一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络资源分配方法、系统、装置及介质

2022-06-04 21:50:59 来源:中国专利 TAG:


1.本发明涉及网络防御领域,特别是涉及一种网络资源分配方法、系统、装置及介质。


背景技术:

2.工业物联网是在网络化和智能化基础上形成的完善的工业体系,其技术被广泛应用于制造业、智能交通、智能物流等领域。工业物联网推动了传统工业向数字化、网络化、智能化转型,并伴随着工业4.0时代的到来,将工业、技术和互联网深度融合。在工业物联网中,由于网络平台下发的防御资源有限,导致网络节点(或边缘设备)缺少高性能的安全防护设施来抵御各类攻击,给网络终端用户带来了严峻的安全隐患。因此,在网络防御资源有限的情况下提升网络的安全性、设计合理的防御资源分配方案可有效地增强网络的整体安全性是当前亟需解决的问题。


技术实现要素:

3.本发明的目的是提供一种网络资源分配方法、系统、装置及介质,提高网络的安全性和可靠性,避免攻击者入侵。
4.为解决上述技术问题,本发明提供了一种网络资源分配方法,包括:
5.为网络中的各个节点设定与自身对应的防御资源阈值,所述防御资源阈值与所述节点的重要程度呈正相关,所述节点为终端设备;
6.在目标节点受到攻击时,控制邻居节点按照预设方式与所述目标节点进行防御资源共享,所述邻居节点为与所述目标节点直接进行数据传输的终端设备,所述目标节点为受到攻击的节点;
7.根据各个节点的防御资源阈值及所述邻居节点共享的防御资源得到各个目标节点的防御者的防御效益及攻击者的攻击效益;
8.根据各个所述节点的所述防御效益和所述攻击效益构建网络中防御者的总期望收益函数,并对所述总期望收益函数进行优化,以求得所述总期望收益函数的最大值。
9.优选地,在所述目标节点受到攻击时,控制邻居节点按照预设方式与所述目标节点进行防御资源共享,包括:
10.在所述目标节点受到攻击时,控制所述邻居节点按照预设比例将自身的防御资源分享至所述目标节点。
11.优选地,在所述目标节点受到攻击时,控制与所述邻居节点按照预设比例将自身的防御资源分享至所述目标节点之前,包括:
12.确定所述目标节点被攻击的概率;
13.根据确定的概率确定所述预设比例;
14.所述预设比例与所述概率呈正相关。
15.优选地,根据各个节点的防御资源阈值及所述邻居节点共享的防御资源得到各个
目标节点的防御者的防御效益及攻击者的攻击效益,包括:
16.在所述节点被攻击后,根据所述节点的总防御资源数和自身的所述防御资源阈值确定所述节点的防御者的防御奖励值和攻击者的攻击惩罚值,或确定所述节点的防御者的防御惩罚值和攻击者的攻击奖励值;
17.根据所述防御者的所述防御奖励值或所述防御惩罚值确定所述防御者的防御效益;
18.根据所述攻击者的所述攻击惩罚值或所述攻击奖励值确定所述攻击者的攻击效益。
19.优选地,根据所述节点的总防御资源数和自身的所述防御资源阈值确定所述节点的防御者的防御奖励值和攻击者的攻击惩罚值,或确定所述节点的防御者的防御惩罚值和攻击者的攻击奖励值,包括:
20.若所述节点的总防御资源数不小于自身的防御资源阈值,则确定所述节点的防御者的防御奖励值和攻击者的攻击惩罚值;
21.若所述节点的总防御资源数小于自身的防御资源阈值,则确定所述节点的防御者的防御惩罚值和攻击者的攻击奖励值。
22.优选地,根据所述节点的总防御资源数和自身的所述防御资源阈值确定所述节点的防御者的防御奖励值和攻击者的攻击惩罚值,或确定所述节点的防御者的防御惩罚值和攻击者的攻击奖励值,包括:
23.构建期望奖励函数和期望惩罚函数,所述期望奖励函数和所述期望惩罚函数中的自变量均为所述节点的防御资源阈值,所述期望奖励函数的因变量为所述防御奖励值或所述攻击奖励值,所述期望惩罚函数的因变量为所述防御惩罚值或所述攻击惩罚值;
24.根据所述期望奖励函数确定所述防御者的防御奖励值或所述攻击者的攻击奖励值;
25.根据所述期望惩罚函数确定所述防御者的防御惩罚值或所述攻击者的攻击惩罚值;
26.所述期望奖励函数和所述期望惩罚函数为非线性单调递增函数。
27.优选地,为网络中的各个节点设定与自身对应的防御资源阈值,包括:
