

本专利技术涉及武器装备网络攻击性能影响评估领域,更具体的说是涉及一种基于稀疏化模型和admm分布式并行数据挖掘的武器装备网络攻击性能影响评估方法。


技术介绍

1、当前,随着武器装备机械化、信息化、智能化融合发展,装备上的嵌入式软件系统越来越多,装备的信息化程度越来越高,这些软件系统均依赖有线或无线网络进行数据交互,而这也使得武器装备面临越来越严峻的网络威胁。当武器装备遭受网络攻击后,对其攻击后的性能影响评估是为军事人员提供装备运用计划的重要依据。phm(prognostics andhealth management)技术可以对武器装备性能进行评估,其方法可以借鉴。phm技术是在上世纪末为了满足信息化战争对武器装备作战快捷、可靠、精准的要求诞生的,并迅速得到了以美国为代表的西方各军事强国的高度重视。phm已成为国外新一代武器装备研制和实现自主式保障的一项核心技术,是21世纪提高复杂系统“六性”和降低寿命周期费用的一项非常有前途的军民两用技术。随着我国现代武器装备的机械化、信息化和智能化发展,其结构和任务需求也日益复杂,对其安全性和可靠性提出了越来越高的要求,并且其维护和保障成本也日益提高。phm技术的突破及系统架构的开发与应用,对于提高武器装备综合保障决策能力和作战效能、减少武器装备全寿命周期维护维修费用,具有重要的现实意义。

2、从方法机理出发,phm技术主要分为三类方法,包括基于物理模型、基于经验模型和基于数据驱动的方法。基于物理模型的方法,例如基于卡尔曼滤波、粒子滤波等统计滤波的方法可以实现较为准确的故障诊断和寿命预测,但前提是需要对监测目标对象建立精确的物理或数学模型,往往很难做到。基于经验模型的方法对专家的经验依赖性很大,一旦专家经验优先或者偏差,将对故障诊断和预测结果影响巨大。基于数据驱动的方法能够很好解决对模型和经验的依赖,因而受到广泛关注和研究,但基于数据驱动的方法需要监测对象各个阶段的测试和监测历史数据。

3、目前,已有学者提出将基于模型、基于专家知识和基于数据驱动中的两类或者三类进行有机融合,充分利用各类方法的优点,实现更高精度的诊断/预测结果,这也将是phm技术的发展趋势。陈峰等人针对装备故障诊断系统的柔性知识库问题,采用装备综合监控系统服务器基础数据库基础上的热工参数,通过神经网络技术实现对装备运行状态的自动在线故障诊断,并且可以对知识库动态调整,以适应不同的故障模型和诊断对象。针对故障诊断系统和船舶其他系统有机融合的问题,郑元璋采用神经网络和网络平台优势,对装备进行有效的诊断和预测,并为装备维护维修管理提供辅助决策。针对装备实时在线故障诊断问题,印洪浩等人基于som(自组织特征映射神经网络)对船舶离心泵进行故障模型建模以及实时在线智能故障诊断。吉哲基于bp神经网络对数据进行分析挖掘,实现对装备的故障诊断,具有一定的可行性。

4、虽然人工智能及机器学习技术的快速发展,为装备网络攻击性能影响评估提供了崭新的解决思路。但是,上述方法并未建立与网络攻击的联系,难以度量网络攻击行为对装备的影响程度,而且采用的传统机器学习算法,由于理论设计局限,大部分都是串行算法,只能运行于单机环境,在面对大数据量时表现不佳,随着并行化技术的发展,在面对武器装备大量运行数据时,如何提升算法的执行效率,就成为行业研究的热点。


技术实现思路

1、网络攻击会对武器装备多方面性能造成影响,但目前学术界对于网络攻击对装备性能影响程度的评估方法研究还较少,有鉴于此,本专利技术的目的在于,解决当前由于缺少评估技术方法、评估准确率不高等问题导致的无法了解网络攻击对武器装备多方面影响的实际应用问题,提供一种基于稀疏化模型和admm分布式并行数据挖掘的武器装备网络攻击性能影响评估方法。

