CN112600795A - 一种不完全信息下的作战网络瓦解方法及系统 - Google Patents

一种不完全信息下的作战网络瓦解方法及系统 Download PDF

Info

Publication number
CN112600795A
CN112600795A CN202011337756.7A CN202011337756A CN112600795A CN 112600795 A CN112600795 A CN 112600795A CN 202011337756 A CN202011337756 A CN 202011337756A CN 112600795 A CN112600795 A CN 112600795A
Authority
CN
China
Prior art keywords
network
node
nodes
heterogeneous
combat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011337756.7A
Other languages
English (en)
Other versions
CN112600795B (zh
Inventor
李际超
陈文豪
姜江
杨克巍
赵青松
葛冰峰
豆亚杰
杨志伟
孙建彬
侯帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202011337756.7A priority Critical patent/CN112600795B/zh
Publication of CN112600795A publication Critical patent/CN112600795A/zh
Application granted granted Critical
Publication of CN112600795B publication Critical patent/CN112600795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种不完全信息下的作战网络瓦解方法及系统,包括输入观测到的敌方武器装备体系,并根据武器装备体系构建异质作战网络;对该异质作战网络进行恢复重构;对恢复重构后的异质作战网络基于网络瓦解策略进行瓦解。通过恢复重构不完全信息条件下的作战网络,在对作战网络进行瓦解时,考虑了节点和链接的异质特性,基于杀伤链的思想,综合考虑装备节点的能力属性和攻击代价,提出了异质作战网络的能力评估指标,并据此计算出每个节点的瓦解效率,提出了基于瓦解效率的网络瓦解策略,找出最易瓦解的节点先进行攻击,实现快速瓦解的目的,通过与传统的网络瓦解策略进行比较,结果显示本发明提出的网络瓦解策略效果更佳。

