多元态军事网络空间风险传播问题仿真研究
沈 迪1, 任清华1, 王 鹏1, 朱 瑞2
(1. 空军工程大学信息与导航学院, 陕西 西安 710077;2. 中国人民解放军93801部队, 陕西 咸阳 712200)
摘 要 :随着军事信息通信技术的不断进步和联合作战军事信息系统的发展,由多种网络融合构成的多元态网络空间逐渐成为军事信息网络环境的主要呈现状态。在多元态军事信息网络空间中,不同元素节点对于安全风险的抵御能力、传播能力不同,单一的基于互联网模型的风险传播模型难以有效描述这种差异并真实反应风险传播规律。针对这一问题,构建多元态军事网络空间模型,通过改进经典的节点中心性计算方法,并设定节点传播因子和感染因子,实现对多元态军事网络空间节点的区分描述,并在此基础上仿真推演其传播规律,为军事网络空间风险的隔离与防控提供依据。
关键词 : 多元态; 军事网络空间; 安全风险; 传播模型
0 引 言
网络空间[1-2]亦称为网电空间或赛博空间,它是由计算机、有线通信网络、无线射频网络,以及网络中一切联通的电子信息设备组成的多维物理、信息空间。相较于单一的有线计算机网络或者无线网络,网络空间最突出的特征就是组成要素更为多元态丰富,内部关联更为复杂多变。2004年,美国网络空间司令部成立,使得网络空间以强悍姿态登上了历史舞台,网络空间的建设发展和安全管理受到世界各国政府的高度关注。近年来,关于网络空间理论内涵和技术外延的研究也得到很大的发展和突破,其中关于网络空间安全的研究[3-5]尤其引人关注,因为在以多元态为主要特征的网络空间中,由于元素组成和相互关联更为复杂,产生了许多单一元素网络中不会产生的复杂安全问题,不同网络中的安全风险通过异质连接链路跨界传播[6-8],造成意想不到的严重损失。如2015年爆发的苹果手机网络及其计算机网络云端大规模泄密事件,2016年乌克兰计算机网络遭受攻击与大面积停电事故;这些事件爆发后,人们对于介质可流通的多元态网络空间的关注更加密切,研究者们从网络拓扑结构、流通协议、流量控制等多个层面深入研究分析了多元态网络空间的稳定性和安全性[9-12]。Kouvaris等人研究了复合复杂网络的演化生产样式,并对其多元态网络空间的线性稳定性进行了深入研究和仿真分析,得出在不同网层发展速率情况下网络整体稳定性的变化规律[13]。Ruiz Soto等人研究探讨了无线传感器网络与互联网构成的网络空间存在的各种安全挑战,包括电源供给安全、通信安全和通信质量等,并通过拓扑结构优化与通信协议改进等方法解决这些问题[14]。Menichetti等人研究了复合网络空间的故障判断与综合控制问题,并探索发现了在单一网络不稳定情况下,控制多层融合网络空间稳定性的办法[15]。但上述研究均未针对网络空间多元态属性进行分析研究,构建的模型未能对网络空间本身进行合理描述。
建国以来,随着政治对文学影响的深入,词学研究者重视豪放词风爱国主义精神的显现,所以赞赏苏轼的“以诗为词”。新时期以来,“以诗为词”日渐被广泛的肯定,其着眼点在于“以诗为词”促进词体的独立、豪放词风的发展以及词的雅化。黄昭寅、张士献在《唐宋词史论稿》中指出,苏轼最重要的贡献是其“有意识追求并开创了一种与诗相通的雄壮豪放,开阔高朗的艺术风格”[8]。杨海明在《唐宋词风格论·张炎词研究》中不仅指出了“以诗为词”是苏轼对“主体风格的变革”,更进一步指出“苏轼词完成了词的比较充分的‘士大夫化’”[9]。
军事信息通信系统是典型的由多种网络融合构成的复杂网络空间,由于其特殊用途,风险性和对抗性尤为突出,本文主要针对多元态军事网络空间构成要素复杂,不同元素个体对于风险的几率、抵御能力、传播能力不同,单一网络风险传播模型难以有效描述这种差异并真实反应风险传播规律的问题。实现对多元态军事网络空间节点的区分描述,构建非对称网络空间风险传播模型,推演其传播规律,为风险的隔离与防控提供依据。
1 多元态军事网络空间建模
1.1 模型基本描述
