基于动态贝叶斯网络的复杂网络攻击方法研究

合集下载

基于贝叶斯模型预测恶意软件攻击风险

基于贝叶斯模型预测恶意软件攻击风险

基于贝叶斯模型预测恶意软件攻击风险恶意软件攻击是目前互联网上面临的一大威胁,对个人用户和企业组织来说都具有严重的危害。

为了提前预测和防范恶意软件攻击风险,贝叶斯模型成为了一种有效的预测工具。

本文将介绍基于贝叶斯模型预测恶意软件攻击风险的方法和实施步骤。

一、背景介绍恶意软件攻击是指通过恶意软件对个人用户和企业组织进行侵入和攻击的行为。

恶意软件可以通过电子邮件、网络下载、植入网站等方式传播,一旦感染用户的计算机系统,就可能导致个人信息泄露、资金损失、业务中断等严重后果。

二、贝叶斯模型简介贝叶斯模型基于贝叶斯定理,通过已知的先验概率和观测数据的条件概率,来推断未知的后验概率。

在恶意软件攻击风险预测中,我们可以将已知的攻击样本和观测数据作为训练集,通过贝叶斯模型计算未知样本属于恶意软件攻击的概率。

三、建立贝叶斯模型预测恶意软件攻击风险的步骤1. 数据收集:收集恶意软件攻击样本和相关观测数据,包括攻击类型、攻击目标、攻击方式等信息。

2. 数据预处理:对收集到的数据进行预处理,包括数据清洗、特征提取和特征选择等步骤。

清洗数据可去除重复、缺失或错误的样本,而特征提取和特征选择则可以提高模型的预测准确性。

3. 模型训练:将预处理后的数据划分为训练集和测试集。

使用训练集对贝叶斯模型进行训练,学习先验概率和条件概率,建立模型。

4. 模型评估:使用测试集对训练好的模型进行评估。

通过计算预测准确率、精确率、召回率等指标,评估模型的性能。

5. 模型优化:根据模型评估结果,对模型进行优化。

可以调整模型参数、改进特征选择方法,以提高模型的预测能力。

四、贝叶斯模型预测恶意软件攻击风险的优势1. 预测准确性高:贝叶斯模型通过学习观测数据的条件概率,能够对恶意软件攻击风险进行准确预测。

2. 可迭代性强:通过不断更新观测数据和重新训练模型,贝叶斯模型可以不断提高预测能力。

3. 适应性强:贝叶斯模型能够自动适应新的恶意软件攻击类型和特征,对未知的风险进行预测。

无线网络中基于贝叶斯博弈模型的入侵检测算法研究

无线网络中基于贝叶斯博弈模型的入侵检测算法研究

中的完美均衡设计入侵检测 时间间隔调整算法 T MA— G和参数修正算法 DP S B MA。仿真 实验证 明,这 2种算法使
入侵检测系统能够有效地检测 出发生变化 的攻击行为 。 关键词:无线 网络 ;贝叶斯博弈 ;完美均衡 ;入侵检测 中图分类号:T 3 30 P 9 .8 文献标识码:B 文章编号 :10 —3X(0 00 —170 0 04 6 2 1)20 0 —6
(. 南大 学 计 算机 网络 和信 息集 成教 育 部重 点实验 室 ,江 苏 南京 20 9 1东 10 6 2 .东南 大学 计 算机 科学 与工 程 学院 ,江 苏 南京 2 09 ) 106

要 :运用贝叶斯博弈理论对无线 网络 中入侵检测参数调整 问题进行研究 ,设计入侵 检测博弈模型,根据博弈
a g r h DP A r lo d sg e c o d n ot e p re t q i b u i a d l g S mu a i n r s l h w a l o t m M we ea s e i n d a c r i g t e f c u l r m g memo e i . i lto e u t s o t t i h e ii n n s h
安全性 变得 非 常脆 弱 I, 网络使 用 者本 能 的 自私行 l 】
式 ,通过 分析 异 常行 为发 生 的频 率 、种类和 顺序 等 要 素 ,提 取特 征值 ,创 建攻 击知 识库 ,可 以判 断 网
络 是否遭 到 攻击和 遭 到何种 攻 击 。然而 网络 攻击 往
为很难受到遏制,无线节点之 问的行为往往相互影
无线 网络 成为 Itme ne t的重 要 发展 方 向之 一 。无 线
响 并难 于集 中管理 ,而博 弈理 论正 是研 究无线 网络