Description

一种不完全信息下的作战网络瓦解方法及系统
技术领域
本发明涉及复杂网络攻击瓦解技术领域,尤其涉及一种不完全信息下的作战网络瓦解方法及系统。
背景技术
网络瓦解是网络研究的中心课题之一,广泛应用于重要基础设施网络、生物领域和社会系统之中。例如抑制传染病的传播、阻止谣言的散播,破坏犯罪分子的社区交流。在军事领域,网络瓦解可应用于摧毁敌方的武器装备体系作战网络,实现体系破击的目的。
在信息化条件下,武器装备体系的各个子系统和装备单元之间存在复杂的交互关系。为了保证武器装备体系在复杂电磁环境下的可靠性和生存能力,体系网络的交互关系十分复杂,武器装备体系的网络结构,装备之间的信息传递关系都存在大量不确定性,这都给军事指挥决策带来了巨大的挑战。因此,在不完全信息下研究作战网络的瓦解策略,能够为对敌军事行动提供策略支持,为增强我方作战网络的抗毁性提供指导。
目前已有的网络瓦解策略研究大部分都基于同质网络展开,然而,信息化条件下的武器装备分为侦察类、决策类、打击类等多种类型,各种类型的装备通过复杂的交互关系相互配合完成作战任务,形成了一个复杂的异质作战网络,为作战网络的瓦解带来了很大的挑战:
(1)信息化条件下的武器装备体系是多种类型实体通过复杂交互组成的,如果将其简单地抽象为同质网络,则忽略了装备之间的非同质性,无法较好地反映武器装备体系的特点;
(2)已有的网络瓦解策略大都将网络的连通性作为评价网络功能的主要指标,很少从功能和属性出发考虑网络的瓦解效果,对于作战网络来说,不从功能角度考虑瓦解效果,导致网络瓦解不能贴近作战的实际,而现有的作战网络不考虑网络节点属性,导致决策的不准确,比如,某个节点能够降低100的网络能力值,攻击这个节点的代价为50,而另外一个节点能够降低50的能力值,但攻击这个节点的代价仅为10。显然攻击第二个节点的性价比更高。因此单纯看降低的能力值的多少来决定应该攻击哪个节点将会导致决策的不科学。
在不完全信息下怎样对作战网络进行瓦解,从而确保武器装备发挥良好的作战效果,提升体系化对抗能力,成为当前武器装备体系发展的一个重点。
发明内容
本发明要解决的技术问题是怎样在不完全信息条件下既可以提高瓦解速度及效率,又能保证瓦解效果的网络瓦解方法,提供了一种不完全信息下的作战网络瓦解方法及系统。
为解决该问题,本发明采用的技术方案是:
一种不完全信息下的作战网络瓦解方法,包括以下步骤:
步骤1:输入已观察到的敌方武器装备体系,并根据所述武器装备体系构建异质作战网络GO=(V,EO),V为异质作战网络中的各装备节点,Eo为观察到的各装备节点之间的链接关系;
步骤2:对所述异质作战网络进行恢复重构;
步骤3:对恢复重构后的异质作战网络基于瓦解效率的网络瓦解策略进行瓦解。
一种不完全信息下的作战网络瓦解系统,包括存储器和处理器,所述存储器存储有一种不完全信息下的的作战网络瓦解方法,所述处理器在运行所述一种不完全信息下的的作战网络瓦解方法时实现前面所述方法的各步骤。
与现有技术相比,本发明所取得的有益效果是:
本发明一种不完全信息下的作战网络瓦解方法,通过恢复重构不完全信息条件下的作战网络,在对作战网络进行瓦解时,考虑了节点和链接的异质特性,基于杀伤链的思想,综合考虑装备节点的能力属性和攻击代价,提出了异质作战网络的能力评估指标,并据此计算出每个节点的瓦解效率,提出了基于瓦解效率的网络瓦解策略,找出最易瓦解的节点先进行攻击,实现快速瓦解的目的,通过与传统的网络瓦解策略进行比较,结果显示本发明提出的网络瓦解策略效果更佳。
附图说明
图1为本发明系统流程图;
图2为基于表示学习的异质作战网络链路预测研究框架;
图3为基于瓦解效率的网络瓦解策略算法流程图;
图4为基于不同网络的瓦解效果对比;
图5为基于不同瓦解策略的瓦解效果对比。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明一种不完全信息下的作战网络瓦解方法,基于复杂网络理论对武器装备体系进行网络化建模,根据装备功能类别的不同,将其分别建模为侦察节点、决策节点或打击节点;通过基于表示学习的链路预测方法恢复重构异质作战网络;基于杀伤链的思想,综合考虑装备节点的能力属性和攻击代价,提出作战网络的能力评估指标;基于贪婪算法提出基于网络瓦解效率的瓦解策略,从而在不完全信息条件下实现对异质作战网络进行瓦解。
图1至图5给出了一种不完全信息下的作战网络瓦解方法的具体实施例,包括以下步骤,如图1所示:
步骤1:输入已观察到的敌方武器装备体系,并根据观察到所述武器装备体系构建异质作战网络Go(V,Eo),V为异质作战网络中的各装备节点,Eo为观察到的各装备节点之间的链接关系;
本实施例中构成所述异质作战网络的网络节点V和边E分别为:
1)网络节点V:
为组成所述武器装备体系的各装备,根据武器装备所发挥的不同职能,分为三种节点类型:
(1)侦察类节点(S):表示主要功能为目标侦察、战场监视与预警的装备实体;