军事网络空间的多元态主要体现在两个方面:一是构成网络空间的节点的元素多样性;二是网络空间中节点的性质表现出多元态性。对于多元态军事网络空间节点的模型描述必须充分体现出这两个特征。如图1所示,在联合作战的战场上,作战单元和节点覆盖空、天、地、海,网络空间的组成要素丰富多样,节点包括卫星、短波、光纤路由(为便于建模描述,本模型中只考虑3种)等多个种类,通信链路包括有线、无线等,且每一个节点包含一种或多种通信设备,虽然这些通信链路和设备在介质和基本工作原理上大不相同,但在整个军事网络空间中,信息作为流通介质是可以顺畅流转的,同理,以信息为介质的网络安全风险(包括病毒、木马、过载负荷、负面信息等)也可以在整个空间中传播,因此有必要对整个通信网络空间建模描述,研究风险的传播机理。
图1 多元态军事通信网络空间
Fig.1 Multi-state military communication cyberspace
定义 1 军事网络空间节点:具有≥1种性质的节点,通常为多种性的复合节点,记为其中m 为节点所承载类型,每个网络空间节点都有种不同性质。
定义 2 军事网络空间边:在2个节点之间同时存在的≥1种性质的边,记为其中n 为性质不同边的条数。每条重合边都有种不同性质,在同一个网络空间中,通常有例如某两个节点之间既可以通过光纤通信,也可以通过卫星链路通信,则这两个节点至少都具备卫星和光纤通信设备。
认为“人工智能不应具有法律人格”的重要论点之一,是认为人工智能和人存在根本性不同,人工智能不可能成为人。[注]熊琦:《人工智能生成内容的著作权认定》,《知识产权》2017年第3期,第3—8页;王迁:《论人工智能生成的内容在著作权法中的定性》,《法律科学(西北政法大学学报)》2017年第5期,第148—155页;罗祥、张国安:《著作权法视角下人工智能创作物保护》,《河南财经政法大学学报》2017年第6期,第144—150页。根据现行法律制度和法学原理,除了法人可具有拟制法律人格外,法律人格只有自然人才能享有,故人工智能不可能具有法律人格。
(2) 风险爆发状态I(infectious):网络节点被风险占据,并具备将风险传播给其他网络空间节点的可能,但每个网络空间节点因其网络角色功能和重要度不同,其传播因子i 也不相同。
酒店在经营过程中,酒店经营主体必须以其出资额为限承当酒店经营过程中的各种经营责任和风险,高校无论是从单位性质,还是从开展业务资质范围或是风险防范等角度来看,均不适宜作为酒店的经营主体。
(1) 风险未感染状态S(susceptible):在安全风险被彻底查清控制之前,军事网络空间中其他所有节点均处于该状态,但每个节点因其角色功能和重要度不同,其感染因子ξ i 也不相同。
1.2 多元态军事网络空间模型运算
一般来说,无论是信息还是风险,在同一类型的节点和链路(边)上传播的几率总是要大于异质链路传播[17-19]。因此,为更好地描述风险传播规律,在对多元态网络空间的节点和边统一建模描述的同时,也有必要针对相同性质节点和边进行拆分运算。
按照节点性质的差异,将每个多元态网络空间节点可以拆分成若干不同性质(≥1)节点,通过同质边将拆分后的节点彼此连接,形成完全连通的空间子网,从而理清不同性质的子网之间关联,设多元态网络空间节点具有种性质,则其拆分运算可定义为
(1)
式中,f V* 为多元态网络空间节点拆分函数;C i 为拆分后形成的同质连通子网;v i,k 为拆分后的单一性质节点,共个;e t 为拆分过程中产生的内部同质量边,数量为
(2)
同理,按照连接链路的差异,多元态网络空间的边也可以进行拆分,将具有多种性质链路相通的重合边拆分成若干(≥1)单一性质的边,设重合边具有种性质,则其拆分运算可定义为
e k
(3)
式中,f E* 为多元态网络空间重合边的拆分函数;e k 为拆分运算的同质边,为条。特别地,当时,多元态网络空间简化为单纯网络。
则在多元态网络空间节点和边拆分的基础上,网络空间可被拆分为多个同质子网。对于网络空间C M ,整体拆分运算可定义为
v i,k )∪
(4)
式中,f C* 为多元态网络空间拆分函数,可以表示为f V* f E* 的组合,记为f C* =F (f V* ,f E* );子网络C C 的节点集和边集分别为
v i,k )
(5)
(6)
