基于分支界限法的部署方案搜索算法见算法。算法网络安全设备最优部署方案搜索算法算法首先初始化目标函数集合∞,∞。随后使用分支界限进行深度优先遍历搜索,对搜索路径中的每个节点计算从根节点到该节点所产生约束。将与目标函数集合进行比较,若,则对其进行剪枝处理,否则,继续进行深度优先遍历。时,即搜索到叶子节点,此时网络安全设备部署方案的掉的分支占所有分支的比例,即算法优化效率。在参考网络与信息安全相关标准深入分析网络安全特性的基础上,本文初步定义个网络安全需求,并基于标准安全功能需求和网络安全设备之间建立起对应关系,如图所示。按照图中的对应关系,本文将网络安全设备的安全保障能力对应到标准中的安全功能上,并结合标准的安全功能需求进行度量。按照此方法对每个网络安全设备的安全保障能力水平重新进行计算,得到网络安全设备安全保障能力量化数据。量化过程如下首先确定该网络安全设备所能满足的网络安全需求随后利用图中的对应关系,找出该网络安全设备所能满足的标准安全功能需求最后根据标准安全功能需求确定其安全级别,该安全级别即为其量化值。基于分支界限算法的部署方案搜索分支界限树基于分支界限算法的解空间搜索技术,本文将网络安全设备方案部署问题转换为在分支界限树上最优路径的搜索问题。树的每层节点表拓扑结构分别包含有个节点,由于拓扑结构不同,每种网络中的连接数也不尽相同,不同结构中包含连接数如表所示。表不同拓扑结构包含的连接数不同网络结构的测试分析如图所示,展示了不同算法在各种网络拓扑结构中运算速度的对比。图分别表示在和个节点这种情况下,不同网络拓扑结构中算法运算速度的对比。结果表明,对于同算法,网状结构的网络所消耗的计算时间要远大于其他几种网络拓扑结构所消耗的时间。对于前种结构来说,其算法运行的时间是网状结构的左右对于混合结构的网络,其算法运行时间是网状结构的左右。进步分析可以发现,在不同的算法中,随着网络节点间连接数的增加,算法运行所消耗的时间也随之增加,但增加的速度呈现出变大的趋势,如图所示。这是由于种算法运算的基础是分支界限树,无论何种网络结构,在节点相同的情况下,其分支界限树的结构是相同的,有区别的只是节点间的连接数,即节点间约束集的大小不网络安全设备部署基于帕累托的优化设计研究网络应用论文案搜索分支界限树基于分支界限算法的解空间搜索技术,本文将网络安全设备方案部署问题转换为在分支界限树上最优路径的搜索问题。树的每层节点表示网络中节点上的安全设备部署方案,其左孩子节点表示部署方案中在该节点上部署网络安全设备,右孩子节点表示不部署。因此,任意有连接关系的两个节点之间有部署,部署不部署,不部署部署,不部署不部署,部署种状态,对应个约束值。自上而下的条路径代表种部署方案,并在叶子节点处计算部署该方案的约束值。整个分支界限树包含了全部的部署方案。本文以个节点的网络为例进行说明网络中的节点分别表示为,并相互连接,图表示其分支界限树。例如,最左侧条路径中表示个节点上均部署网络安全设备,叶子节点上的值表示此时所对应的网络风险指数和负载开销指数分别为和。部署方案搜索算法对部署方案的搜索过程,实际上也就是对方案约束值进行优化比较的过程。叶子节点上的变量值表示选择对,否则,只将压入目标函数集合,继续遍历。当遍历所有叶子节点后,目标函数集合中的元素即为搜索出的最优部署方案。基于弧致预处理的搜索算法优化在含有众多节点的大型网络中仅使用分支界限算法执行优化依然需要大量时间,为此本文采用弧致性算法的预处理技术对搜索算法进行扩展,将分支界限中目标函数的约束优化问题转换为个可以被有效解决的问题,使得分支界限算法可以快速剪枝,大大提高了搜索效率。基于弧致优化的数据预处理为解决分支界限算法的快速剪枝问题,本文利用基于弧致优化的数据预处理技术对分支界限算法进行扩展。弧致预处理技术是种数据处理过程,从底层节点开始,自下而上传递每个目标的最小值。在网络安全设备部署问题中基于弧致优化的数据预处理技术的结构如图所示。每层分别表示分支界限树上的个节点,每层包含两个取值点,分别表示在该节点部署或不部署网络安全设备的情况。不同层间的取值点连接形成约束,解决方案需要通过大量的计算和设计者丰富的经验来获得,实现起来难度较大。因此,本文通过引用帕累托最优化的思想,通过智能计算在解空间中找到个最佳的解决方案。定义帕累托最优决策。对于网络安全最优部署问题和所有节点的部署决策,称是帕累托最优决策,当且仅当不存在其他决策,使得,也称支配。量化赋值在形式化描述最优部署问题之后,接下来就需要对模型中的约束集和权重系数集进行量化赋值。由于网络态势描述了各种网络设备运行状况网络行为以及用户行为等因素所构成的整个网络的当前状态和变化趋势,本文中使用网络态势中的相关要素对约束集中的属性进行定义。网络安全设备部署基于帕累托的优化设计研究网络应用论文。初始目标函数值∞,∞,当时,表示该路径优于当前目标函数值,对该目标函数值进行更新,清空目标函数集合,并将值输入目标函数集合当有时,继续搜索下条路径模型与量化赋值模型在网络安全设备最优部署方案的求解过程中,首先要解决的是对网络安全设备最优部署问题的形式化描述,运用具有严密逻辑结构的形式化描述语言对网络安全设备最优部署问题进行抽象。本文使用多目标条件下的分布式约束优化方法,来形式化地描述最优部署问题。在此方法中,网络安全设备最优部署问题被描述为个元组问题,即,其中为网络中的节点集合,每个节点表示个可以部署网络安全设备的位置如软件系统终端主机路由器网关等,为变量集合,为离散域集合,每个节点都有其对应的变量,它的值取决于离散域设备部署,设备不部署。,为约束集合为目标函数集,分别表示负载指数和风险指数的约束集,分别员关注的焦点。文献提出了基于内罚函数对约束优化问题进行求解。内罚函数中增广目标函数的矩阵与惩罚因子的大小关系密切,但如何设置初始的惩罚因子仍需要耗费大量运算。文献提出基于贪心算法构建最优部署方案,但如果时间有限,贪心算法只能形成局部最优。帕累托优化是指在不牺牲任何种变量的前提下,通过帕累托改进,使其他变量达到更优。网络安全设备优化部署问题是在各种部署方案中选择最优部署方案的问题,因此可以将其转换为帕累托优化问题。为解决帕累托优化问题,研究人员设计了很多搜索算法。文献利用权重系数法求逆变器多目标最优控制序列。该问题中权重系数较多依赖初始赋值,初始赋值的设定依赖人为经验,降低了该算法的效率,并且该文献没有对损耗定量计算。文献运用免疫算法,用于优化控制相逆变器,虽然解决了在收敛速度和限算法执行优化依然需要大量时间,为此采用弧致性算法的预处理技术对搜索算法进行扩展,将分支界限中目标函数的约束优化问题转换为个可以被有效解决的问题,使得分支界限算法可以快速剪枝,大大提高了搜索效率。网络安全设备费用。这指标主要衡量部署网络安全设备后在经费能源管理等方面的开销。针对上述负载指标的量化主要按照如下的步骤进行在个时间段内用各个指标的过载率来衡量严重程度,过载率定义如下表达式其中∈分别表示流量峰值带宽利用率利用率和内存利用率个属性是两个相连节点,代表属性在节点,部署网络安全设备之前的统计值,它的取值符合各个时间段的统计规律,代表了属性在节点,的真实值,是属性在节点,的过载率。对于网络安全设备费用指标,其计算方法是将设备段时间内的费用包括经费能源管理除以同类设备的统计平均值,即,表性已成为广泛共识,但由于网络设备种类繁多系统复杂功能多样,如何在整个网络内最优地部署网络安全设备,在充分保证网络安全的同时,减少对网络性能的影响,降低经费能源管理等方面的开销,仍是网络安全研究人员关注的焦点。文献提出了基于内罚函数对约束优化问题进行求解。内罚函数中增广目标函数的矩阵与惩罚因子的大小关系密切,但如何设置初始的惩罚因子仍需要耗费大量运算。文献提出基于贪心算法构建最优部署方案,但如果时间有限,贪心算法只能形成局部最优。帕累托优化是指在不牺牲任何种变量的前提下,通过帕累托改进,使其他变量达到更优。网络安全设备优化部署问题是在各种部署方案中选择最优部署方案的问题,因此可以将其转换为帕累托优化问题。为解决帕累托优化问题,研究人员设计了很多搜索算法。文献利用权重系数法求逆变器多目标最优控制序列。该问题中权重系数较数来描述,考虑目标,对于所有变量及其所有抉择方式,综合考虑后表示为表达式基于此,网络安全设备最优部署问题可以被表示为,。对于这个问题,理想的网络安全设备部署方案就是使得网络中综合负载指数与风险指数均达到最小值。通常,这样的解决方案需要通过大量的计算和设计者丰富的经验来获得,实现起来难度较大。因此,本文通过引用帕累托最优化的思想,通过智能计算在解空间中找到个最佳的解决方案。定义帕累托最优决策。对于网络安全最优部署问题和所有节点的部署决策,称是帕累托最优决策,当且仅当不存在其他决策,使得,也称支配。量化赋值在形式化描述最优部署问题之后,接下来就需要对模型中的约束集和权重系数集进行量化赋值。由于网络态势描述了各种网络设备运行状况网络行为以及用户行为等因素所构成的整个网络的当前状态和变化趋势,本文中网络安全设备部署基于帕累托的优化设计研究网络应用论文部搜索能力等方面的不足,但没有考虑多维目标问题。文献提出了多目标粒子群优化算法,个体适应度评估决定了多目标粒子群优化算法中选择全局最优解和维护档案的这两个关键策略,要么是基于密度的评估来考察个体
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 15 页
第 2 页 / 共 15 页
第 3 页 / 共 15 页
第 4 页 / 共 15 页
第 5 页 / 共 15 页
第 6 页 / 共 15 页
第 7 页 / 共 15 页
第 8 页 / 共 15 页
第 9 页 / 共 15 页
第 10 页 / 共 15 页
第 11 页 / 共 15 页
第 12 页 / 共 15 页
第 13 页 / 共 15 页
第 14 页 / 共 15 页
第 15 页 / 共 15 页
预览结束,喜欢就下载吧!
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。