基于贝叶斯推理的网络攻击检测方法研究

基于贝叶斯推理的网络攻击检测方法研究

基于贝叶斯推理的网络攻击检测方法研究随着互联网的普及和信息技术的快速发展,网络攻击已经成为一个普遍存在的问题。

网络攻击威胁着每一个使用网络的人,企业和政府机构也不例外。

为了保证网络安全,许多研究者将注意力集中在了网络攻击检测方法的研究上。

目前,基于贝叶斯推理的网络攻击检测方法备受研究者关注。

一、网络攻击检测的重要性网络攻击是指利用计算机技术对计算机系统、网络系统、应用系统和数据进行破坏、窃取、篡改等非法活动。

网络攻击具有隐蔽性、高效性和破坏性等特点,给网络安全带来了极大的威胁。

因此,网络攻击检测是保证网络安全的重要手段之一。

通过检测网络攻击活动,可以及时发现、阻止和应对网络攻击行为,从而保障网络的正常运行。

二、基于贝叶斯推理的网络攻击检测方法简介贝叶斯推理是一种统计推断方法,利用已知数据对未知数据进行预测和分类。

贝叶斯公式为P(A|B) = P(B|A)P(A) / P(B),其中P(A|B)表示在B发生的情况下A发生的概率,P(B|A)表示在A发生的情况下B发生的概率,P(A)和P(B)分别表示A和B发生的概率。

基于贝叶斯推理的网络攻击检测方法利用贝叶斯公式对网络流量数据进行分类和预测,从而实现对网络攻击的检测。

该方法主要包括以下几个步骤:1. 数据预处理:对网络流量数据进行预处理,包括去噪、抽特征等。

2. 建立模型:建立基于贝叶斯推理的模型,利用Bayes分类器对网络流量数据进行分类和预测。

3. 训练模型:利用已有的网络流量数据对模型进行训练和优化,提高模型的准确率和鲁棒性。

4. 检测网络攻击:利用训练好的模型对实时流量数据进行检测,及时发现网络攻击活动并采取相应的防御措施。

三、基于贝叶斯推理的网络攻击检测方法的优缺点基于贝叶斯推理的网络攻击检测方法具有以下优点:1. 可以对大量的网络流量数据进行快速分类和预测,减少了手工分析的工作量和时间成本。