(2)指控类节点(D):表示主要功能为指挥决策与控制的装备实体;
(3)打击类节点(I):表示主要功能火力打击、电子干扰的装备实体;
2)网络的边E,所述网络的边指的是不同节点之间的链接。
形成网络的各条边为不同装备之间的交互关系,包括六种链接关系:
侦察情报上传(S→D),
火控命令下达(D→I),
实施攻击或干扰并反馈结果(I→S),
指控节点间的信息共享(D→D),
侦察节点间的信息共享(S→S),
侦察节点与指控节点间的信息共享(D→S);
3)根据所述网络节点以及网络的边形成异质作战网络G=(V,E),其中V=S∪D∪I,E=ES→D∪ED→I∪EI→S∪ES→S∪ED→D∪ED→S。由于本实施例中的异质作战网络的链接集合E为观察到的网络链接集合Eo,因此,在本实施例中对已观察到的敌方武器装备体系构建的异质作战网络使用符号Go(V,Eo)进行表示。
步骤2:对所述异质作战网络进行恢复重构;
恢复重构的具体方法是:
本实施例将一个敌方武器装备作战体系抽象为异质作战网络,网络中包含了不同军种的各种作战力量,如航空母舰、地面雷达以及预警机等。我们为每个装备实体设置编号,并确定装备之间的交互关系。该异质作战网络中共有823个节点,127461条链接,其中虚假链接EF有57975条,包含324个侦察类节点,155个决策类节点,344个影响类节点。在所有链接中,随机选择70%的链接作为训练集,将剩余的30%的链接作为测试。
步骤2.1:根据预先定义的元路径类别,以及设定的元路径序列长度,利用基于元路径的随机游走算法,从所述异质作战网络中获得多个元路径序列;
元路径是定义在网络中的一条路径,表示介于节点之间的一系列链接。不同的元路径能够具有不同的语义的信息,可以根据不同的元路径提取出网络的结构信息、语义信息以及异构网络节点和链接包含的属性信息。在武器装备体系作战网络中,本实施例定义如表1所示的三类元路径:
表1武器装备体系作战网络包含的元路径及物理含义
Figure BDA0002797754880000051
Figure BDA0002797754880000061
本实施例中,使用基于元路径的随机游走算法时,元路径中的第n个节点
Figure BDA0002797754880000062
跳转至第n+1个节点
Figure BDA0002797754880000063
的概率如下式所示:
Figure BDA0002797754880000064
其中,
Figure BDA0002797754880000065
表示节点类型为t1的节点
Figure BDA0002797754880000066
的邻居节点中,节点类型为t2的节点类型数量。
Figure BDA0002797754880000067
表示节点
Figure BDA0002797754880000068
至节点
Figure BDA0002797754880000069
的链接在观测到的链接集EO中。本实施例中基于元路径随机游走的算法是从文献《metapath2vec:Scalable Representation Learning for Heterogeneous Networks》中得到的。
步骤2.2:将基于元路径的随机游走算法得到的同类别元路径序列输入至skip-gram模型中进行训练,得到节点的低维向量表示,如图2所示;
步骤2.3:根据节点的低维向量表示,计算两个节点之间的相似性;
本实施例中计算节点相似性的方法是,根据每个节点的向量表示,采用余弦距离度量节点之间的相似性。两个节点的余弦距离越小,则两个节点的相似程度越高,存在链接的可能性越大。
步骤2.4:计算异质作战网络中所有可能存在的链接的余弦距离值,按余弦距离从小到大对其进行排序,定义Ep为按照余弦距离从小到大进行排序的异质作战网络中所有可能存在的预测链接集;本实施例中异质作战网络中所有可能存在的链接是指根据形成网络边的六种链接关系所形成的可能链接。
步骤2.5:取EO∩EP[β·|EO|]作为重构网络的基础链接,参数β∈[0,1]用于过滤异质作战网络FO中的错误链接,EP[β·Eo]是指Eo中的链接排在EP的前百分之β的链接,取Ep[γ·|EP|]-EO作为重构网络的预测链接,参数γ用于调节链路预测的规模,EP[γ·|EP|]表示排在EP的前百分之γ的链接,将基础链接与预测链接一起构成重构网络的链接。
在不完全信息条件下,我方能够得到敌方所有的武器单元,但无法侦察得到装备实体之间完整的链接关系。因此,本实施例中异质作战网络链接即观察到的链接集合EO中含有错误的链接关系,本实施例中,使用参数β过滤掉一部分错误链接,取预测链接集EP中的前百分之β的链接EP[β·|Eo|]与观测到的网络链接EO相交,即EO∩EP[β·|EO|]作为重构网络的基础链接,然后再将EP[γ·|EP|]-Eo作为预测链接加入到基础链接中构成重构网络。本实施例认为,重构网络就是对不完全信息条件下网络的补充,是进行网络瓦解的依据,重构网络的信息是比不完全信息下的网络更加充分可信的,所以基于重构网络进行瓦解是更加高效的。
