一种评估网络脆弱性的集成策略波动搜索方法技术

技术编号:41696195 阅读:27 留言:0更新日期:2024-06-19 12:31
本发明专利技术涉及一种评估网络脆弱性的集成策略波动搜索方法,包括以下步骤:步骤(1)、根据问题信息,结合介数中心性,按照初始化程序构建一个初始解;步骤(2)、按照一种禁忌增强的破坏算子程序破坏当前解,得到一个破坏解;步骤(3)、按照一种基于随机顺序的修复算子程序修复步骤(2)得到的破坏解,得到一个新可行解;步骤(4)、更新全局最好解;步骤(5)、采用模拟爬山策略接受步骤(3)产生的解,循环步骤(2)到步骤(4),直到当前解是一个恶化解;步骤(6)、循环步骤(1)到步骤(5),直到满足停止条件,输出全局最好解;本发明专利技术的方法对考虑‑连通性的基于距离的关键节点问题实现快速、高质量求解。

【技术实现步骤摘要】

本专利技术涉及网络脆弱性评估,尤其涉及一种评估网络脆弱性的集成策略波动搜索方法


技术介绍

1、当今科技飞速发展的背景下,网络数据结构作为一种强大的描述工具被广泛应用于各种交互系统。从交通网络、通信网络、电力网络、供应链网络、生物网络到社交网络,网络数据结构贯穿着现代社会各个关键领域,成为推动信息交流和资源分配的支柱。随着物联网、云计算和大数据技术的不断演进,这些网络系统的规模和复杂性进一步增加,使得对它们整体性能的评估变得尤为关键。评估网络整体的脆弱性和鲁棒性在预防和抵御对抗性攻击、自然灾害、疾病流行、随机故障和错误方面至关重要。网络的脆弱性评估不仅有助于设计更安全、更可靠的网络架构,而且能够为相应的政策制定和资源分配提供有力指导,以确保网络系统更为稳定和可持续的方式运行。

2、评估网络脆弱性的一种有效策略基于“关键节点”的概念,这些节点被定义为一组最大程度降低原始网络连通性或根据一些预定义度量最大程度地分割网络的节点。在这种情况下,决策者通常只知道所需网络的结构信息而不知道需要删除的目标节点的数量。这种预算约束未知的问题也被称为关键节点检测本文档来自技高网...

【技术保护点】

1.一种评估网络脆弱性的集成策略波动搜索方法,其特征在于:包括以下步骤:

2.根据权利要求1所述的评估网络脆弱性的集成策略波动搜索方法,其特征在于:所述步骤(1)中解的初始化程序的具体步骤包括:

3.根据权利要求2所述的评估网络脆弱性的集成策略波动搜索方法,其特征在于:所述步骤(2)中破坏算子程序的具体步骤包括:

4.根据权利要求3所述的评估网络脆弱性的集成策略波动搜索方法,其特征在于:所述步骤(3)中修复算子程序的具体步骤包括:

5.根据权利要求4所述的评估网络脆弱性的集成策略波动搜索方法,其特征在于:所述步骤(5)中模拟爬山策略的解的接...

【技术特征摘要】

1.一种评估网络脆弱性的集成策略波动搜索方法,其特征在于:包括以下步骤:

2.根据权利要求1所述的评估网络脆弱性的集成策略波动搜索方法,其特征在于:所述步骤(1)中解的初始化程序的具体步骤包括:

3.根据权利要求2所述的评估网络脆弱性的集成策略波动搜索方法,其特征在于:所述步骤(2)中破坏算子程序的具体步骤包括:

4.根据权利要求3所述的评估网络脆弱性的集成策略波动搜索方法,其...

【专利技术属性】
技术研发人员:周扬名覃玲玲郑俊丽江志斌耿娜王鸽子
申请(专利权)人:上海交通大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1