2. 可以自动化、智能化地检测网络攻击,避免了人为的疏漏和误判。

基于动态贝叶斯网络的复杂网络攻击方法研究

基于动态贝叶斯网络的复杂网络攻击方法研究

网络空间信息对抗中的态势感知系统、监测控制系统、信息枢纽中心及各类力量单元由高度联结复杂网络所构成,在信息对抗中首先攻击对方网络系统,能够直接破坏或瓦解对方的信息防御体系,随着信息技术的不断发展,复杂网络在军事和经济领域的应用越来越广泛、网络应用的组织结构更具协同化,应用的层次朝多方向发展,网络攻击行为更具不确定性,攻击策略呈复杂化和多样化趋势,怎样使用有限的力量对目标网络的众多节点进行最具价值的攻击,关系到攻击效能的高低,网络攻击策略的制定需要对网络攻击效果进行精确的效果评估已经形成共识,如何在复杂的网络环境下对网络攻击的效果作出定性和定量的评估,检验攻击行为的有效性和网络系统的安全性,已成为相关领域的研究热点,目前,国内外学者在相关领域基于传统攻击方法的研究取得了一定成果,Petter Holme等人研究了不同网络模型在随机攻击和选择性攻击下的抗毁性,陈盼和吴晓峰等人提出一种基于局部拓扑结构已知的复杂网络攻击策略,Tsen F P和T Y Sung提出了基于最小生成树准则来评价链路重要性算法,胡爱群、王勇等人以此为基础从网络的节点角度出发,提出了基于最小生基于动态贝叶斯网络的复杂网络攻击方法研究刘飞飞,蔺婧娜,刘潇潇LIU Feifei,LIN Jingna,LIU Xiaoxiao山西大学商务学院,太原030031Business College of Shanxi University,Taiyuan030031,ChinaLIU Feifei,LIN Jingna,LIU Xiaoxiao.Research of complex network node attack basded on dynamic Bayesian puter Engineering and Applications,2017,53(11):18-25.Abstract:The uncertain attack information and the lack of a reliable basis for command and decision-maker in the formu-lation of the attack plan in complex network attacks,lead to the effect of attacks difficult to achieve mission objectives when implementing action.For this situation,this paper presents a scientific complex network attack effect evaluation method.By analyzing income,cost of attack,loss of the attacker,attacker risks encountered network attacks,the paper establishes the corresponding index system,through DBN method for a comprehensive assessment of the effect of attacking nodes in the network,effectively overcomes the traditional node selection method relying on a single indicator of network topology,the results show that the fuzzy dynamic model synthesizes more nodes connection and informations of observed data and can overcome the static evaluation method to carry out attacks in the gap between the actual attack and theory of expectation effect while making more precision and higher performance on attack.Key words:cyber attacks;dynamic Bayesian network;complex network;comprehensive assessment摘要:在制定网络攻击策略时,目标网络信息存在不确定性,攻击方缺乏综合、可靠、实时的攻击依据,难以达到攻击效果,为此提出一种科学的复杂网络攻击方法。

基于贝叶斯攻击图的动态网络安全分析

基于贝叶斯攻击图的动态网络安全分析

基于贝叶斯攻击图的动态网络安全分析
李嘉睿;凌晓波;李晨曦;李子木;杨家海;张蕾;吴程楠;无
【期刊名称】《计算机科学》
【年(卷),期】2022(49)3
【摘要】针对目前攻击图模型不能实时反映网络攻击事件的问题,提出了前向更新风险概率计算方法,以及前向、后向更新相结合的动态风险概率算法。

所提算法能够即时、准确地动态评估和分析网络环境变化问题,对网络攻击事件进行动态实时分析。

首先对图中各个节点的不确定性进行具体量化分析,在贝叶斯网络中计算它们的静态概率,之后根据实时发生的网络安全事件沿前向和后向路径更新图中各个节点的动态概率,实时量化和反映外界条件的变化,评估网络各处的实时危险程度。

实验结果表明,所提方法可以根据实际情况校准和调整攻击图中各节点的概率,进而帮助网络管理员正确认识网络各处的危险级别,更好地为预防和阻止下一步攻击做出决策。

【总页数】8页(P62-69)
【作者】李嘉睿;凌晓波;李晨曦;李子木;杨家海;张蕾;吴程楠;无
【作者单位】清华大学网络科学与网络空间研究院;国网上海市电力公司;国网上海电力科学研究院;国网上海松江供电公司
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于贝叶斯攻击图的动态安全风险评估模型
2.基于贝叶斯攻击图的网络安全量化评估研究
3.基于贝叶斯攻击图的层次化威胁度HTV分析方法
4.基于贝叶斯攻击图的工控系统动态风险评估
5.基于贝叶斯攻击图的网络入侵意图分析模型
因版权原因,仅展示原文概要,查看原文内容请购买。