28.根据各个所述节点的k-shell值、聚类系数及删后矩阵的最小特征值确定各个所述节点对应的重要程度;
29.根据各个所述重要程度确定各个节点对应的防御资源阈值。
30.为解决上述技术问题,本发明还提供了一种网络资源分配系统,包括:
31.阈值设定单元,用于为网络中的各个节点设定与自身对应的防御资源阈值,所述防御资源阈值与所述节点的重要程度呈正相关,所述节点为终端设备;
32.资源共享单元,用于在目标节点受到攻击时,控制邻居节点按照预设方式与所述目标节点进行防御资源共享,所述邻居节点为与所述目标节点直接进行数据传输的终端设备,所述目标节点为受到攻击的节点;
33.效益计算单元,用于根据各个节点的防御资源阈值及所述邻居节点共享的防御资源得到各个目标节点的防御者的防御效益及攻击者的攻击效益;
34.优化单元,用于根据各个所述节点的所述防御效益和所述攻击效益构建网络中防
御者的总期望收益函数,并对所述总期望收益函数进行优化,以求得所述总期望收益函数的最大值。
35.为解决上述技术问题,本发明还提供了一种网络资源分配装置,包括:
36.存储器,用于存储计算机程序;
37.处理器,用于在存储计算机程序时,实现上述所述的网络资源分配方法的步骤。
38.为解决上述技术问题,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的网络资源分配方法的步骤。
39.本技术提供了一种网络资源分配方法、系统、装置及介质,应用于网络防御领域,主要用于防止网络中的节点被攻击,保证网络的安全。该方案中,各个节点均有对应的防御资源阈值,且在目标节点受到攻击时,目标节点的邻居节点可以与目标节点之间进行防御资源共享,从而可以增大目标节点的防御资源值,避免目标节点被攻击成功。同样的,本技术中在对网络资源进行优化时,考虑到各个节点的重要程度不同,以及考虑到邻居节点与目标节点之间可以进行防御资源共享的情况,构建网络中防御者的总期望收益函数,并优化总期望收益函数,从而得到为各个节点分配资源的最优解,提高网络的安全性和可靠性,避免攻击者入侵。
附图说明
40.为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
41.图1为本发明提供的一种网络资源分配方法的流程示意图;
42.图2为本发明提供的一种网络资源分配系统的结构框图;
43.图3为本发明提供的一种网络资源分配装置的结构框图。
具体实施方式
44.本发明的核心是提供一种网络资源分配方法、系统、装置及介质,提高网络的安全性和可靠性,避免攻击者入侵。
45.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
46.本技术中的将网络中的每个节点类比于多臂老虎机的一个臂,在网络中包括多个节点时,类比为,多臂老虎机包括多个臂。具体地,多臂老虎机:其本质上是一类简化的强化学习问题。假设有一台n个摇臂老虎机,每拉一个摇臂都会有一定的概率获得回报,这样我们有了n种可能的行动(每个摇臂对应一种行动),并且每次行动的结果只和当前的状态关联而不受历史行动的结果影响(每次拉摇臂的回报只和老虎机设置的概率相关,之前输赢的结果不会影响本次行动)。
47.在上述描述的基础上:
48.请参照图1,图1为本发明提供的一种网络资源分配方法的流程示意图,该方法包括:
49.s11:为网络中的各个节点设定与自身对应的防御资源阈值,防御资源阈值与节点的重要程度呈正相关,节点为终端设备;
50.由于本技术中将邻居节点可以与受到攻击的目标节点之间进行防御资源共享,但是在一定程度上,每个节点的防御资源并不能无限的多,具体地,复杂网络中节点的异质性使得节点对整个网络的重要性不同,因而各节点对防御资源的需求也不同,即网络中各节点的防御资源阈值不同,才能对各个节点进行差异化处理。因此,此步骤为每个节点设定和自身对应的防御资源阈值,具体地,节点所需防御资源的阈值越大,说明该节点越重要。
51.s12:在目标节点受到攻击时,控制与目标节点相邻的邻居节点按照预设方式与目标节点进行防御资源共享,邻居节点为与目标节点直接进行数据传输的终端设备,目标节点为受到攻击的节点;