1.3 多元态军事网络空间节点描述
本文多元态军事网络空间建模的核心目标是区分异质、多样的网络空间节点在风险传播中所体现的不同特性。在众多网络拓扑分析和实际应用模型中,网络中节点实际的介质(或风险)传播能力、风险防御能力、恢复能力等均与其网络拓扑中的中心性十分相关[20-24],如在通信网络中,拓扑中心性值较高的节点,一般均为网络中的路由、交换节点,具有较高信息(或风险)传播能力的同时,也设有较高的安防等级。
在单一的复杂网络中,通过介数来刻画网络节点的中心性得到较多研究者的认可,节点的介数中心性一般定义为
(7)
式中,P (g ,k )表示节点g 和k 之间最短路径总数;P (g ,k ,i )表示节点g 和k 之间经过节点i 的最短路径总数;N 为网络节点总数。介数中心性通常反应节点在网络中广义上的路由贡献度。
式中,l (i ,k )表示节点i 和k 之间最短距离;n km 分别表示多元态网络空间包含子网种数。式(10)表达了节点在多元态网络空间不同子网中所处位置的核心程度。
步骤 2 根据多元态网络空间节点中心性值初始化计算各节点传播因子i 和感染因子ξ i ;
b i =n vm (n vm -1)/2
(8)
式中,大括号内,加号左边部分表示网络空间节点对于跨网路由的贡献值;右边部分表示网络空间节点在单质网路由的贡献值;为子网C t 与子网C j 之间的路径融合度;n vm 和n km 分别表示多元态网络空间总节点数和包含子网数;φ 为2个子网的融合度。改进后的式(8)表达了节点的多元态属性,体现其在多元态军事网络空间介质流通中的综合路由贡献度。
同理,其他网络中心性指标如度中心性,接近中心性等,在多元态网络空间应用中,都应做适当的改进,在多元态网络空间中,其度中心性和接近中心性的计算表达式如式(9)和式(10)所示。
(n vm -1)·(n km -1)
(9)
式中,k it 和k ij 表示节点隶属于两种子网时,在各自子网中的边数,当多元态网络空间由多个子网构成时,子网将结对遍历计算;n vm 和n km 分别表示多元态网络空间总节点数和包含子网种数;为2个子网节点的融合度。式(9)表达了多元态网络空间中,不同子网连接边对于节点度中心性的贡献值。
模型基本描述为在作战区域的军事网络空间内产生了一类网络安全风险ω ,该风险首先在空间的节点集Ω ini 中出现,以概率传播并感染(如计算机病毒和木马、欺诈情报消息、错误的控制指令、过载的数据流负荷等)的方式进行,即对于风险用量化数值描述,当某个节点的风险累积超出其防控范围时,风险爆发,产生危害,同时影响其他节点,因此节点有以下几种状态。
(10)
(2) 地铁明挖车站与城市桥梁同位合建时,采取“先站后桥”法施工,即地铁车站修建完成后,顶部预留桥梁接口,后期再修建桥梁,施工顺序由下往上。如广州地铁4号线车陂南站以及上海轨道交通、武汉地铁等均有此类站桥结合的型式。
前不久召开的全国教育大会,谋划了我国教育改革发展的宏伟蓝图,开启了教育现代化建设的新征程。习近平总书记在大会上的重要讲话,为新时代教育改革发展提供了根本遵循。江苏教育系统将坚决按照习近平总书记重要讲话精神和大会部署要求,坚持改革创新,加快推进教育现代化,努力写好新时代教育改革发展的“奋进之笔”。
2 风险传播模型设计
2.1 节点基本状态描述
我们在阿斯特拉罕二天三夜(4月26日—28日)在寻觅土尔扈特人历史遗痕之余,还让人感悟了当今阿斯特拉罕城市文化底蕴。
城市轨道控制网的控制点成对布设在隧道壁两侧,相邻控制点横向间距与隧道的内径有关,地铁线路一般曲线段较多且曲线半径较小,自由测站观测控制点时,观测视线受到地铁隧道壁的遮挡影响,在曲线段主要是受接近曲线圆心一侧的隧道壁遮挡,因此地铁轨道控制网的测站观测控制点的数目和相邻控制点的纵向间距受到地铁隧道内测站的通视距离的限制[1]。
