基于迫零算法和拓扑结构的相似脆弱性节点选择方法技术

技术编号:23991205 阅读:55 留言:0更新日期:2020-04-29 16:10
本发明专利技术提供了一种基于迫零算法和拓扑结构的相似脆弱性节点选择方法,以拓扑结构中节点度中心性、介数中心性、特征向量中心性3个指标为基础,构成一个网络节点脆弱性描述向量,再对所有节点向量所构成的矩阵进行迫零算法,得到不同节点对应的准迫零向量,最后通过矩阵内积得到描述节点相似脆弱性的矩阵,矩阵中主对角线右上三角区域的元素的大小代表两个网络节点脆弱性的相似度,从而可以判决网络节点彼此之间脆弱性的相似程度,甚至相反的脆弱性。便于通过一个节点的脆弱性分析去判断其余节点的脆弱性,可降低网络节点脆弱性分析的复杂度和对网络性能演化的判断。

A method of selecting similar vulnerable nodes based on zero forcing algorithm and topological structure

【技术实现步骤摘要】
基于迫零算法和拓扑结构的相似脆弱性节点选择方法
本专利技术涉及信息融合处理
,尤其是一种网络脆弱性分析中的迫零方法。
技术介绍
在由多架无人机所构成的无人通信网络中,容易受到复杂信号的干扰,使得某些无人机节点存在一定的脆弱性。网络节点脆弱性表示节点容易被破坏和攻击的趋势,基于拓扑结构的节点脆弱性分析与节点之间有无联系有关,通过点和线描述的拓扑结构包括节点度中心性、介数中心性、特征向量中心性等指标,当前基于拓扑结构的节点脆弱性分析主要以节点度中心性、介数中心性、特征向量中心性3个指标为基础,通过广义指标法将3个指标通过加权聚合得到一个总的重要度值,但是忽略了节点之间的关联性,没有对不同节点脆弱性的相似性进行分析,导致脆弱性分析效率较低。
技术实现思路
为了克服现有技术的不足,本专利技术提供一种基于迫零算法和拓扑结构的相似脆弱性节点选择方法。本专利技术的目的是针对多架无人机组网场景中建立在利用迫零算法实现选择相似的网络节点脆弱性基础上,建立在利用迫零算法实现选择相似的网络节点脆弱性基础上,提出一种基于迫零算法和拓扑结构的相似脆弱性节点选择算法,该算法以拓扑结构中节点度中心性、介数中心性、特征向量中心性3个指标为基础,构成一个网络节点脆弱性描述向量,再对所有节点向量所构成的矩阵进行迫零算法,得到不同节点对应的准迫零向量,最后通过矩阵内积得到描述节点相似脆弱性的矩阵,矩阵中主对角线右上三角区域的元素的大小代表两个网络节点脆弱性的相似度,从而可以判决网络节点彼此之间脆弱性的相似程度,甚至相反的脆弱性。本专利技术解决其技术问题所采用的技术方案的具体步骤如下:步骤1:用A、B、C分别表示拓扑结构中所有节点的度中心性、介数中心性和特征向量中心性的数值集合,即A={a1…ai…aN},B={b1…bi…bN},C={c1…ci…cN}其中ai、bi、ci分别是拓扑结构中节点i的度中心性、介数中心性和特征向量中心性数值;分别用amax、bmax、cmax分别代表A、B、C集合中的最大值;步骤2:根据集合A、B、C中的最大值,对所有节点的度中心性、介数中心性和特征向量中心性值归一化赋值,即i=1…n,构成新的集合即:步骤3:集合中的元素构成矩阵H:其中向量是节点i的度中心性、介数中心性和特征向量中心性所组成的向量,称为网络节点i脆弱性描述向量,对H进行迫零运算,即伪逆运算:其中“H”代表Hermite运算,矩阵V是H的伪逆矩阵,其维数为3×N,向量vi是向量hi的准迫零向量,维数为3×1;步骤4:将H与V进行内积运算:其中hivi,i=1…N,为一个数值,非矩阵或向量;步骤5:将矩阵HV的主对角线右上三角区域中的元素构成新的矩阵如下:当hivj>0,i=1…N且i<j,则第i个节点与第j个节点之间具有相近的节点脆弱性,则将节点组合(i、j)存入集合Π;当hivj<0,i=1…N且i<j,则第i个节点与第j个节点之间具有相反的拓扑脆弱性,则将节点组合(i、j)存入集合Ω。本专利技术的有益效果在于由于设计一种基于迫零算法的拓扑结构相似脆弱性节点选择算法,该算法以节点度中心性、介数中心性、特征向量中心性3个指标为基础,构成成一个网络节点脆弱性描述向量,再对所有节点向量所构成的矩阵进行迫零算法,得到不同节点对应的准迫零向量,最后通过矩阵内积得到描述节点相似脆弱性的矩阵,矩阵中主对角线右上三角区域的元素的大小代表两个网络节点脆弱性的相似度,从而可以判决网络节点彼此之间脆弱性的相似程度,便于通过一个节点的脆弱性分析去判断其余节点的脆弱性,可降低网络节点脆弱性分析的复杂度和对网络性能演化的判断。附图说明图1本专利技术基于迫零算法的拓扑结构相似脆弱性节点选择算法流程图。具体实施方式下面结合附图和实施例对本专利技术进一步说明。本专利技术包括的主要内容为:以拓扑结构中节点度中心性、介数中心性、特征向量中心性3个指标为基础,构成成一个网络节点脆弱性描述向量;通过迫零算法和矩阵内积得到描述节点相似脆弱性的矩阵。本专利技术解决其技术问题所采用的技术方案的具体步骤如下:步骤1:用A、B、C分别表示拓扑结构中所有节点的度中心性、介数中心性和特征向量中心性的数值集合,即A={a1…ai…aN},B={b1…bi…bN},C={c1…ci…cN}其中ai、bi、ci分别是拓扑结构中节点i的度中心性、介数中心性和特征向量中心性数值;分别用amax、bmax、cmax分别代表A、B、C集合中的最大值;步骤2:根据集合A、B、C中的最大值,对所有节点的度中心性、介数中心性和特征向量中心性值归一化赋值,即i=1…n,构成新的集合即:步骤3:集合中的元素构成矩阵H:其中向量是节点i的度中心性、介数中心性和特征向量中心性所组成的向量,称为网络节点i脆弱性描述向量,对H进行迫零运算,即伪逆运算:其中“H”代表Hermite运算,矩阵V是H的伪逆矩阵,其维数为3×N,向量vi是向量hi的准迫零向量,维数为3×1;步骤4:将H与V进行内积运算:其中hivi,i=1…N,为一个数值,非矩阵或向量;步骤5:将矩阵HV的主对角线右上三角区域中的元素构成新的矩阵如下:当hivj>0,i=1…N且i<j,则第i个节点与第j个节点之间具有相近的节点脆弱性,则将节点组合(i、j)存入集合Π;当hivj<0,i=1…N且i<j,则第i个节点与第j个节点之间具有相反的拓扑脆弱性,则将节点组合(i、j)存入集合Ω。基于迫零算法的拓扑结构相似脆弱性节点选择算法的流程如图1所示,实施例的步骤为:步骤1:定义有6个无人机组网通信,无人机之间均可互联互通通信,标号分别为1~6,A、B、C分别是所有节点度中心性、介数中心性和特征向量中心性的数值集合,A={3、5、8、7、21、3}、B={6191082}、C={15732411},其最大值分别为21、10、15,步骤2:将集合A、B、C中元素归一化后分别为:步骤3:将集合中的元素构成矩阵H:对H进行迫零运算,即伪逆运算:矩阵V是H的伪逆矩阵,其维数为3×6。步骤4:将H与V进行内积运算:步骤5:将矩阵的主对角线右上三角区域中的元素构成新的矩阵如下:当hivj>0,i=1…N且i<j,则第i个节点与第j个节点之间具有相近的节点脆弱性,则将节点组合(i、j)存入集合Π,于是Π={(1,2)、(1,3)、(1,4)、(1,6)、(2,5)、(2,6)、(3,4)、(3,5)、(4,5)、(5,6)};当hivj<0,i=1…N且i<j,则第i个节点与第j个节点之间具有相反的拓扑脆弱性,则将节点组合(i本文档来自技高网...