52.本技术考虑将多份防御资源分配给同一节点且防御资源可以在近邻节点之间共享。节点间共享防御资源的策略意味着在目标节点受到攻击时,目标节点不仅有其自身的防御资源,还可以得到其邻居节点的部分防御资源。
53.s13:根据各个节点的防御资源阈值及邻居节点共享的防御资源得到各个目标节点的防御者的防御效益及攻击者的攻击效益;
54.在上述确定了节点的当于资源阈值,及邻居节点的防御资源之后,对每个节点的防御者的防御效益和攻击者的攻击效益进行计算,以便后续计算出整个网络所有节点的防御者的效益。
55.s14:根据各个节点的防御效益和攻击效益构建网络中防御者的总期望收益函数,并对总期望收益函数进行优化,以求得总期望收益函数的最大值。
56.最后根据网络中所有节点的防御收益和攻击效益构建防御者的总期望收益函数,为保证网络的安全性,因此,需要对构建的总期望收益函数进行优化,进而得到总期望收益函数的最大值。具体地,在总期望收益函数取得最大值时,对应的各个节点的防御资源分布为最优方案。
57.综上,本技术中在对网络资源进行优化时,考虑到各个节点的重要程度不同,以及考虑到影响因素对总期望收益函数的影响,构建网络中防御者的总期望收益函数,并优化总期望收益函数,从而得到为各个节点分配资源的最优解,提高网络的安全性和可靠性,避免攻击者入侵。
58.在上述实施例的基础上:
59.作为一种优选的实施例,在目标节点受到攻击时,控制与目标节点相邻的邻居节点按照预设方式与目标节点进行防御资源共享,包括:
60.在目标节点受到攻击时,控制邻居节点按照预设比例将自身的防御资源分享至目标节点。
61.本实施例旨在限定一种邻居节点和目标节点之间进行防御资源共享的具体实现方式,具体的,考虑到邻居节点本身的防御资源情况、自身可能受到攻击的概率以及目标节点受到攻击的概率等,在目标节点受到攻击时,邻居节点不能将所有的防御资源全部分享
至目标节点,因为邻居节点自身的安全可能会受到威胁。因此,本技术中的控制邻居节点按照预设比例将自身的防御资源分享至目标节点,其中,预设比例可以是根据邻居节点本身的防御资源情况、自身可能受到攻击的概率以及目标节点受到攻击的概率等的参数决定的,本技术在此不再限定。
62.作为一种优选的实施例,在目标节点受到攻击时,控制与邻居节点按照预设比例将自身的防御资源分享至目标节点之前,包括:
63.确定目标节点被攻击的概率;
64.根据确定的概率确定预设比例;
65.预设比例与概率呈正相关。
66.本实施例旨在限定一种确定预设比例的具体实现方式,具体地,本实施例中的预设比例与目标节点被攻击的概率相关,具体的,在目标节点被攻击的概率较大时,预设比例越大,此时,可以控制邻居节点向目标节点分享的防御资源较多,进而保证目标节点的安全性,防止攻击者对目标节点攻击成功。
67.进一步的,本实施例中确定目标节点被攻击的概率的具体方式可以是根据目标节点上一时刻被攻击的概率决定的,具体地,上一时刻被攻击的概率越大,对应的预设比例越大。
68.作为一种优选的实施例,根据各个节点的防御资源阈值及邻居节点共享的防御资源得到各个目标节点的防御者的防御效益及攻击者的攻击效益,包括:
69.在节点被攻击后,根据节点的总防御资源数和自身的防御资源阈值确定节点的防御者的防御奖励值和攻击者的攻击惩罚值,或确定节点的防御者的防御惩罚值和攻击者的攻击奖励值;
70.根据防御者的防御奖励值或防御惩罚值确定防御者的防御效益;
71.根据攻击者的攻击惩罚值或攻击奖励值确定攻击者的攻击效益。
72.具体地,在各个节点受到攻击之后,存在两种结果,其一,防御者防御成功,攻击者攻击失败,此时,防御者存在防御奖励值,对应的攻击者存在攻击惩罚值。其二,防御者防御失败,攻击者攻击成功,此时,防御者存在防御惩罚值,对应的攻击者存在攻击奖励值。
73.作为一种优选的实施例,根据节点的总防御资源数和自身的防御资源阈值确定节点的防御者的防御奖励值和攻击者的攻击惩罚值,或确定节点的防御者的防御惩罚值和攻击者的攻击奖励值,包括:
74.若节点的总防御资源数不小于自身的防御资源阈值,则确定节点的防御者的防御奖励值和攻击者的攻击惩罚值;
75.若节点的总防御资源数小于自身的防御资源阈值,则确定节点的防御者的防御惩罚值和攻击者的攻击奖励值。