定义 3 多元态军事网络空间:由多种类型(类型数≥2)节点和边组成的具有层级结构、彼此交织融合的多网络合成空间,记为C C (V C ,E C ,T C ,φ C )。其中,V C 为节点集合,E C 为边集合,T C =(t ij )NC ×N C 为网络空间节点的邻接矩阵,其中N C =|V C |,φ C 是指由不同类型节点和边组成的单一介质流通子网络之间的融合系数矩阵,用于描述多元态网络空间中子网之间密切程度,计算方法参见文献[16]。
语文学科具有较长的发展历史,而语文教学是我国教育中的一门重要的语言学科,学生通过对语文的学习,可以更加了解自己的语文知识,还可以提高自己的语言表达能力,提升自身的语文应用能力。随着国家的现代化发展,在新课程改革的推进下,中学语文教学面临着巨大的挑战,需要加强对中学教学创新实践的重视和研究,不仅可以提高中学语文教学的质量和效率,还可以促进中学语文教学的良性发展。在义务教育阶段,语文是重要的学习科目。因此,提高教学创新实践能力对中学语文教学的意义不言而喻。
(3) 风险免疫状态M(immune):在全风险被彻底查清并且有效控制措施推出后,网络空间的节点逐步转向与这一状态,这一过程一般由核心节点获得免疫后想其他普通节点扩展。
1.1.2 培养细胞 人乳腺癌细胞系MDA-MB-468购买自上海舜冉生物科技有限公司,培养于含有10%胎牛血清和1%青链霉素的DMEM培养基中,细胞在37℃、5%CO 2环境下培养。
2.2 传播因子与防御因子
多元态军事网络空间节点风险传播因子i 与防御因子ξ i 的值反应不同网络节点对于风险防御和传播能力的多样性。即多元态军事网络空间中重要度较高的核心节点(如指挥等级高的节点、核心路由节点、情报中心节点等)往往在安防设置相对完善,对风险防御能力较高,但是一旦该节点爆发安全风险,它对风险的传播能力又远远高于其他普通节点。而普通的节点(如末端作战单元、武器装备节点、边远通信节点等)则更容易感染风险,但其风险传播能力远不及核心节点。而节点的重要度应与诸多因素有关,具体如职能角色、所处位置、节点级别、设备性能等,在实际应用中可根据网络安全风险和军事网络空间规模等情况综合考虑。在本文中,为便于模型简化和试验仿真,基于第2节所述的多元态网络空间节点中心性作为计算参数。为便于进行统一量化计算,首先对所有节点的中心性估值进行归一化处理,计算公式为
(11)
式中,x =d ,b ,c 分别表示3种节点重要度评估指标。
传播因子i :度(逻辑连接边)中心性值的风险传播具有明显决定性[25](如有大量访问业务的热门网站节点被安全风险感染后,传播威胁较大),介数中心性和接近中心性值对基于非邻接节点风险传播具有显著贡献,参考文献[26-27],网络空间节点i 的风险传播因子计算方法设为
(12)
式中,ε 、η 和σ 分别为度中心性、介数中心性和接近中心性调节系数。
云岭牛品种审定以来,云南省通过在不同区域、海拔、气候、环境推广试验证明,具有繁殖性能好、生长速度快、牛肉品质优、适宜范围广、改良效果好的特点。
感染因子ξ i :当节点在整个军事网络空间中的各中心性度评价指标值均较低时,我们认为它是一般节点,其安全防护能力较低,反之则较高。网络空间节点i 的风险感染因子计算方法设为
(13)
式中,和分别为3类评价指标值的均值;λ 为调节系数。由于度中心性、介数中心性和接近中心之间具有相关性,对于大多数普通节点而言其重要度指标评估值将小于均值,则其ξ i 值较大,反之较小。
2.3 传播过程描述
由于设定了传播因子和感染因子,多元态军事网络空间节点之间产生差异,在本模型中风险的传播过程不考虑所有节点的时间转移状态,而是将节点的多元态在网络中的位置、连接关系等均纳入其中,其过程描述如下。
新爆发的网络空间安全风险ω ,首先在节点集Ω ini 中出现,被感染的节点i ∈Ω ini 开始对与其有连接关系(逻辑或者物理)的节点发起传播,设其对某一节点发动攻击的事件为A ,则
P i (A )=i
(14)
在已感染风险节点的攻击下,其他节点也陆续感染,设某一节点j 在受到攻击时感染风险的事件为B ,则
P j (B )=ξ j
(15)
在一次风险传播中,设网络空间中节点感染风险的事件为I ,则
i )]
(16)
式中,Ω i 表示与节点i 相连接的已被风险感染的节点集合,当节点j 也遭受感染后,也开始传播其连接节点,安全风险依次过程蔓延开来。