【技术保护点】
1.一种基于迫零算法和拓扑结构的相似脆弱性节点选择方法,其特征在于包括下述步骤:/n步骤1:用A、B、C分别表示拓扑结构中所有节点的度中心性、介数中心性和特征向量中心性的数值集合,即/nA={a

【技术特征摘要】
1.一种基于迫零算法和拓扑结构的相似脆弱性节点选择方法,其特征在于包括下述步骤:
步骤1:用A、B、C分别表示拓扑结构中所有节点的度中心性、介数中心性和特征向量中心性的数值集合,即
A={a1…ai…aN},B={b1…bi…bN},C={c1…ci…cN}
其中ai、bi、ci分别是拓扑结构中节点i的度中心性、介数中心性和特征向量中心性数值;
分别用amax、bmax、cmax分别代表A、B、C集合中的最大值;
步骤2:根据集合A、B、C中的最大值,对所有节点的度中心性、介数中心性和特征向量中心性值归一化赋值,即构成新的集合即:



步骤3:集合中的元素构成矩阵H:



其中向量是节点i的度中心性、介数中心性和特征向量...

【专利技术属性】
技术研发人员:黄子甲王苏乐
申请(专利权)人:中国电子科技集团公司第二十研究所
类型:发明
国别省市:陕西;61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1