76.具体地,对于节点i的总防御资源数可表示为:
[0077][0078]
其中,代表节点i的所有邻居节点集合,w

ij
是参数,代表节点i与节点j共享防御资源的比例。
[0079]
对于令θi表示节点i的防御资源阈值。因此,网络中的n个节点的防御资源
阈值可表示为θ=(θ1,θ2,...,θn)。对于当节点i被攻击且rri≥θi(也即节点i的总防御资源数大于等于总防御资源阈值时)时,节点i能被完全保护,防御者将得到相应的奖励(攻击者将得到相应的惩罚p
ia
>0);当节点i被攻击且rri<θi(也即节点i的总防御资源数小于总防御资源阈值时)时,节点i不能被完全保护,防御者将得到相应的惩罚p
id
>0(攻击者将得到相应的奖励)。
[0080]
然后根据上述的描述的各奖励值及各惩罚值确定防御者的防御效益及攻击者的攻击效益,以便后续基于此二者效益构建总期望收益函数,以对网络中的防御资源进行优化分配。
[0081]
作为一种优选的实施例,根据节点的总防御资源数和自身的防御资源阈值确定节点的防御者的防御奖励值和攻击者的攻击惩罚值,或确定节点的防御者的防御惩罚值和攻击者的攻击奖励值,包括:
[0082]
构建期望奖励函数和期望惩罚函数,期望奖励函数和期望惩罚函数中的自变量均为节点的防御资源阈值,期望奖励函数的因变量为防御奖励值或攻击奖励值,期望惩罚函数的因变量为防御惩罚值或攻击惩罚值;
[0083]
根据期望奖励函数确定防御者的防御奖励值或攻击者的攻击奖励值;
[0084]
根据期望惩罚函数确定防御者的防御惩罚值或攻击者的攻击惩罚值;
[0085]
期望奖励函数和期望惩罚函数为非线性单调递增函数。
[0086]
本实施例旨在提供一种计算防御者的防御奖励值及攻击者的攻击惩罚值,或计算防御者的防御惩罚值及攻击者的攻击奖励值的具体方式。
[0087]
具体地,可以但不限于是通过防御函数或惩罚函数分别计算出防御者的奖励或惩罚值及攻击者的奖励或惩罚值。
[0088]
对于需满足和这是stackelberg博弈的一个关键属性,为了方便讨论,令p
id
=p
ia

[0089]
进一步的,将期望奖励函数r(或惩罚函数p)设定为一类单调递增的凹函数。这是因为如果奖励或惩罚与节点的防御资源阈值构成线性且递增的逻辑关系,当节点m和节点n的防御资源阈值满足θm>θn时,对于防御者来说,用较多的防御资源完全保护节点m与用较少的防御资源完全保护节点n得到的单位奖励是相同的,无法激励防御者分配更多的防御资源给核心节点(也即重要性较高的节点)。为了便于分析,此处我们将函数y=e
x-1来表示期望奖励函数y=e
x-x-1来表示期望惩罚函数,则对于应分别有应分别有由此可以计算出防御者或攻击者的奖励值或惩罚值。
[0090]
此时,攻击者的效益ua,与节点的奖励和惩罚、总防御资源数,以及节点的防御资源阈值有关,则对于攻击者的效益可表示为:
[0091][0092]
此时,对于节点被攻击的概率而言,本技术通过qr模型得到网络中各节点被攻击的概率。qr(xa):=(q1,q2,...,qn),其中,xa是攻击者主观上认为的防御者分配给每个目标节点的资源数集合,qi是节点i被攻击的概率,可表示为:
[0093][0094]
其中,λ∈[0,1]是固定的精度参数。
[0095]
本技术引入近邻节点的防御资源共享机制,若节点潜在被攻击的概率越大,其邻居节点对其共享防御资源的比例就越大。因此,对于t时节点i的邻居节点j与其共享防御资源的比例应与(t-1)时节点i被攻击的概率成正比,则节点i与节点j共享防御资源的比例可定义如下:
[0096][0097]
其中,εi是调节参数。
[0098]
需要说明的是,由于本技术是在线学习防御资源分配策略,且在初始化时未利用历史数据,所以节点i与其邻居节点在初始时不应共享防御资源。
[0099]
进一步的,防御者策略描述为:已知防御资源总数为b,虽然防御资源的离散区间可以是任意的数值,但是任意划分会导致资源切片过多或过少。为了合理划分防御资源,我们将防御资源切片数量j与防御资源总数b和节点总数n联系起来,即,将防御资源离散化分成j份,满足s={s1,...,sj}。其中,一维矩阵s中的值按离散区间从小到大递增,满足s1=0且∑