步骤3:对恢复重构后的异质作战网络基于瓦解效率的网络瓦解策略进行瓦解。
作战网络的瓦解是指通过移除网络的一部分节点
Figure BDA0002797754880000071
及其相关的链接
Figure BDA0002797754880000072
实现,此时可将作战网络表示为
Figure BDA0002797754880000073
本实施例中基于瓦解效率的网络瓦解策略(Strategy Based on DisintegrationEfficiency,SDE)是指:
步骤3.1:综合考虑装备节点的能力属性和攻击代价,提出异质作战网络的能力评估指标;
本实施例中所述异质作战网络的能力评估指标是指在作战体系杀伤链的基础上,综合考虑装备节点的能力属性和摧毁该装备实体的代价。在信息化条件下的联合作战流程概括为“发现识别-侦察信息传输与共享-决策与指挥控制-火力打击与干扰-评估反馈”,其中发现识别、决策与指挥、火力打击与干扰分别由侦察类装备实体、决策类装备实体和影响类装备实体完成。因此,可将作战流程概括为形如
Figure BDA0002797754880000074
的杀伤链,其中中间节点
Figure BDA0002797754880000075
表示情报信息在己方作战网络中的传递与处理关系。为了在杀伤链中将进行信息传递和处理功能的侦察或指控实体与实施侦察的侦察实体和进行指控的指控实体区分开来,用Sc和Dc分别表示在杀伤链中发挥信息传递和处理功能的侦察类节点和指控类节点。
根据不同类型装备之间的交互情况,本实施例中定义了如表2所示的4种不同的杀伤链及其物理含义。根据不同节点类型之间的邻接矩阵,计算作战网络的总能力。定义
Figure BDA0002797754880000081
表示瓦解之后或者说是移除一部分节点之后的作战网络能力与原作战网络能力的比值,
Figure BDA0002797754880000082
越小说明瓦解的效率越高。
表2武器装备体系作战网络中的杀伤链及其物理含义
Figure BDA0002797754880000083
步骤3.2:根据所述能力评估指标计算移除每个节点的瓦解效率值并从大到小进行排序;
如图3所示,设置攻击节点的数量为150,每次移除的节点数量为10,对异质作战进行瓦解。在当前网络中遍历所有的节点,得到每个节点移除后网络的能力变化值Φi,根据每个节点的代价Ci计算移除该节点的瓦解效率
Figure BDA0002797754880000084
根据瓦解效率Γi值的大小对节点进行排序,移除排名最靠前的10个节点。
计算移除每个节点的瓦解效率值的方法是:
Figure BDA0002797754880000085
其中,Φi表示移除第i个节点后网络的能力变化值;Φi使用公式
Figure BDA0002797754880000086
进行计算,
Figure BDA0002797754880000087
表示网络瓦解后网络的能力值变化,
Figure BDA0002797754880000091
表示网络节点的集合,V1,V2,...,VN代表网络的N个节点;Vi=0表示第i个节点被去除,Vi=1表示第i个节点未被去除;UG表示作战网络的总能力;
Figure BDA0002797754880000092
表示去除被移除的节点后作战网络的总能力;
所述作战网络的总能力UG的计算方式为:
Figure BDA0002797754880000093
Figure BDA0002797754880000094
表示异质作战网络中的第K类杀伤链LK的能力值;m表示杀伤链的种类数。
Figure BDA0002797754880000095
|LK|为第K类杀伤链LK的长度,RS、RD、RI分别为装备节点S、D、I的能力值矩阵,即
Figure BDA0002797754880000096
Figure BDA0002797754880000097
为类型为t的节点能力值向量,|Vt|为节点类型为t的节点数量,
Figure BDA00027977548800000922
为|Vt|阶单位矩阵,tr表示求矩阵的迹,M表示在杀伤链
Figure BDA0002797754880000098
中发挥信息传递和处理功能的侦察类节点和指控类节点作用的中间节点
Figure BDA0002797754880000099
Figure BDA00027977548800000910
的可达矩阵,
Figure BDA00027977548800000911
表示杀伤链中由节点S与中间节点中第1个节点
Figure BDA00027977548800000912