根据上述建模过程,其计算步骤如下:
步骤 1 计算多元态网络空间G 中节点各项中心性值指标值d i 、b i 和c i ;
但是在多元态军事网络空间中,通过第2.2节的拆分运算分析,网络空间实质是由多个相互联通的子网构成的,式(7)很难反映节点在多个子网中的中心性属性,因此在多元态网络空间中,有必要对其进行改进,定义在多元态网络空间中节点的介数中心性计算式为
图6给出了位于(60,-30,60)位置,距离麦克风阵列中心距离为90 cm的音源,内容为“1、2、3、4”时4路麦克风采集的语音信号时域波形,其中(a)为mic1的信号,(b)为mic2的信号,(c)为mic3的信号,(d)为mic4的信号。由图可见,4路麦克风信号具有相似性,也存在差异,同时语音信号具有较大的背景噪声。图6中同时用竖线给出了基于C0复杂度的端点检测结果,在噪声环境下,C0复杂度检测算法依旧获得了较好的检测效果。
2007年葡萄牙大波尔图大学的Fernando Almeida等人设计了一种用于机器人的多自由度主动柔顺末端操作器,主要由直流电机、滚柱丝杠和上下平台等组成,通过6个直流电机控制上下平台的位姿,实现多自由度主动柔顺控制,如图31所示[43]。
步骤 3 依据环境和实验需求选择初始感染节点集Ω ini ,将其归入已感染节点集Ω Inf ;
空空也,色色也,由五感的通道来去如电,既然无力与之抗拒,就索性将身体交给这冥冥中的造物吧!让造物主以隐秘的意志,来更改他们的记忆,来增减他们的情感,喜乐哀感,成魔或者成道,就由他的心意好了!
步骤 4 已感染节点集Ω Inf 对其他节点进行风险传播,根据式(16)所得概率考察网络空间中某一节点i 是否也被感染,如果是,将其归入Ω Inf ;
步骤 5 已感染节点继续攻击其他节点,风险继续蔓延,进入步骤3。
3 模型分析与仿真
3.1 模型分析
根据模型描述分析可知,在某一时刻t 多元态军事网络空间中已感染风险节点数量与t -1时刻被安全风险占据主机数量以及节点的连接关系有关,联通性越好,即节点间联系越紧密,风险传播越快,如果用节点平均度来描述网络空间联通性[28],则感染风险节点数的表达近似于
(17)
其中,α 为一常数,可见安全风险在网络空间规模不受限,并且风险未得到有效控制的情况下,近似于以为底的指数级数传播。但现实世界中安全风险不可能无限蔓延,而且网络空间中安防设施较为完善的核心节点,在专业人员的控制下,对于风险的防御能力是很强的,在一定程度上阻隔了风险进一步传播,这一点在模型的感染因子中得到了体现。设多元态网络空间G 的节点总数N G =1 000,网络空间中具有3种节点,即n km ,G 中的每个节点至少与两个节点产生连接关系,并以0.003概率与多元态网络空间中其他节点产生连接关系。设模型中调节系数ε 、η 、σ 和λ 均为1,表1罗列部分节点中心性评估值及其传播因子i 、感染因子ξ i 值的对比。
表1 部分节点传播因子与感染因子对比
Table 1 Comparison of partial node spreading factors with infection factors
从表1中可以发现,在多元态军事网络空间,节点之间的传播因子、感染因子值相差很大,通过网络空间中节点建模很好地体现了这一差异。通过进一步仿真对比,基于多元态军事网络空间模型中心性值计算方法与基于经典复杂网络模型所得的节点传播因子统计如图2所示。
图2 基于两种中心性算法的节点传播因子对比
Fig.2 Comparison of node propagation factors based on two mind algorithms
由图2可知,基于多元态军事网络空间模型所得的传播因子极化程度要显著大于经典复杂网络模型所得值,突出了军事网络空间节点在反应多个子网中综合连接程度的差异,以及对于安全风险的传播能力。
3.2 仿真分析