j∈j
sj≤b。对于令ψ
i,j
=1表示给节点i分配资源数sj,ψ
i,j
=0表示不给节点i分配资源数sj。因此,对于网络中的n个节点,是否分配防御资源可表示为ψ={ψ1,ψ2,...,ψn},其中,ψi={ψ
i,1
,...,ψ
i,j
},令x={x1,...,xn}表示分配在每个节点上的防御资源数,即防御者的防御策略,其满足则对于节点i被分配的防御资源数可表示为:
[0100]
xi=∑
j∈j
ψ
i,j
·
sjꢀꢀꢀ
(5)
[0101]
防御者的效益ud,与节点的奖励和惩罚、总防御资源数,以及节点的防御资源阈值有关,则对于防御者的效益可表示为:
[0102][0103]
当攻击者发起攻击时,防御者得到ud,攻击者得到ua;反之,防御者得到rd,攻击者得到0。因此,对于防御者期望收益函数可表示为:
[0104][0105]
则防御者的总期望收益函数可表示为:
[0106][0107]
进一步的,本技术的目标是:在每个时间步长内,用在线学习的方式得到防御者策略,且最大限度地减小遗憾差值。
[0108]
其中,遗憾差值r
t
为:在防御者未知各节点效益的前提下,在时间步长t内,通过算法选择臂与期望收益最大臂之间的防御者期望收益的差值。
[0109]
进一步需要说明的是,期望收益最大的臂的防御者期望收益是已知的情况下的最大值,算法选择臂的防御者期望收益是未知情况下我们算法选择的,缩小遗憾差值即最大化防御者期望收益。
[0110]
可见,通过上述方式,可以构建出防御者的总期望收益函数,以便后续对防御者的总期望收益函数进行最优化处理。
[0111]
作为一种优选的实施例,为网络中的各个节点设定与自身对应的防御资源阈值,包括:
[0112]
根据各个节点的k-shell值、聚类系数及删后矩阵的最小特征值确定各个节点对应的重要程度;
[0113]
根据各个重要程度确定各个节点对应的防御资源阈值。
[0114]
具体地,本实施例旨在通过一种计算每个节点的防御资源阈值的具体实现方式,详细计算过程如下:
[0115]
由半局部中心性的性质可知,一个节点的重要性不仅与自身属性有关,还依赖于其邻居节点对其重要性的贡献。则对于且令表示节点j对目标节点i重要性的贡献程度,其中,w
ij
是节点i和节点j连边的权值,di、dj分别是节点i、节点j的度值。
[0116]
因此,本技术将网络建模为一个无向连通图g(v,e),在考虑节点自身及其邻居节点对其的影响下,借助以下评估指标,运用定量分析的方法对节点重要性进行评估。
[0117]
其一、节点的k-shell值
[0118]
k-shell算法的核心思想是对复杂网络的节点进行粗粒度划分,从而确定节点的不同重要性。假设网络中不存在度为0的孤立节点。则k-shell算法的步骤如下。
[0119]
首先,将网络中所有度为1的节点去掉,直至网络中不再有度值为1的节点为止,这些被去掉的节点是网络的1-shell,它们的k-shell值均为1。其次,将网络中所有度为2的节点去掉,直至网络中不再有度值为2的节点为止,这些被去掉的节点是网络的2-shell,它们的k-shell值均为2。以此类推,直至网络中的每个节点都有其唯一的k-shell指标。
[0120]
从全局来看,k-shell算法将网络进行了层次划分,其中1-shell层是重要性最小的节点集合。因此,对于其综合重要性可表示为:
[0121][0122]
其中,ksi代表节点i的k-shell值。
[0123]
虽然k-shell算法的计算结果较为准确,但是运用此方法会使许多节点拥有相同的k-shell值,导致同一层的节点无法区分重要性。为此,需要其他评估指标对节点重要性进行评估。
[0124]
其二、节点的聚类系数
[0125]
聚类系数是反映节点传播能力的重要指标,代表节点间的连接密度。在本技术中,节点的影响力取决于节点自身及其邻居节点的聚集系数。对于节点i的聚类系数对其扩散能力有负向影响,即聚类系数越大,节点i的影响力越小,而其邻居节点的聚类系数对节点i的扩散能力有正向影响,即聚类系数越大,节点i的影响力越大。因此,对于
其重要性可表示为:
[0126][0127]
其中,代表节点i的聚类系数,di是节点i的度,即节点i的邻居节点个数。当di=1时,ci=0。公式(10)的第一项代表了节点i的聚类系数对其的影响,第二项代表了节点i的所有邻居节点的平均聚类系数对其的影响。因此,对于其综合重要性可表示为:
[0128][0129]
其中,ici代表节点i的聚类系数。
[0130]
其三、节点的删后矩阵的最小特征值
[0131]
删后矩阵的最小特征值取决于节点在网络中的位置。如果节点的删后矩阵的最小特征值越大,表示该节点越重要。借助该方法,我们可以得到基于节点在网络中位置的重要性。因此,对于其综合重要性可表示为:
[0132][0133]
其中,λi代表节点i的删后矩阵的最小特征值。
[0134]
其四、综合评价节点重要性
[0135]
本技术的方法不仅考虑了局部网络的特性,也考虑了全局网络的特性。综合考虑节点及其邻居节点的k-shell指标、聚类系数以及节点在网络中的位置,可以加权得到节点的重要性,则对于其综合评价指标后的重要性可表示为:
[0136]
iimp(i)=φ1·
iksi φ2·
iici φ3·
iλiꢀꢀꢀ
(14)
[0137]
其中,φi,i=1,2,3是权重,满足φ1 φ2 φ3=1。
[0138]
根据熵的特性可知,熵值可以判断某个指标的离散程度。指标的离散程度越大,表示该指标对综合评价的影响越大。因此,本技术使用熵值法确定权重,计算过程如下:
[0139]
首先,对于计算节点i的各评价指标所占的比重,以将各评价指标规范化,即:
[0140][0141]
从而节点i评估指标的熵值可表示为:
[0142][0143]
因此,计算可得各项评估指标的加权系数,即:
[0144][0145]
将公式(17)带入公式(14),即可得到节点综合评价指标后的重要性。具体计算过程如下:
[0146][0147]
复杂网络本质上的异构性,决定了网络中每个节点的重要程度是不同的。节点越重要,说明该节点的防御资源阈值越大。
[0148]
因此,对于其防御资源阈值的取值依赖于节点综合评价指标后的重要性和总防御资源数b。已知节点所需防御资源的阈值为θ=(θ1,θ2,...,θn)。且通过上述描述,可以得到网络中所有节点的节点重要性。令即,节点m是网络中最重要的节点。则对于可计算得到节点i与节点m的重要性比值,即,因此,对于当节点m的防御资源阈值时,节点i的防御资源阈值满足
[0149]
进一步的,最佳防御资源分配策略的过程可以为:
[0150]
(1)防御者期望收益的特性
[0151]
利用防御者期望收益的可分解性和lipschitz连续性,弥合离散组合臂和连续臂之间的差异。
[0152]
a.分解性
[0153]
防御者的总期望收益是网络中所有节点的防御者期望收益之和。当防御策略为x时,防御者的总期望收益函数可表示为
[0154]
b.lipschitz连续性
[0155]
对于防御者的期望收益函数是其依赖于节点的特征集合且基于节点的特征集合我们可以得到节点的重要性,进而可以得到节点的防御资源阈值。此外,防御者的期望收益还依赖于节点的防御资源阈值和防御资源总数的大小关系,具体可表示为假设防御者期望收益函数在节点的特征集合和节点的防御资源总数上满足lipschitz连续性。在网络中具有相同特征和相同总防御资源数的两个不同节点将具有相同的防御者期望收益函数。
[0156]
(2)算法
[0157]
a.上置信界限
[0158]
上置信界限(upper confidence boun,ucb)由agrawal首次提出,并经auer et al.分析后被证明是最优的。多臂老虎机各臂在时间步长t内的ucb是由历史观察到的收益构成,其可以最大化防御者期望收益的置信区间上界。
[0159]
对于j∈j,在时间步长t内,令表示节点i被分配防御资源数xi后的防御者平均期望收益,其中,是节点i被分配防御资源数xi后的累积防御者期望收益,n
t
(i,j)是累积拉臂次数。因此,对于在时间步长t内,仅基于节点i自身观察的ucb可表示为:
[0160][0161]
其中,r
t
(i,j)表示在t时的置信半径,定义为为了避免频繁选择核心节点且满足在线学习,防御者的累积期望收益以及拉臂次数初始化为0。公式(18)符合最常见的多臂老虎机策略