基于贝叶斯网络的恶意程序检测研究

基于贝叶斯网络的恶意程序检测研究

基于贝叶斯网络的恶意程序检测研究随着计算机技术的快速发展,网络攻击也越来越频繁。

恶意程序是网络安全中一个十分严重的问题,它们可以在不被察觉的情况下侵入电脑系统,进行窃取用户隐私、发动攻击或损坏系统等恶意行为,给用户和企业带来极大的损失。

因此,恶意程序检测一直是网络安全领域一个非常重要的研究方向。

传统的恶意程序检测方法主要基于特征匹配,即通过正则表达式、模式匹配等技术来检测恶意程序。

然而,由于恶意程序具有高度可变性和隐蔽性,它们具有千变万化的特征,传统的特征匹配方法存在漏报、误报的情况,检测效果不佳。

因此,研究基于贝叶斯网络的恶意程序检测技术成为了当前的热点问题。

贝叶斯网络是一种用概率图模型表示不确定性关系的方法。

基于贝叶斯网络的检测方法,会将恶意程序的特征或行为建模成一个个节点,节点之间的关系通过概率图模型表示。

通过这种方法,可以更加准确的识别恶意程序。

下面,我们将分别从特征建模和行为建模两个方面介绍基于贝叶斯网络的恶意程序检测技术。

一、特征建模特征建模是基于贝叶斯网络的恶意程序检测技术的核心。

特征建模是将恶意程序中的不同特征,如API调用序列、字节码等等投射到贝叶斯网络的节点中,构建出一个完整的概率图模型。

贝叶斯网络的节点一般有两种类型:离散节点和连续节点。

对于离散节点,节点的取值只有有限个数,如API的调用种类;对于连续节点,节点的取值可以是任意实数,如模块大小等。

特征建模的关键在于特征选择,即选择对恶意程序有代表性的特征,从而提高检测准确率。

常用的特征选择方法有:信息增益、卡方检验、互信息等。

通过特征选择方法,选择出的特征将成为贝叶斯网络模型中的节点。

二、行为建模除了特征建模之外,基于贝叶斯网络的恶意程序检测方法还可以针对恶意程序的行为进行建模。

行为建模也是将恶意程序的行为投射到贝叶斯网络的节点中,通过建立节点之间的概率关系,构建一个恶意行为的概率模型。

行为建模的关键在于定义行为和提取行为特征。

基于动态贝叶斯博弈的攻击预测模型

基于动态贝叶斯博弈的攻击预测模型
表1博弈树中使用的符号列表符号含义ips的检测率ips的误报率attacker实施攻击的代价defender阻止攻击的代价检测出攻击时attacker受到的惩罚检测出攻击时defender得到的收益没有检测出攻击时attacker的收益没有检测出攻击时defender的损失根据文献7可知满足一定的动态贝叶斯博弈的精炼条件p和贝叶斯条件b就能保证动态贝叶斯博弈存在一个pbe
定义 1 攻击预测模型 。攻击预测模型包括以下七个元
组:
1)参与人 :包括参与人 i和参与人 j; 其中 , 参与人 i的类

空间为
θ i
=
{θmi ,θri } ,θmi 表示参与人
i的类型是恶意的主机
节点
,
能对网络造成一定的威胁和破坏
。θr i
表示参与人
i的类
型是正常访问网络的主机节点 ,不能对网络造成任何破坏 。参
A PM
=
{θmi ,θri ,θdj ; p (θmi ) 、p (θri ) 、p (θdj ) ; A i (θmi ) 、
A i (θri ) 、A j (θdj ) ;μi (θmi ) 、μi (θri ) 、μj (θdj ) ; p (θmi ) 、p (θri ) 、p (θdj ) } 来表示 。
本文从一个新的角度提出了基于动态贝叶斯博弈的攻击 预测模型 ,并通过实验和分析验证了模型的有效性 。
1 研究现状
早在 1997年 ,文献 [ 2 ]就提出应使用随机博弈来对网络 中的正常节点和恶意节点进行理性分析的想法 。2002年 ,文 献 [ 3 ]使用随机博弈形式化定义和实现了 Syverson的想法 , 并给出一个应用在企业网络中的例子 ,分析了企业和攻击者 双方进行博弈时的纳什均衡和各自的最优行动 。2003年 ,文