2、为了实现上述目的,本专利技术采用如下技术方案:

3、本专利技术提供一种基于稀疏化模型和admm分布式并行数据挖掘的武器装备网络攻击性能影响评估方法,包括以下步骤:

4、s1、根据装备中可遭受网络攻击的潜在对象,建立装备网络攻击性能影响评估指标体系,确定m项末级指标采集要素;所述潜在对象为装备网络资源节点;

5、s2、通过变异系数法对所述评估指标体系进行稀疏化处理,得到影响装备关键性能的核心指标体系;

6、s3、根据所述核心指标体系,构建武器装备网络攻击性能影响评估模型;

7、s4、在所述影响评估模型中,引用时间衰减函数,获得改进后的影响评估模型;

8、s5、采用admm算法将所述改进后的影响评估模型的最小值,进行全局问题优化并拆分为多个子问题;迭代更新子问题变量直至收敛,获得性能影响评估模型函数的最小值,作为武器装备网络攻击性能影响的最优解。

9、在一个实施例中,所述步骤s2包括:

10、s201、采用多种攻击方式对装备实施威胁入侵行为,得出在n次网络渗透测试后各项末级指标的均值、平方差以及变异系数;

11、s202、对各项的所述变异系数进行求和,并根据各项所述变异系数在其中所占比重,计算出每个末级指标权重w3i;

12、s203、将每项末级指标权重与末级指标权重均值相比较,将权重小于末级指标权重均值的末级指标项取出,得到稀疏化末级指标项,确定影响装备关键性能的核心指标体系。

13、在一个实施例中,所述步骤s3包括:

14、s301、采用稀疏化后的末级指标项和根据装备运用标准预先确定的二级指标权重w2j,计算二级指标评估值其中,j为二级指标项数,u为第j项为二级指标p2j所对应的末级指标初始项数;v为第j项二级指标p2j所对应的末级指标的结束项数;u和v的取值范围随末级指标项的选取和稀疏化而变化;表示在n次网络渗透测试后各项末级指标;i为末级指标项数;

15、s302、根据所述二级指标评估值p2j,及预定的一级指标项数k、权重w1k,构建武器装备网络攻击性能影响评估模型k表示一级指标的结束项数。

16、在一个实施例中,所述步骤s4包括:

17、s401、在所述影响评估模型中,引入攻击时间参数ti,建立性能影响时间衰减函数a(t)=a·e-η·t;a为装备网络资源节点遭受攻击后无性能影响时间衰减的理想情况下的性能损失梯度;η为衰减因子;e为常数;

18、s402、确定改进后的武器装备网络攻击性能影响评估模型为:

19、

20、ti为第i个末级指标在当前网络攻击时间与达成攻击目的的时间差。

21、在一个实施例中,所述步骤s5包括:

22、s501、求解改进后的武器装备网络攻击性能影响评估模型的最小值:

23、

24、s502、采用交替方向乘子法,将所述最小值进行全局优化分解为多个局部子问题,确定优化问题为:

25、

26、s.t x+bt=b x,t∈rd,b∈rq

27、rd为全体d维向量的集合,rq为全体q维向量的集合本文档来自技高网...

【技术保护点】

1.一种基于稀疏化模型和ADMM分布式并行数据挖掘的武器装备网络攻击性能影响评估方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的方法,其特征在于,所述步骤S2包括:

3.根据权利要求2所述的方法,其特征在于,所述步骤S3包括:

4.根据权利要求3所述的方法,其特征在于,所述步骤S4包括:

5.根据权利要求4所述的方法,其特征在于,所述步骤S5包括:

6.根据权利要求5所述的方法,其特征在于,所述步骤S503中,增广拉格朗日函数:

【技术特征摘要】

1.一种基于稀疏化模型和admm分布式并行数据挖掘的武器装备网络攻击性能影响评估方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的方法,其特征在于,所述步骤s2包括:

3.根据权利要求2所述的方法,其特征在于,所述步骤s...

【专利技术属性】
技术研发人员:谢鹏刘同庆呼子博杨建新滕林燃张弛
申请(专利权)人:中国兵器工业信息中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1