设在第2.1节描述的军事网络空间G 中爆发了新的网络安全风险ω ,设模型中调节系数ε 、η 、σ 和λ 初始均为1,初始感染节点集Ω ini ,总数N Ωini =8,其中3个节点为传播因子Top5%中的节点,其余为非重要节点,即传播因子和感染因子均小于均值,第一次实验在经典复杂网络模型中进行,第二次实验在多元态网络空间模型中进行,两次实验对风险的传播迭代次数均为20,迭代传播过程如图3和图4所示。
通过对比可知,随着风险传播迭代次数的增加,图3和图4中存活节点和链路的数量均出现了明显下降,但在相同迭代次数时,图4中节点和链路的存活率明显低于图3,可理解为多元态网络空间模型的风险传播速率高于单纯复杂网络,模型有效突出了多子网共有的汇聚节点对于风险的高传播能力。为了进一步验证这一特性,通过设置不同的攻击方式和模型参数进行仿真,设初始感染节点集Ω ini 总数N Ωini =8保持不变,当Ω ini 中存在传播因子Top5%中的节点时,称之为蓄意产生安全风险,否则称之为随机产生安全风险,设λ 为0.4和0.6,分别进行两种风险产生方式的仿真实验,结果如图5所示,蓄意攻击下的风险传播速率和风险侵占率明显较高,该结果较好地说明了汇聚节点在多元态网络空间的风险传播能力。
图3 基于经典复杂网络模型的风险传播趋势
Fig.3 Risk propagation trend based on classical complex network model
在图5中,同时可以发现λ 的设置,即节点的感染因子,同样对风险传播有很大影响,为进一步考察这一影响,通过调节λ ,观察两种风险产生方式下的节点存活率,迭代3次,结果如图6所示。可以发现λ 对于风险传播有很大影响,在λ 调节大于1时,网络中更多节点得以存活,风险的传播效率大大降低了,在重要节点传播能力不变的情况下,增强节点自身对风险的抵御能力同样可以起到风险防范作用。
图4 基于多元态网络空间模型的风险传播趋势
Fig.4 Risk propagation trend based on multi-state cyberspace model
图5 两种初始化感染方式下的感染率增长趋势
Fig.5 Infection rate growth trend under two initialized infection ways
图6 两种初始化感染方式下的节点存活率
Fig.6 Node survival rates under two initialized infection ways
4 结束语
随着通信技术和信息融合技术的不断发展,由多网融合构成的多元态网络空间将成为人类信息环境的主要呈现状态,本文设计的军事网络空间模型和风险传播模型具有较好的普适性,通过改进经典的网络节点中心性计算方法,并设定节点优先传播因子和感染因子,在微观上描述了网络空间节点的多元态本质属性,对于风险传播的描述更具备客观和现实意义。存在的不足是模型中关于节点改进后的介数中心性和接近中心的计算复杂度过高,对于规模较大,且子网数较多的网络空间计算比较费时,在下一步工作中,将展开相关深入研究。
参考文献 :
[1] DEAN S. National strategy for trusted identities in cyberspace[R]. Washington DC: The White House, 2011.
[2] REITINGER P. Enabling distributed security in cyberspace[R]. Washington DC: The White House, 2011.
[3] 方滨兴.从层次角度看网络空间安全技术的覆盖领域[J].网络与信息安全学报,2015,1(1):1-6.
FANG B X. A hierarchy model on the research fields of cyberspace security technology[J]. Chinese Journal of Network and Information Security, 2015, 1(1): 1-6.
[4] 李建华.网络空间威胁情报感知、共享与分析技术综述[J].网络与信息安全学报,2016,2(2):16-29.