贝叶斯网络在网络安全分析中的应用研究

贝叶斯网络在网络安全分析中的应用研究

贝叶斯网络在网络安全分析中的应用研究第一章概述随着互联网的普及,网络安全问题愈发凸显。

网络攻击的方法越来越复杂多样,传统的安全防护也越来越难以满足需求。

因此,如何有效地识别、分析和预测网络安全威胁成为了一个重要的问题。

贝叶斯网络是一种非常有效的建模和分析工具,近年来在网络安全领域得到了广泛应用。

本文主要探究贝叶斯网络在网络安全分析中的应用研究,以期提升网络安全防护的效率和准确性。

第二章贝叶斯网络基础贝叶斯网络是以贝叶斯定理为基础,通过节点之间的逻辑关系建立起来的一种图模型。

其中节点代表了不同的随机变量,边代表了节点之间的依赖关系。

贝叶斯网络具有良好的可视化性和可解释性,可以帮助分析师快速理解问题,并据此做出相应的决策。

在网络安全分析中,贝叶斯网络可以描述不同威胁之间的逻辑关系,并通过已知的信息推断出未知的威胁。

在构建贝叶斯网络时,需要确定节点的因果关系和条件概率分布,这需要对网络安全问题有充分的理解和数据支持。

第三章贝叶斯网络在恶意代码检测中的应用恶意代码是近年来网络安全问题的主要来源之一,恶意代码检测是网络安全防护的重点项之一。

贝叶斯网络可以用于恶意代码检测,通过描述恶意代码所具有的特征,建立恶意代码检测模型。

例如,可以将节点设为不同的恶意代码特征,通过节点之间的依赖关系和已知的恶意代码样本,通过贝叶斯网络计算未知代码样本的威胁程度,从而帮助网络安全人员更快速地定位和应对威胁。

第四章贝叶斯网络在网络入侵检测中的应用网络入侵是一种常见的网络安全威胁,而网络入侵检测则是网络安全防护的重要手段之一。

贝叶斯网络可以用于网络入侵检测中,通过描述网络入侵事件的特征,建立网络入侵检测模型。

例如,可以将节点设为不同的入侵事件特征,通过节点之间的依赖关系和已知的入侵样本,通过贝叶斯网络计算未知入侵样本的威胁程度,从而帮助网络安全人员更快速地发现和防范入侵事件。