之间的邻接矩阵,ADI表示杀伤链中节点D与节点I之间的邻接矩阵,AIS分别表示杀伤链中节点I与节点S之间的邻接矩阵,所述可达矩阵第i行j列的元素由下式定义:
Figure BDA00027977548800000913
其中
Figure BDA00027977548800000914
式中,Pij表示中间节点
Figure BDA00027977548800000915
至节点D之间的邻接矩阵P中第i行第j列的元素,
Figure BDA00027977548800000916
表示中间节点中第k个节点
Figure BDA00027977548800000917
与第k+1个节点
Figure BDA00027977548800000918
之间的邻接矩阵,
Figure BDA00027977548800000919
表示中间节点中第n个节点
Figure BDA00027977548800000920
与指控类节点D之间的邻接矩阵,中间节点
Figure BDA00027977548800000921
Sc和Dc分别表示在杀伤链中发挥信息传递和处理功能的侦察类节点和指控类节点;Ci表示摧毁第i个装备节点的代价。
Figure BDA0002797754880000101
的计算在去除被移除的节点后使用
Figure BDA0002797754880000102
的计算公式进行计算。
步骤3.3:设置攻击节点的数量和每次移除的节点数量r,根据瓦解效率值的排序结果移除前r个节点,更新异质作战网络,返回步骤3.2,直至异质作战网络中攻击节点数量达到设定值。
本发明通过恢复重构不完全信息条件下的作战网络,在对作战网络进行瓦解时,考虑了节点和链接的异质特性,基于杀伤链的思想,综合考虑装备节点的能力属性和攻击代价,提出了异质作战网络的能力评估指标,并据此计算出每个节点的瓦解效率,提出了基于瓦解效率的网络瓦解策略,找出最易瓦解的节点先进行攻击,从而实现快速瓦解的目的和效果。并且本发明在恢复重构网络时,通过预测链接对观测到的异质作战网络进行修正,并在修正的基础上得到重构网络,基于重构网络进行网络瓦解,使得网络瓦解效率更高。
为了研究本发明提出的基于瓦解效率的网络瓦解策略的可行性,同时也选用4种其他的传统网络瓦解策略进行网络瓦解及比较。
随机瓦解策略(Random Disintegration,RD)通过随机生成的节点移除序列对节点进行移除,其瓦解效果一般较差;基于度中心性(Degree Centrality,DC)的攻击策略优先攻击网络中度大的节点,是网络瓦解中应用最为广泛的攻击方式之一;基于介数中心性(Betweenness Centrality,BC)的攻击策略,介数中心性是基于节点间最短路径对网络节点重要性进行衡量的标准之一,它代表某节点与其他节点之间的互动程度,介数中心性越高的节点在网络中将传递更多的信息,因此具有更强的控制能力;基于接近中心性(Closeness Centrality,CC)的攻击策略,接近中心性度量了一个节点到其他节点的近邻程度,节点的接近中心性越大,说明该点在空间上处于网络的中心位置。
用SDE策略分别对真实的网络GT=(V,ET),观察到的网络GO=(V,EO)和重构的网络GR=(V,EO∪EP)进行瓦解。考虑到没有任何情报信息时,瓦解策略即为随机攻击,得到如图4所示的结果。由图4可知,随机攻击的瓦解效果和瓦解效率都不理想,因此在进行网络瓦解时,掌握充分的信息是十分重要的。本发明采用的链路预测方法在不完全信息条件下首先重构网络,在重构网络的基础上进行瓦解,有效克服了观察的网络中所存在的错误链接,能够有效提高网络瓦解的效果,在不完全信息条件下为网络瓦解提供决策支持。
用SDE,BC,DC,CC,RD五种网络瓦解策略对网络GR进行瓦解,对比不同策略的瓦解效果,结果如图5所示。由图可知,根据重构网络进行网络瓦解时,CC的瓦解效果劣于RD,而BC、DC和SDE三种瓦解策略的效果优于RD。其中SDE策略与BC策略最为有效,当攻击节点个数较少时,BC策略相比于SDE策略能够更有效地降低敌方作战网络能力,随着攻击节点数量的增加,SDE策略降低敌方作战网络的能力远大于BC策略。且SDE策略的瓦解效率始终优于其他4种策略。在实际作战环境下,攻击成本是不可忽略的因素,因此SDE策略显然更具适用性。
从以上瓦解结果可以看出,本发明所提出的瓦解策略能够较好地解决不完全信息条件下的异质作战网络瓦解问题,在瓦解效果和瓦解效率上都相比传统的瓦解策略具有明显的优势,能够在复杂信息环境下,为军事指挥提供有效的决策支持。
本发明还提供了一种不完全信息下的作战网络瓦解系统,包括存储器和处理器,所述存储器存储有一种不完全信息下的作战网络瓦解方法,所述处理器在运行所述一种不完全信息下的作战网络瓦解方法时实现前面所述瓦解方法的各步骤。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (9)