LI J H. Overview of the technologies of threat intelligence sensing,sharing and analysis in cyber space[J]. Chinese Journal of Network and Information Security, 2016, 2(2): 16-29.
[5] 李建华,邱卫东,孟魁,等.网络空间安全一级学科内涵建设和人才培养思考[J].信息安全研究,2015,1(2):149-154.
LI J H, QIU W D, MENG K, et al. Discipline construction and talents training of cyberspace security[J]. Journal of Information Securyity Research, 2015, 1(2): 149-154.
[6] HUANG X, GAO J, BULDYREV S V, et al. Robustness of interdependent networks under targeted attack[J]. Physical Review E Statistical,Nonlinear,and Soft Matter Physics,2011,83(2):065101.
[7] GAO J, BULDYREV S V, HAVLIN S, et al. Robustness of a network of networks[J].Physical Review Letters,2011,107(19):195701.
[8] GAO J, BARZEL B, BARABáSI A. Universal resilience patterns in complex networks[J]. Nature, 2016, 530(7590):307.
[9] FU C, WANG Y, WANG X, et al. Multi-node attack strategy of complex networks due to cascading breakdown[J]. Chaos Solitons & Fractals, 2018, 106: 61-66.
[10] GAO Z K, YANG Y X, ZHAI L S, et al. Multivariate multiscale complex network analysis of vertical upward oil-water two-phase flow in a small diameter pipe[J]. Scientific Reports, 2016, 6: 20052.
[11] BRITO S, SILVA L R D, TSALLIS C. Role of dimensionality in complex networks[J]. Scientific Reports, 2016,DOI:10.1038/srep27992.
[12] YANG X, ZHANG W A, CHEN M Z Q, et al. Hybrid sequential fusion estimation for asynchronous sensor network-based target tracking[J]. IEEE Trans.on Control Systems Technology, 2017, 25(2):669-676.
[13] KOUVARIS N E, HATA S, GUILERA A D. Pattern formation in multiplex networks[J]. Scientific Reports, 2016,DOI: 10.1038/srep 10840
[14] RUIZ M, ALVAREZ E, SERRANO A, et al. The convergence between wireless sensor networks and the Internet of things; challenges and perspectives: a survey[J]. IEEE Latin America Transactions, 2016, 14(10):4249-4254.
[15] MENICHETTI G, DALL’ASTA L, BIANCONI G. Control of Multilayer Networks[J]. Scientific Reports, 2016,DOI:10.1038 /srep20706.
[16] 沈迪,李建华,张强,等.交织型层级复杂网[J].物理学报,2014,63(19):190201.
SHEN D, LI J H, ZHANG Q, et al. Interlacing layered complex networks[J].Acta Physica Sinica,2014,63(19):190201.
[17] ZOU S R, ZHOU T, LIU A F, et al. Topological relation of layered complex networks[J].Physics Letters A,2010,374(43): 4406-4410.
[18] HE S, LIU Y J, YE F Y, et al. Research on complex network layout algorithm based on grid point matching method[J]. Journal of Complex Networks, 2018,6(1): 145-154.
[19] 蒋国平, 宋玉蓉, 巩永旺. 基于复杂网络结构特征的病毒传播研究综述[J]. 南京邮电大学学报(自然科学版), 2012, 32(5):1-6.
JIANG G P, SONG Y R, GONG Y W. A survey of virus propagation based on complex network structural property[J]. Journal of Nanjing University of Posts and Telecommunications (Natural Science), 2012, 32(5): 1-6.
[20] 王亚奇,蒋国平.复杂网络中考虑不完全免疫的病毒传播研究[J].物理学报,2010,59(10):6734-6743.
WANG Y Q, JIANG G P. Virus spreading on complex networks with imperfect immunization[J]. Acta Physica Sinica, 2010, 59(10): 6734-6743.
[21] CHEN X, LIU J, BELABBAS M A, et al. Distributed evaluation and convergence of self-appraisals in social networks[J]. IEEE Trans.on Automatic Control, 2016, 62(1): 291-304.
[22] 徐兰芳,习爱民,范小峰.计算机网络病毒传播模型SIRH[J].计算机工程与科学,2009,31(1):4-6.