第五章贝叶斯网络在黑客攻击模式分析中的应用黑客攻击模式分析是网络安全分析的重要组成部分,它可以帮助分析人员更好地理解黑客的攻击手段和模式,以及制定相应的防御策略。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于动态贝叶斯网络的复杂网络攻击方法研究刘飞飞;蔺婧娜;刘潇潇【摘要】在制定网络攻击策略时,目标网络信息存在不确定性,攻击方缺乏综合、可靠、实时的攻击依据,难以达到攻击效果,为此提出一种科学的复杂网络攻击方法.对网络攻击中攻击方收益、损耗、代价和遇到的风险进行分析,建立指标体系,利用动态贝叶斯网络对网络节点的攻击效果进行综合评估,克服了传统节点重要度评估方法依靠网络拓扑单一指标或者对目标节点进行静态评估的缺点.仿真实验表明该方法在攻击时综合了更多节点关系和观测信息,避免了依靠静态评估手段实施攻击时实际攻击效果与理论期望的差距,同时在攻击精度上更加准确,攻击效能更高.%The uncertain attack information and the lack of a reliable basis for command and decision-maker in the formu-lation of the attack plan in complex network attacks, lead to the effect of attacks difficult to achieve mission objectives when implementing action. For this situation, this paper presents a scientific complex network attack effect evaluation method. By analyzing income, cost of attack, loss of the attacker, attacker risks encountered network attacks, the paper establishes the corresponding index system, through DBN method for a comprehensive assessment of the effect of attacking nodes in the network, effectively overcomes the traditional node selection method relying on a single indicator of network topology, the results show that the fuzzy dynamic model synthesizes more nodes connection and informations of observed data and can overcome the static evaluation method to carry out attacks in the gap between theactual attack and theory of expectation effect while making more precision and higher performance on attack.【期刊名称】《计算机工程与应用》【年(卷),期】2017(053)011【总页数】9页(P18-25,60)【关键词】网络攻击;动态贝叶斯网络;复杂网络;综合评估【作者】刘飞飞;蔺婧娜;刘潇潇【作者单位】山西大学商务学院,太原 030031;山西大学商务学院,太原 030031;山西大学商务学院,太原 030031【正文语种】中文【中图分类】TP391网络空间信息对抗中的态势感知系统、监测控制系统、信息枢纽中心及各类力量单元由高度联结复杂网络所构成,在信息对抗中首先攻击对方网络系统,能够直接破坏或瓦解对方的信息防御体系,随着信息技术的不断发展,复杂网络在军事和经济领域的应用越来越广泛、网络应用的组织结构更具协同化,应用的层次朝多方向发展,网络攻击行为更具不确定性,攻击策略呈复杂化和多样化趋势,怎样使用有限的力量对目标网络的众多节点进行最具价值的攻击,关系到攻击效能的高低,网络攻击策略的制定需要对网络攻击效果进行精确的效果评估已经形成共识,如何在复杂的网络环境下对网络攻击的效果作出定性和定量的评估,检验攻击行为的有效性和网络系统的安全性,已成为相关领域的研究热点,目前,国内外学者在相关领域基于传统攻击方法的研究取得了一定成果,Petter Holme等人研究了不同网络模型在随机攻击和选择性攻击下的抗毁性,陈盼和吴晓峰等人提出一种基于局部拓扑结构已知的复杂网络攻击策略,Tsen F P和T Y Sung提出了基于最小生成树准则来评价链路重要性算法,胡爱群、王勇等人以此为基础从网络的节点角度出发,提出了基于最小生成树准则的节点删除法,来判定网络各节点的重要性,上述及现有大部分研究主要以网络局部拓扑结构或者网络节点的单一特性在攻击中的表现为基础,没有考虑网络攻击的代价以及面临的风险,现实世界中许多网络都是无标度网络例如Internet,这类网络在这种假设前提下的攻击中表现出了很强的鲁棒性,当遭受选择性攻击时并没有出现崩溃,此外大多数方法主要是对网络系统的攻击效果进行局部或孤立的看待,以此来对复杂网络节点特性进行评估[1],没有考虑时间因素和攻击频率,对未知的网络攻击态势分析不彻底,不能有效应对未知及不确定信息对网络节点攻击造成的影响[2],在进行复杂网络攻击时应该全面衡量攻击策略强度,将攻击代价,风险,收益全面纳入考量因素,动态贝叶斯网络(Dynamic Bayesian Network)是近年来不确定环境下效果评估的一个发展方向,当获得的目标网络节点情报信息为模糊状态且在时序上呈动态不确定时,建立DBN评估模型可以对网络系统中节点受攻击前后的信息变化对网络局部和全局所产生影响进行连续感知和评估,为复杂网络攻击行动提供一种更加精确的定量分析手段,获得更加有利的攻击态势信息,从而选择更加有效的攻击策略。

由于网络节点重要性的度量不下数十种,涵盖拓扑结构、动力学过程等多个方面,所以对复杂网络中节点的攻击效果进行客观评价,必须建立合理完备的评估指标体系,按照构建指标体系的一般原则,综合考虑分析的各类影响因素,从网络局部、全局属性、级联失效三个方面考虑构建评估指标体系,通过一系列反应网络系统结构信息的关键度量指标,分析拓扑结构属性,量化演化网络的结构属性值的变化,说明在对复杂网络系统攻击时,网络动态演化过程中节点的连接关系变化,从而判断受攻击后的网络功能受损情况,得出攻击效果综合性评估结论,为后续选择性攻击提供目标性强的策略。

1.1 建立指标体系1.1.1 基于网络局部属性攻击收益攻击收益指网络攻击前预期行动收到的效果。

在网络攻击过程中主要指被攻击的网络节点瘫痪后,对方网络会有多大的影响,受蓄意攻击的节点在敌方网络中的重要度以及其受攻击瘫痪后可能对全局的影响,从而据此确定攻击策略[3-5]。