1.一种不完全信息下的作战网络瓦解方法,其特征在于,包括以下步骤:
步骤1:输入已观察到的敌方武器装备体系,并根据所述武器装备体系构建异质作战网络GO=(V,EO),V为异质作战网络中的各装备节点,EO为观察到的各装备节点之间的链接关系;
步骤2:对所述异质作战网络进行恢复重构;
步骤3:对恢复重构后的异质作战网络基于瓦解效率的网络瓦解策略进行瓦解。
2.根据权利要求1所述的方法,其特征在于,步骤2中对所述武器装备体系异质作战网络进行恢复重构的方法是:
步骤2.1:根据预先定义的元路径类别,以及设定的元路径序列长度,利用基于元路径的随机游走算法,从所述异质作战网络中获得多个元路径序列;
步骤2.2:将基于元路径的随机游走算法得到的同类别元路径序列输入至skip-gram模型中进行训练,得到节点的低维向量表示;
步骤2.3:根据节点的低维向量表示,计算两个节点之间的相似性;
步骤2.4:计算异质作战网络中所有可能存在的链接的余弦距离值,按余弦距离从小到大对其进行排序,定义EP为按照余弦距离从小到大进行排序的异质作战网络中所有可能存在的预测链接集;
步骤2.5:取EO∩EP[β·|EO|]作为重构网络的基础链接,参数β∈[0,1]用于过滤异质作战网络GO中的错误链接,EP[β·|Eo|]是指Eo中的链接排在EP的前百分之β的链接,取EP[γ·|EP|]-EO作为重构网络的预测链接,参数γ用于调节链路预测的规模,EP[γ·|EP|]表示排在EP的前百分之γ的链接,将基础链接与预测链接一起构成重构网络的链接。
3.根据权利要求1所述的方法,其特征在于,步骤3中基于瓦解效率的所述网络瓦解策略是指:
步骤3.1:综合考虑装备节点的能力属性和攻击代价,提出异质作战网络的能力评估指标;
步骤3.2:根据所述能力评估指标计算移除每个节点的瓦解效率值并从大到小进行排序;
步骤3.3:设置攻击节点的数量和每次移除的节点数量r,根据瓦解效率值的排序结果移除前r个节点,更新异质作战网络,返回步骤3.2,直至异质作战网络中攻击节点数量达到设定值。
4.根据权利要求3所述的方法,其特征在于,所述异质作战网络的能力评估指标是指在作战体系杀伤链的基础上,综合考虑装备节点的能力属性和摧毁该装备实体的代价。
5.根据权利要求3所述的方法,其特征在于,步骤3中计算移除每个节点的瓦解效率值的方法是:
Figure FDA0002797754870000021
其中,Φi表示移除第i个节点后网络的能力变化值;Φi使用公式
Figure FDA0002797754870000022
进行计算,
Figure FDA0002797754870000023
表示网络瓦解后网络的能力值变化,
Figure FDA0002797754870000024
表示网络节点的集合,V1,V2,...,VN代表网络的N个节点;Vi=0表示第i个节点被去除,Vi=1表示第i个节点未被去除;UG表示作战网络的总能力;
Figure FDA0002797754870000027
表示去除被移除的节点后作战网络的总能力;
所述作战网络的总能力UG的计算方式为:
Figure FDA0002797754870000025
Figure FDA0002797754870000026
表示异质作战网络中的第K类杀伤链LK的能力值;m表示杀伤链的种类数;
Figure FDA0002797754870000031
|LK|为第K类杀伤链LK的长度,RS、RD、RI分别为装备节点S、D、I的能力值矩阵,即
Figure FDA0002797754870000032
Figure FDA0002797754870000033
为类型为t的节点能力值向量,|Vt|为节点类型为t的节点数量,I|Vt|为|Vt|阶单位矩阵,tr表示求矩阵的迹,M表示在杀伤链
Figure FDA0002797754870000034
中发挥信息传递和处理功能的侦察类节点和指控类节点作用的中间节点
Figure FDA0002797754870000035
至D的可达矩阵,
Figure FDA0002797754870000036
表示杀伤链中节点S与中间节点中的第1个节点
Figure FDA0002797754870000037
之间的邻接矩阵,ADI表示杀伤链中节点D与节点I之间的邻接矩阵,AIS表示杀伤链中节点I与节点S之间的邻接矩阵,所述可达矩阵第i行j列的元素由下式定义:
Figure FDA0002797754870000038
其中
Figure FDA0002797754870000039
式中,Pij表示中间节点
Figure FDA00027977548700000310
至节点D之间的邻接矩阵P中第i行第j列的元素,
Figure FDA00027977548700000311
表示中间节点中第k个节点
Figure FDA00027977548700000312
与第k+1个节点
Figure FDA00027977548700000313
之间的邻接矩阵,
Figure FDA00027977548700000314
表示中间节点中最后一个中间节点即第n个节点
Figure FDA00027977548700000315
与指控类节点D之间的邻接矩阵,中间节点
Figure FDA00027977548700000316
Sc和Dc分别表示在杀伤链中发挥信息传递和处理功能的侦察类节点和指控类节点;Ci表示摧毁第i个装备节点的代价。
6.根据权利要求3所述的方法,其特征在于,步骤2.4中计算节点相似性的方法是,根据每个节点的向量表示,采用余弦距离度量节点之间的相似性。
7.根据权利要求3所述的方法,其特征在于,步骤1中根据所述武器装备体系构建异质作战网络的方法是基于复杂网络理论的方法进行构建。
8.根据权利要求1所述的方法,其特征在于,构成所述异质作战网络的网络节点和边分别为:
1)网络节点V:
为组成所述武器装备体系的各装备,根据武器装备所发挥的不同职能,分为三种节点类型:
(1)侦察类节点(S):表示主要功能为目标侦察、战场监视与预警的装备实体;
(2)指控类节点(D):表示主要功能为指挥决策与控制的装备实体;
(3)打击类节点(I):表示主要功能火力打击、电子干扰的装备实体;
2)网络的边E:
形成网络的各条边为不同装备之间的交互关系,包括六种链接关系;
侦察情报上传(S→D),
火控命令下达(D→I),
实施攻击或干扰并反馈结果(I→S),
指控节点间的信息共享(D→D),
侦察节点间的信息共享(S→S),
侦察节点与指控节点间的信息共享(D→S);
3)根据所述网络节点以及网络的边形成异质作战网络G=(V,E),其中V=S∪D∪I,E=ES→D∪ED→I∪EI→S∪ES→S∪ED→D∪ED→S
9.一种不完全信息下的作战网络瓦解系统,其特征在于,包括存储器和处理器,其特征在于,所述存储器存储有一种不完全信息下的作战网络瓦解方法,所述处理器在运行所述一种不完全信息条件下的作战网络瓦解方法时实现权利要求1至8中任一项所述方法的各步骤。
CN202011337756.7A 2020-11-25 2020-11-25 一种不完全信息下的作战网络瓦解方法及系统 Active CN112600795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011337756.7A CN112600795B (zh) 2020-11-25 2020-11-25 一种不完全信息下的作战网络瓦解方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011337756.7A CN112600795B (zh) 2020-11-25 2020-11-25 一种不完全信息下的作战网络瓦解方法及系统