XU L F, XI A M, FAN X F. SIRH: a computer network virus propagation model[J]. Computer Engineering and Science, 2009, 31(1): 4-6.
[23] 徐久强,王进法,张君,等.基于度相关性的风险传播模型及其分析[J].中国科学:信息科学,2014,44(6):793-810.
XU J Q, WANG J F, ZHANG J, et al. Virus spreading model based on degree correlation and its analysis[J]. Scientia Sinica Informationis, 2014, 44(6): 793-810.
[24] SHAKARAMI M R, BEIRANVAND H, BEIRANVAND A, et al. A recursive power flow method for radial distribution networks: analysis, solvability and convergence[J]. International Journal of Electrical Power & Energy Systems, 2017, 86: 71-80.
[25] GOLOSOVSKY M, SOLOMON S. Growing complex network of citations of scientific papers: modeling and measurements[J]. Physical Review, 2017, 95(1): 012324.
[26] 关治洪,亓玉娟,姜晓伟,等.基于复杂网络的病毒传播模型及其稳定性[J].华中科技大学学报(自然科学版),2011,39(1):114-117.
GUAN Z H, YUAN Y J, JIANG X W, et al. Virus propagation dynamic model and stability on complex networks[J]. Journal of Huazhong University of Science and Technology (Natural Science Edition), 2011, 39(1): 114-117.
[27] 谢丰,程苏琦,陈冬青,等.基于级联失效的复杂网络抗毁性[J].清华大学学报(自然科学版),2011,51(10):1252-1257.
XIE F, CHENG S Q, CHEN D Q, et al. Cascade-based attack vulnerability in complex networks[J]. Journal of Tsinghua University (Natural Science Edition),2011,51(10):1252-1257.
[28] HU Z L, SHEN Z, TANG C B, et al. Localization of diffusion sources in complex networks with sparse observations[J]. Physics Letters A, 2018, 382(14): 931-937.
Research and simulation of risk propagation model of multiple elements military state cyberspace
SHEN Di1, REN Qinghua1, WANG Peng1, ZHU Rui2
(1.School of Information and Navigation ,Air Force Engineering University ,Xi ’an 710077,China ;2.Uint 93801of the PLA ,Xianyang 712200,China )
Abstract : With development of communicating technology and joint fighting military system, multiple elements state cyberspace composed by deferent sub-networks has been the main state of military information environment. In this space, the risk infectious rate, resistant ability, propagation rate are not the same among deferent element nodes, while the current simple networks model based on internet can not describe this factor efficiently. In order to solve this problem, this paper designs a multiple elements military state cyberspace model (MEMSC). The model refines the classic centrality value algorithm and defines a risk propagation factor and an infectious factor, thus the deference between MEMSC nodes in risk propagation can be described clearly. Based on the model, the rules of risk propagation are studied and simulated, and the research results can positively support cyberspace risk control and defense.
Keywords : multiple elements state; military cyberspace; risk; propagation model
中图分类号 : E 919
文献标志码: A
DOI: 10.3969/j.issn.1001-506X.2019.02.19
文章编号 :1001-506X(2019)02-0365-07
网址: www.sys-ele.com
收稿日期 :2017-12-11;修回日期:2018-04-16;网络优先出版日期 :2018-12-10。
网络优先出版地址 :http:∥kns.cnki.net/kcms/detail/11.2422.TN.20181210.1346.002.html
基金项目 :国家自然科学基金(61573017);国家社会科学基金(16XGJ003,17XKS002)资助课题
作者简介 :
沈 迪 (1986-),男,讲师,博士,主要研究方向为空天信息系统规划与建设、网络空间安全。
E-mail:17757710@qq.com
任清华 (1969-),男,教授,主要研究方向为军事无线通信、网络空间安全。
E-mail:rentsinghua@163.com
王 鹏 (1979-),男,副教授,博士,主要研究方向为军事作战指挥、网络空间安全。
E-mail:wp_19790804@163.com
朱 瑞 (1986-),女,助理工程师,硕士,主要研究方向为军事通信、计算机网络安全。
E-mail:nancy_529@163.com
标签:多元态论文; 军事网络空间论文; 安全风险论文; 传播模型论文; 空军工程大学信息与导航学院论文; 中国人民解放军93801部队论文;