节点的网络局部属性重要性指标较容易量化,只需考虑相邻节点的自身的属性信息,适用于分析大规模网络中局部网络节点重要性。

定义1(节点度)网络中节点i的度定义为与其相邻的节点数目,其表达如下:aij=1表示节点i,j(i≠j)间直接连接,否则aij=0,该属性体现单个节点在局部网络中影响其他节点的功能特性的程度,同时网络中节点的重要性不仅取决于其自身的属性信息,相邻节点的度对其重要性也存在一定影响,基于相邻节点信息与集聚系数,节点重要度可以定义为L(i),具体如下:Γ(i)表示节点i的相邻节点集合,Γ(j)是节点与j最近邻居节点集合,N(u)为节点u最近邻居节点数以及次相邻节点数的和。

定义2(接近中心性)节点的接近表示节点i与网络中其余节点的最短路径距离之和的倒数,若dij为节点i到节点j的最短距离,则其表达式为:节点接近中心性值越大,其居于网络中心位置的程度越大,该节点就越重要。

定义3(介数中心性)若gjk(i)表示节点j和k之间经过节点i的最短路径的条数,gjk表示节点j和k之间所有最短路径条数,则介数中心性表达式为:如果一个节点为网络中其余节点通信的必经之路,则其地位越重要,其对网络通信的影响力越大。

定义4(簇系数)网络中和一个节点相连的全部节点间连接程度,可定义为节点簇系数和网络簇系数两种。

节点簇系数定义用系数Ci表达如下:ui是与节点i相连的节点数量,ei为与该节点相连的节点间可能存在的边数量。

网络簇系数定义为网络中各个节点簇系数平均值,表达如下:网络内节点间联系紧密程度与网络簇系数成正比关系,当系数值为1时,该网络是完全图,任意节点间都有边连接;若系数为0表示网内节点都为孤立节点,节点间没有边存在。

此外在综合考虑节点的相邻节点个数,以及其间的关联程度后,使用一种基于相邻节点信息与簇系数的方法可以更加客观判断节点重要性,具体定义如下:式中fi是节点i的度和相邻节点度的和,为节点u的度,gi表示如下:式中ci为节点簇系数。

1.1.2 基于网络全局属性攻击收益基于网络全局属性的重要性指标,主要考量网络系统整体的拓扑信息,指标的选取要求综合、精确反应网络的功能结构,计算复杂度较高,适用于对复杂网络中较大区域或多层次、多子网并行攻击时所考量的指标参数[6-7]。

定义5(特征向量)使用度指标对节点重要度进行评价时,相邻的节点都被看作相同重要,这种考虑不现实,节点间是不平等的,判断该节点的重要性时,相邻节点对其的影响也应当考虑,若一个节点受相邻节点的影响较大,则该节点重要性很可能较高,若受相邻节点影响不大,就算该节点的邻居数量很多,也不一定不重要,视这种情况为相邻节点的重要性反馈。

本文使用特征向量来衡量节点的这一特性,即网络邻接矩阵对应的最大特征值的特征向量,具体定义如下:式中λ为邻接矩阵的最大特征值,ε=(ε1,ε2,…,εn)T是邻接矩阵对应最大特征值的特征向量,网络中单个节点的声望可以看作其他节点声望的线性组合,得到一个线性方程组,方程组的最大特征值对应的特征向量便可以度量各个节点的重要性。

定义6(紧密度)紧密度可以度量网络中的节点对其他节点赋予影响的能力,节点的紧密性越强,表明该节点对于网络系统的功能实现越为重要,在网络拓扑结构中越处于中心位置,定义如下:式中dij为节点i,j间最短距离,紧密度指标很大程度取决于网络的拓扑结构,需考虑计算时的时间复杂度。

1.1.3 基于级联失效的复杂负载网络节点重要度前两节对网络节点的重要性评估主要从静态角度考虑,现实中大部分网络上是有负载的,可以是具体的,也可以是抽象的[6-9],其分布可以由多个因素决定,网络拓扑结构是其中一个主要因素,由拓扑结构决定的负载可以定义为“结构负载”,在无法判断网络中具体的物理负载时,可以使用“结构负载”来进行复杂网络的抗毁性及节点重要度估计,这里用最短路介数Li来度量负载大小,即认为经过节点的最短路径越多该节点上的负载越高[8],具体定义如下:式中sij为节点i,j间所有最短路径数目,sij(k)为i,j间经过节点k的最短路径数。

相关文档
最新文档