Publications (2)

Publication Number Publication Date
CN112600795A true CN112600795A (zh) 2021-04-02
CN112600795B CN112600795B (zh) 2022-06-10

Family

ID=75183912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011337756.7A Active CN112600795B (zh) 2020-11-25 2020-11-25 一种不完全信息下的作战网络瓦解方法及系统

Country Status (1)

Country Link
CN (1) CN112600795B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113255118A (zh) * 2021-05-11 2021-08-13 上海机电工程研究所 基于杀伤链的武器装备体系优化方法和系统
CN113489755A (zh) * 2021-04-30 2021-10-08 陈晓楠 包含联合勤务保障体系的复杂作战网络的同步能力提高方法
CN113708976A (zh) * 2021-09-23 2021-11-26 中国人民解放军国防科技大学 一种基于深度强化学习的异质作战网络瓦解方法
CN114500291A (zh) * 2022-01-04 2022-05-13 西北工业大学 一种侦察信息传输链路优化方法
CN114491879A (zh) * 2021-11-25 2022-05-13 西北工业大学 一种考虑动态重构的武器装备体系仿真评估方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080313171A1 (en) * 2007-06-12 2008-12-18 Brian Galvin Cluster-Based Ranking with a Behavioral Web Graph
CN104281972A (zh) * 2014-10-23 2015-01-14 成都信息工程学院 基于克隆选择算法的社交网络虚假信息控制方法
CN105306248A (zh) * 2015-07-03 2016-02-03 中国人民解放军国防科学技术大学 基于作战环的武器装备体系作战网络作战效能评估方法
US20170070507A1 (en) * 2015-09-04 2017-03-09 Airbus Operations Sas High assurance segregated gateway interconnecting different domains
CN106899442A (zh) * 2017-03-16 2017-06-27 大连大学 基于作战链路效率的指控网络抗毁测度方法
WO2018145761A1 (en) * 2017-02-10 2018-08-16 Huawei Technologies Co., Ltd. Structured id-based and topology adaptive control plane for 5g
US10346612B1 (en) * 2017-06-19 2019-07-09 Architecture Technology Corporation Computer network defense training on operational networks using software agents
CN110048885A (zh) * 2019-04-10 2019-07-23 重庆邮电大学 战术互联网中基于虚拟三角形效能评估方法
CN110334134A (zh) * 2019-07-17 2019-10-15 中国人民解放军国防科技大学 基于元路径的异质信息网络能力节点重要度评估方法
CN111325326A (zh) * 2020-02-21 2020-06-23 北京工业大学 一种基于异质网络表示学习的链路预测方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080313171A1 (en) * 2007-06-12 2008-12-18 Brian Galvin Cluster-Based Ranking with a Behavioral Web Graph
CN104281972A (zh) * 2014-10-23 2015-01-14 成都信息工程学院 基于克隆选择算法的社交网络虚假信息控制方法
CN105306248A (zh) * 2015-07-03 2016-02-03 中国人民解放军国防科学技术大学 基于作战环的武器装备体系作战网络作战效能评估方法
US20170070507A1 (en) * 2015-09-04 2017-03-09 Airbus Operations Sas High assurance segregated gateway interconnecting different domains
WO2018145761A1 (en) * 2017-02-10 2018-08-16 Huawei Technologies Co., Ltd. Structured id-based and topology adaptive control plane for 5g
CN106899442A (zh) * 2017-03-16 2017-06-27 大连大学 基于作战链路效率的指控网络抗毁测度方法
US10346612B1 (en) * 2017-06-19 2019-07-09 Architecture Technology Corporation Computer network defense training on operational networks using software agents
CN110048885A (zh) * 2019-04-10 2019-07-23 重庆邮电大学 战术互联网中基于虚拟三角形效能评估方法
CN110334134A (zh) * 2019-07-17 2019-10-15 中国人民解放军国防科技大学 基于元路径的异质信息网络能力节点重要度评估方法
CN111325326A (zh) * 2020-02-21 2020-06-23 北京工业大学 一种基于异质网络表示学习的链路预测方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
YUXIAO DONG等: "metapath2vec:可扩展的表示学习异构网络", 《23RD ACM SIGKDD INTERNATIONAL CONFERENCE ON KNOWLEDGE DISCOVERY AND DATA MINING (KDD)》 *
刘凤增等: "基于有限节点集的网络毁伤最大化问题研究", 《控制与决策》 *
王尔申等: "基于代价的复杂网络边攻击策略有效性分析", 《系统工程与电子技术》 *
葛冰峰等: "基于元路径的武器装备体系作战网络链路预测方法", 《系统工程与电子技术》 *
赵丹玲等: "基于异质网络的武器装备体系结构抗毁性研究", 《系统工程理论与实践》 *
阮逸润等: "基于领域相似度的复杂网络节点重要度评估算法", 《物理学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489755A (zh) * 2021-04-30 2021-10-08 陈晓楠 包含联合勤务保障体系的复杂作战网络的同步能力提高方法
CN113489755B (zh) * 2021-04-30 2024-02-06 陈晓楠 包含联合勤务保障体系的复杂作战网络同步能力提高方法
CN113255118A (zh) * 2021-05-11 2021-08-13 上海机电工程研究所 基于杀伤链的武器装备体系优化方法和系统
CN113255118B (zh) * 2021-05-11 2023-05-30 上海机电工程研究所 基于杀伤链的武器装备体系优化方法和系统
CN113708976A (zh) * 2021-09-23 2021-11-26 中国人民解放军国防科技大学 一种基于深度强化学习的异质作战网络瓦解方法
CN113708976B (zh) * 2021-09-23 2023-09-01 中国人民解放军国防科技大学 一种基于深度强化学习的异质作战网络瓦解方法
CN114491879A (zh) * 2021-11-25 2022-05-13 西北工业大学 一种考虑动态重构的武器装备体系仿真评估方法
CN114500291A (zh) * 2022-01-04 2022-05-13 西北工业大学 一种侦察信息传输链路优化方法