‑‑‑
ucb-1算法的置信界限。对于在时间步长t内,其ucb是所有臂的initucb的最小边界值,可以通过向initucb中加入臂i和其他所有臂的距离得到,具体定义如下:
[0162][0163]
其中,l是lipschitz常数,dist探索了臂i和臂m≠i之间的lipschitz连续性,定义为dist的第一项考虑了节点的总防御资源数的相似性,为了满足防御者累积期望收益comeud单调非递减,我们限制dist的第一项为非负;dist的第二项基于距离函数d考虑了节点特征的相似性。
[0164]
b.距离函数d
[0165]
假设对于它们的特征集合分别为:则这两个节点的特征相似性可定义如下:
[0166][0167]
其中,代表节点i和节点j之间的协方差,σi是节点i的标准差,定义为σj是节点j的标准差,定义为。为了方便讨论,我们将皮尔森相关系数的值取绝对值,皮尔森系数的绝对值越大,表示两个节点之间的相关性越强。因此,对于
[0168]
c.最优臂选择
[0169]
在本技术中,最优臂的选择即是网络中节点的选择。我们的目标是在总防御资源有限的前提下,得到防御者总期望收益最大时的防御策略,以将有限的防御资源分配给网络中的各节点。该问题可以归结成一个线性规划数学模型,在约束条件下寻找目标函数的最优解,目标函数是所有臂的ucb总和的最大值。对于ucb
t
(i)=∑
j∈j
ψ
i,j
·
ucb
t
(i,
j)。则线性规划l可表示为:
[0170][0171]
s.t.
[0172][0173]

i∈n

j∈j
ψ
i,j
·
sj≤b
[0174]
d.防御者总期望收益
[0175]
通过线性规划l,我们可以得到防御资源分配策略,具体求解过程如下:
[0176][0177]
可见,通过本技术中的方式可以对在邻居节点干预、且防御资源有限的情况下,实现防御者收益最大化。
[0178]
请参照图2,图2为本发明提供的一种网络资源分配系统的结构框图,该系统包括:
[0179]
阈值设定单元21,用于为网络中的各个节点设定与自身对应的防御资源阈值,防御资源阈值与节点的重要程度呈正相关,节点为终端设备;
[0180]
资源共享单元22,用于在目标节点受到攻击时,控制与目标节点相邻的邻居节点按照预设方式与目标节点进行防御资源共享,邻居节点为与目标节点直接进行数据传输的终端设备,目标节点为受到攻击的节点;
[0181]
效益计算单元23,用于根据各个节点的防御资源阈值及邻居节点共享的防御资源得到各个目标节点的防御者的防御效益及攻击者的攻击效益;
[0182]
优化单元24,用于根据各个节点的防御效益和攻击效益构建网络中防御者的总期望收益函数,并对总期望收益函数进行优化,以求得总期望收益函数的最大值。
[0183]
为解决上述技术问题,本技术还提供了一种网络资源分配系统,对于网络资源分配系统的介绍请参照上述实施例,本技术在此不再赘述。
[0184]
请参照图3,图3为本发明提供的一种网络资源分配装置的结构框图,该装置包括:
[0185]
存储器31,用于存储计算机程序;
[0186]
处理器32,用于在存储计算机程序时,实现上述的网络资源分配方法的步骤。
[0187]
为解决上述技术问题,本技术还提供了一种网络资源分配装置,对于网络资源分配装置的介绍请参照上述实施例,本技术在此不再赘述。
[0188]
一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的网络资源分配方法的步骤。
[0189]
为解决上述技术问题,本技术还提供了一种计算机可读存储介质,对于计算机可读存储介质的介绍请参照上述实施例,本技术在此不再赘述。
[0190]
需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0191]
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
[0192]
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献