(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202211080596.1
(22)申请日 2022.09.05
(71)申请人 中国人民解 放军陆军工程大 学
地址 210007 江苏省南京市秦淮区后标营
路88号
(72)发明人 王珂 刘刚 陈嘉诚 邵永庆
吴尚峰 杨波 罗丽芬 陈星男
(74)专利代理 机构 北京八月瓜知识产权代理有
限公司 1 1543
专利代理师 秦莹
(51)Int.Cl.
G06F 30/20(2020.01)
G06F 30/18(2020.01)
(54)发明名称
一种基于优化遍历算法的网络脆弱性区域
搜寻方法及系统
(57)摘要
本说明书实施例提供了一种基于优化遍历
算法的网络脆弱性区域搜寻方法及系统, 其中,
方法包括: 在网络所在平面生 成原始矩形O, 按照
固定的方格直径对原始矩形O进行栅格化, 得到
原始矩阵; 遍历网络中的每条边, 计算网络中每
条边对应的覆盖矩形C四个顶点的坐标, 对覆盖
矩形C的四个顶点的坐标进行几何计算, 得到范
围矩形R四个顶点的坐标; 根据范围矩形 R计算范
围矩阵, 根据范围矩阵和覆盖矩形C计算得到包
含所有候选攻击点的覆盖矩阵; 汇聚网络中所有
边的覆盖矩阵, 得到最终的候选攻击点集; 遍历
所有候选攻击点攻击网络, 网络性能下降最大的
攻击点为圆心的毁伤圆 区域为网络脆弱性区域。
权利要求书2页 说明书9页 附图5页
CN 115422753 A
2022.12.02
CN 115422753 A
1.一种基于优化遍历算法的网络脆弱性区域搜寻方法, 其特 征在于, 包括:
S1.在网络所在平面生成原始矩形O, 并按照固定的方格直径对原始矩形O进行栅格化,
得到一个方格阵, 通过在所述方格阵中随机 选点, 得到原 始矩阵X和Y;
S2.遍历网络中的每条边, 分别计算网络中每条边对应的覆盖矩形C四个顶点的坐标,
再对覆盖矩形C的四个顶点的坐标进行几何计算, 得到范围矩形R四个顶点的坐标;
S3.根据范围矩形R计算范围矩阵X ′和Y′, 根据所述范围矩阵X ′和Y′和覆盖矩形C计算
得到包含所有候选攻击点的覆盖矩阵X ″和Y″;
S4.汇聚网络中所有边的覆盖矩阵, 得到最终的候选攻击点 集;
S5.遍历所述候选攻击点集中的所有候选攻击点作为毁伤圆心点攻击网络, 以网络性
能下降最大的攻击点为最优攻击点, 以最优攻击点为圆心的毁伤圆区域为网络脆弱性区
域。
2.根据权利要求1所述的方法, 其特征在于, 所述原始矩形O的四条边分别平行于网络
所在的最小包围平面Z的四条边, 且每一组平行边之间的距离均为2r, 其中, r为毁伤圆半
径。
3.根据权利要求1所述的方法, 其特征在于, 所述原始矩形O左下顶点位于横纵坐标系
的原点。
4.根据权利要求1所述的方法, 其特 征在于, 所述覆盖矩形C满足:
覆盖矩形C的长边和宽边分别与对应的网络中的边平行和垂直;
覆盖矩形C长边的长度为l+2r, 宽边的长度 为2r, 其中l为覆盖矩形C对应的网络中的边
的边长, r为毁伤圆半径;
覆盖矩形C的四条边到对应的网络中的边的最短距离为r。
5.根据权利要求2所述的方法, 其特征在于, 所述通过在所述方格阵中随机选点, 得到
原始矩阵X和Y的具体方法为:
使用方格直径d对原 始矩形O进行栅格化, 根据公式1生成一个N ×M的方格阵:
其中, Wth为 最小包围平面Z的宽, Lth为 最小包围平面Z的长;
在所述N×M的方格阵中随机选点, 得到两个N ×M的坐标矩阵: X和Y, 其中X为随机点的
横坐标, Y为随机点的纵坐标。
6.根据权利要求1所述的方法, 其特征在于, 所述对覆盖矩形C的四个顶点的坐标进行
几何计算, 得到范围矩形R四个顶点的坐标的具体方法为:
范围矩形R的顶点 坐标受其对应的网络中的边的斜 率K的影响, 具体的:
当斜率K≥0和K<0时, 范围矩形R的顶点坐标与覆盖矩形C的坐标的关系分别如公式2
所示:权 利 要 求 书 1/2 页
2
CN 115422753 A
2其中,
为覆盖矩形C的四个顶点的横坐标;
为覆盖矩形C的
四个顶点的纵坐标;
为范围矩形R的四个顶点的横坐标;
为范
围矩形R的四个顶点的纵坐标。
7.根据权利要求1所述的方法, 其特征在于, 所述根据范围矩形R计算范围矩阵X ′和Y′
的具体方法如公式3所示:
其中,
(α1:
α2, β1:β2)为范围矩阵中从α1行到α2行以及从β1列到β2列的所有元 素。
8.根据权利要求1所述的方法, 其特征在于, 所述根据所述范围矩阵X ′和Y′和覆盖矩形
C计算得到包 含所有候选攻击点的覆盖矩阵X ″和Y″的具体方法如公式4所示:
[X″,Y″]=Inrectangle([X ′,Y′],C) 公式4;
其中, Inrectangle函数用于为根据给定覆盖矩形的四个顶点坐标寻找到在其内部的
矩阵X′和Y′的坐标值。
9.根据权利要求1所述的方法, 其特征在于, 步骤S4进一步包括: 汇聚网络中所有边的
覆盖矩阵, 将所有覆盖矩阵中重复的点删除, 得到最终的候选攻击点 集。
10.一种基于优化遍历算法的网络脆弱性区域搜寻系统, 其特 征在于, 包括:
原始矩阵生成模块: 用于按照固定的方格直径对在网络所在平面生成的原始矩形O进
行栅格化, 在得到的方格阵中随机 选点, 得到原 始矩阵X和Y;
范围矩形计算模块: 用于通过遍历网络中的每条边, 分别计算网络中每条边对应的覆
盖矩形C四个顶点的坐标, 再对覆盖矩形C的四个顶点的坐标进 行几何计算, 得到范围矩形R
四个顶点的坐标;
覆盖矩阵计算模块: 用于根据范围矩形R计算范围矩阵X ′和Y′, 再根据所述范围矩阵X ′
和Y′和覆盖矩形C计算得到包 含所有候选攻击点的覆盖矩阵X ″和Y″;
遍历点集生成模块: 用于将网络中所有边的覆盖矩阵集 合, 得到最终的候选攻击点 集;
脆弱性区域搜寻模块: 用于以候选攻击点作为攻击网络的毁伤圆心点, 遍历所述候选
攻击点集中的所有候选攻击点, 得到网络性能下降最大 的最优攻击点, 进一步得到以最优
攻击点为圆心的毁伤圆 区域为网络脆弱性区域。权 利 要 求 书 2/2 页
3
CN 115422753 A
3
专利 一种基于优化遍历算法的网络脆弱性区域搜寻方法及系统
文档预览
中文文档
17 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共17页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 00:55:02上传分享