Also Published As

Publication number Publication date
CN112600795B (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
CN112600795B (zh) 一种不完全信息下的作战网络瓦解方法及系统
CN112329348A (zh) 一种面向非完全信息条件下军事对抗博弈的智能决策方法
Li et al. Disintegration of operational capability of heterogeneous combat networks under incomplete information
CN110061870B (zh) 一种战术互联网中基于节点与边联合效能评估方法
CN113708976A (zh) 一种基于深度强化学习的异质作战网络瓦解方法
CN115047907B (zh) 一种基于多智能体ppo算法的空中同构编队指挥方法
JP2022013823A (ja) 人工ニューラルネットワークによって分散型ネットワークの健全性ステータス(health status)を予測するための方法
CN115859143A (zh) 基于邻域节点结构编码的图神经网络异常检测方法与装置
Jiang et al. Modeling and Resilience Analysis of Combat Systems-of-Systems Based on Kill Web
Chen et al. A novel method of heterogeneous combat network disintegration based on deep reinforcement learning
Conroy et al. A value equivalence approach for solving interactive dynamic influence diagrams
Zhang et al. CN-Motifs Perceptive Graph Neural Networks
CN114238648B (zh) 一种基于知识图谱的博弈对抗行为决策方法及装置
CN113283124B (zh) 基于多智能体的自治USoS参与模型构建方法及其系统
Yang et al. Evolving agents for network centric warfare
CN115169131A (zh) 基于韧性的作战体系节点保护方法、装置及电子设备
Shen et al. Foresight of graph reinforcement learning latent permutations learnt by gumbel sinkhorn network
Tao et al. Benign: An automatic optimization framework for the logic of swarm behaviors
CN114095935B (zh) 一种移动云计算场景下攻击想定生成的方法
Bazoobandi et al. A fuzzy based memetic algorithm for tuning fuzzy wavelet neural network parameters
CN116543268B (zh) 基于通道增强联合变换的对抗样本生成方法及终端
Cao et al. PooL: Pheromone-inspired Communication Framework forLarge Scale Multi-Agent Reinforcement Learning
Gao Novel Topology Inference Attacks on DFL
Ji-chao et al. Research progress on joint operation modeling based on complex networks
Cortés et al. A viral system massive infection algorithm to solve the Steiner tree problem in graphs with medium terminal density

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant