第9卷第3期 2012年9月 复杂系统与复杂性科学 C0MPLEX SYSTEMS AND COM LEXrrY SCIENCE Vo1.9 NO.3 Sep. 2012 文章编号:1672—3813(2012)03—0062—08 不同攻击策略下作战体系网络抗毁性研究 黄仁全 ,李为民 ,董 雯。,张庆波 (1_空军工程大学导弹学院,陕西三原713800;2.中国人民93942,陕西成阳712000; 3.宝鸡石油机械有限责任公司,陕西宝鸡721O02) 中图分类号:N936 _ 摘容度攻击关键要。的击策在复略词:、信恶分杂下:息意不析网,化攻通完作络条过全击抗战仿信件和体毁条真下息性系件分;,测作网攻析络度战探击体结;依策索构系据略了以;网攻不复3及络击种杂同常抗方复,网用以毁掌杂络及抗性握网;去抗毁成信络点毁性为息结和性测提程构 去度升与边基体复的两础不杂系种上作同网攻,络战提将击抗效出攻方毁能了击式性的基策。之重于略在间要分不自的研然为同规究连随的律机通攻内。 文献标识码:A Research on the InVulnerability of Combat SoS Under Different Attack Strate gles HUANG Ren—quan ,LI Wei—min ,DONG Wen。,ZHANG Qing_bo (1.The Missile Institute of AFEU,Sanyuan 713800,China;2.People’S Liberation Army,No.93942 Troop, Xianyang 712000,China;3.Baoji Oilfield Machinery Co.,LTD,Baoji 721002,China) Abstract:In the information age,the invulnerabIlity of combat SoS is one of the key matters to promote the combat effectiveness.Based on the analysis of the combat SoS complex networks and the common invu1nerability of complex networks,the natural connectivity was used to measure the invulnerabi1ity of complex networks.According to the information,the attack strategies were referred to the random attack,the intentional attack and the conditional attack.and there were two attack ways,which were the nodes deletion and the edges deletion.With the attack strate— gies,a simulation was made to study the rules of the structure and the invulnerabIlity of the com— plex networks.Conclusions were made according to the simulation. Key words:incomplete information;combat SoS;complex networks;invu1nerabmty 0 引言 随着战争形态由机械化向信息化转变,体系对抗成为作战的主要样式和基本理念。网络化战争成为信 息化条件下一种基本战争形态,也是信息时代转型的一种具体化形式 。网络化战争以“网络中心战” 收稿日期:2011—11—04 基金项目:国家科技重点实验室基金项目(9140XXXXXX110) 作者简介:黄仁全(1983一),男,湖南郴州人,博士研究生,主要研究方向为防空作战建模与仿真。 ・64・ 复杂系统与复杂性科学 2012年9月 络中的节点或边发生自然失效或遭受故意攻击的 条件下,网络维持其功能的能力。而在作战网络 网络类型 ER网络 BA网络 表1不同复杂网络仿真参数 网络参数设定 节点数N一100,边数E一297,边连接概率P一0.06。 中,这种维持其功能的能力主要体现在拓扑结构 保持连通的能力。因此,复杂网络的抗毁性,主要 节点数N一100,边数E一264,初始节点m0—4O,每 次增加新节点时增加边数量m=1。 来源于节点之间替代途径的冗余性。在基于图的 抗毁性测度中,主要包括:连通度、坚韧度、完整 度、离散度、网络效率等测度指标,但上述指标存 在一定缺陷,如采用连通度作为抗毁性的测度,只 WS网络 节点数N一100,边数E一300,每个节点的邻居节点 的个数2m=6,重连概率P一0.5。 考虑了网络被破坏的难易程度,却未考虑网络遭受的破坏程度;而网络效率则未能精确、客观地描述WS网 络的抗毁性等。为此,文中采用文献[8]提出的自然连通度作为复杂网络抗毁性测度,自然连通度能够准确、 清晰地刻画出不同移除策略对复杂网络造成的效果差异,而且对于不连通图仍然有效。 定义2 自然连通度:在图G一( ,E)中,A(G)为图G的邻接矩阵, 为邻接矩阵A(G)的特征根,则称 一In( ∑ z) (1) 为图G的自然连通度。自然连通度具有严格单调的特点,因此能较好地刻画复杂网络的抗毁性特性。 2 不完全信息条件下攻击策略分析 在不完全信息条件下,复杂网络抗毁性攻击策略的选取与复杂网络特征参数具有密切联系。不同的复杂 网络结构可采用不同的网络特征参数衡量其节点和边的重要性,复杂网络抗毁性对网络特征参数反应灵敏 度不同,从而选取的攻击策略也不同。 2.1 复杂网络特征参数[2 ] 不同类型的复杂网络可用不同的指标衡量网络节点及边的重要程度,如度指标、介数指标、聚类系数指 标等。作战体系作为一种典型的复杂网络,同样可以使用上述指标衡量作战体系网络中节点和边的重要性。 定义3 度:该节点连接其它节点的数目。在作战网络中,一个节点的度值往往反映了它的重要程度,比如指 挥控制中心所映射的节点一般具有较高的度值。 定义4 度分布:网络中节点的度分布情况可以用分布函数P(忌)表示,P(是)为一个随机选定的节点度恰好 为k的概率。如分布式的作战网络应满足幂率的度分布,使作战网络具有一种平滑的重新配置能力。 定义5 介数:衡量网络中所有的最短路径中经过该节点的数量比例,即 Ck— go ・ (2) 其中,g (忌)为节点i和J之间最短路径经过节点k的数目,g 为节点i和 之间最短路径的总数。节点介数 体现的是作战网络中某个节点在整个网络传递信息过程中的重要程度,如中继通信站映射的节点往往具有 较高的点介数。 边介数衡量网络中所有最短路径中经过该边的数量比例,即 c 一 go (3) 其中,g (£)为节点i和J之间最短路径经过边t的数目,g 为节点i和 之间最短路径的总数。边介数体现的 是作战网络中某条链路在整个网络传递过程中的重要程度,如通信卫星与其地面基站之间的链接具有较高 的边介数。 定义6 聚类系数:与节点i相邻节点之问连边的数目占可能的最大连边数目的比例,即 c 一 ㈩ 其中,E 为实际存在的边数,k 为i相邻的节点数量。聚类系数反应了作战体系在完成某项作战任务时,同一 第9卷第3期 黄仁全,等:不同攻击策略下作战体系网络抗毁性研究 作战单元内各个节点之间可以相互协调的能力,聚类系数大的节点其相互协调能力往往较强。 2.2 不完全信息条件下攻击策略 针对复杂网络攻击策略的选取,与攻击方获取复杂网络信息密切相关。所谓不完全信息条件下的攻击策 略是指在已知部分作战体系网络结构特性信息的情况下,为尽快瘫痪整个网络体系功能,而采取基于某种原 理的对复杂网络点或边的攻击方法。信息化条件下,信息获取的多少对打击效果具有重要影响,并根据获取 信息的完整性(未知、已知和部分已知)可将攻击策略分为:随机攻击策略、恶意攻击策略和条件攻击策略。 从对信息掌握程度上而言,随机攻击策略和恶意攻击策略是条件攻击策略的两种极端情况。依据对复杂网络 攻击对象的不同,又可分为去点优先和去边 优先策略[1 u]。针对不同复杂网络的结构, 复杂网络特征参数(本文重点讨论度、介数、 聚类系数)对网络抗毁性的影响表现出不同 表2 不完全信息条件下的攻击策略 特性,即采用不同特征参数度量的点或边的 重要程度不同。因此,不完全信息条件下的攻 击策略如表2所示。 假设在网络G中,节点 ,按复杂网络某 特征参数度量的重要程度为J ,并将所有节 点按重要程度排序,节点 的序号为r 。 为节点 的信息获取状态,即 的重要度I。已知,则 一1,否则 7i一0。将所有已被获取信息节点的集合称为“已知区域n”,即 一{ l 7i一1, ∈V},而未被获取信息节 点的集合称为“未知区域 ”,即历一{ l I7 =:=0, ∈V}。因此,不完全信息攻击度量问题转化为已知区域 确定问题,其中n一 表示随机攻击,而 一V表示恶意攻击 ¨]。 1)确定信息广度。为确定已知区域n,引入信息广度与信息精度的概念。信息广度指n中包含多少节 点,而信息精度指n中包含哪些节点,并把n的确定转化为不等概率抽样问题。总体对应节点集合为 ,总体 容量为N,样本的已知区域为 ,样本容量为 一 息越多。 ,其中a∈Eo,1]为攻击信息广度参数,a越大则获取信 2)确定信息精度。构造节点 的辅助变量 死一 一南 (5) 其中, ∈[0,1)为攻击信息精度参数。则单次抽样( =1)节点 的概率为 。一I— L (6) ∑ =1 因此, 越大,越可能获得重要节点的信息。当 一0时, 一 ;当 无限趋于1时,假设 *一1,则 if 10, i— 【, i≠i≠ ,即最重要的节点总是被优先选取。 在不完全信息条件下对边的攻击与对点的攻击类似,转化为不等概率抽样问题。文中以边的介数作为 边重要性度量指标,因此完全信息条件下的去边攻击指按边的介数大小进行去边攻击。 3不同攻击策略下网络抗毁性仿真分析 不同攻击策略下网络抗毁性仿真的主要目的,就是通过仿真手段分析在不完全信息条件下,采用不同的 攻击策略对结构不同作战体系复杂网络结构抗毁性的影响。在此,以1.1节中建立的网络为基础,对不同攻 击策略进行仿真分析。一方面为瘫痪敌方作战体系提供对策措施,另一方面也为优化己方作战体系信息化 复杂系统与复杂性科学 2012年9月 建设和作战体系防护提供参考建议。仿真过程中,以去点或去边比例作为研究对象,研究随机去点或去边后 复杂网络自然连通度的变化规律,从而反应在不同攻击策略下网络的抗毁性。 3.1随机攻击策略 在一般情况下,随机攻击策略意味着作战体系网络内部发生随机性故障,从而影响网络的抗毁性。随机 丑 昭蜊《皿 《 搴鲤 攻击策略又分为随机去点攻击和随机去边攻击,不同网络结构攻击效果如图2所示。 去点比例 去边比例 a随机去点攻击 b随机去边攻击 丑 嘲 《皿 图2 ER网络、BA网络和WS网络随机攻击效果 呈f《 ¥ 在随机攻击策略下,通过对ER网络、BA网络和WS网络仿真分析可知: 1)在随机去点攻击策略中,尽管随着去点比例的增加,随机去点后自然连通度与初始自然连通度比 值总体呈现下降趋势,但在局部存在递增现象(见图2 a中圈出部分),即不是严格单调递减,其主要原因 是随着去点比例的增加,网络中孤立节点比例在局部可能存在增加现象,而对孤立节点的删除将使网络 的自然连通度增加,即增强网络抗毁性;而在随机去边攻击策略中,随机去边后与初始自然连通度比值与 去边比例严格单调递减,因为随着去边比例的增加,网络中孤立节点所占比例也在不断增加,网络抗毁性 越来越弱。 2)从随机去点及去边比例分析,随机去点后自然连通度与初始自然连通度比值下降速度比随机去边后 与初始自然连通度比值稍缓慢,即网络抗毁性下降相对较平缓;从随机去点或去点数量上分析,相同比例下 去点数量要远大于去边数量,即为增强网络抗毁性,从某种意义上说增加网络节点数量比增加边数量更有 效。 3)从不同的网络结构分析,无论是随机去点还是随机去边攻击策略,BA网络体现出较强的抗毁性,其 次为wS网络和ER网络。 3.2恶意攻击策略 在恶意攻击策略下,意味着作战体系网络的节点或边遭受一定的策略被破坏。攻击方完全掌握被攻击 网络的信息,在不同的攻击策略下清楚哪些节点(边)是关键节点(边),从而对网络实施最大限度的破坏。依 据恶意攻击策略不同,可将其分为度优先去点攻击、介数优先去点攻击、聚类系数优先去点攻击和介数优先 去边攻击,针对不同的网络结构其攻击效果如图3所示。 在恶意攻击策略下,通过对ER网络、BA网络和WS网络仿真分析可知: 1)从网络结构与选择删除节点指标关系分析,在3种选择的去点攻击方式中,按节点聚类系数删除 对网络的抗毁性影响最慢;ER和WS网络抗毁性对按度删除策略表现较为敏感,而BA网络抗毁性则对 按节点的介数删除表现出较强的敏感性。此外,与随机攻击策略相比,恶意攻击策略使得网络抗毁性下 降较快。 第9卷第3期 黄仁全,等:不同攻击策略下作战体系网络抗毁性研究 丑 蜊《皿 岬 替《 艟 羞 赠蜊《面鳆 相铎 艟 去点比例 去点比例 a ER网络攻击效果 b BA网络攻击效果 丑 赠蜊《皿彀 岬 懵 悄艟瞻 羞 暇 《皿 啦 《 艟哟 去点比例 去边比例 c WS网络攻击效果 d去边攻击效果 图3 ER网络、BA网络和WS网络恶意攻击效果 2)从网络结构与攻击策略分析,BA网络在随机攻击策略下网络抗毁性下降最慢,而在恶意攻击策略下 其抗毁性下降最快,在恶意攻击策略下,WS网络的抗毁性下降最慢。 3)在按介数去边攻击中,小于0.15比例中BA网络的抗毁性下降最快,随后趋于平稳,其主要原因在 于BA网络的生成策略;与随机去边攻击策略相比,按介数去边攻击网络抗毁性下降较快。 4)不同网络结构的抗毁性,对不同的网络特征参数指标反映出不同的灵敏度,因此在评估复杂网络节 点(边)重要性过程中,要依据网络结构选择特征参数,如在本案例中ER和WS网络选取节点度指标,而BA 网络则选择节点介数指标等,度或介数大的节点为相对较重要的节点(关键节点)。 3.3条件攻击策略 条件攻击策略,是作战体系网络面临的最为现实的一种攻击策略。一方面,作战体系面I临被敌侦察的威 胁,从而获取部分网络信息;另一方面,作战体系网络中的节点和链路也存在随机故障(随机失效)的可能性。 敌方通过各种侦察手段获取网络信息,对“已知区域”采取恶意攻击策略,而“未知区域”则在随机攻击策略下 逐步降低网络抗毁性。假设敌方通过侦察获取信息情况为:针对网络节点,节点广度参数a一0.3,精度参数 一0.6;针对网络链路,链路广度参数a一0.2,精度参数 一0.6。在条件攻击策略下,不同网络结构面临的 去边与去点攻击效果如图4所示,通过对ER网络、BA网络和WS网络仿真分析可知: 1)从攻击策略与网络抗毁性分析,条件攻击策略网络抗毁性较随机攻击策略网络抗毁性下降快,而缓 于恶意攻击策略网络抗毁性下降速度;“已知区域”部分服从恶意攻击策略规律,而“未知区域”部分服从随机 攻击策略规律。 2)随机攻击策略和恶意攻击策略是条件攻击策略的两种极端形式,侦察与反侦察成为信息化条件下的 重要作战形式。攻击方通过各种侦察手段掌握网络信息,从而有针对性地采取攻击策略,例如获取部分重要 节点或链路信息并实施攻击,可快速瘫痪作战体系;防御方通过网络结构分析可知作战体系网络中的关键节 复杂系统与复杂性科学 2012年9月 点和链路,可有针对性地采取防护措施对重要节点和链路加强防护,防止被敌侦察和攻击,维护作战体系效 能的正常发挥。 3)从去边与去点攻击方式分析,在本仿真案例中,条件攻击策略下相同比例去边攻击网络的抗毁性,其 下降速度快于去点攻击方式。因此,筮 暇蜊《皿 岬 怕替蛭悄 礤 在对敌方网络信息掌握有限,或者攻击能力有限的情况下,可通过仿真 丑越鼎煳《皿 怕 分析确定采取何种手段,最大限度破坏其作战体系效能的发挥。 去点比例 去点比例 a ER网络攻击效果 b BA网络攻击效果 丑 删蜊《皿 岬 替《 媒 丑 昭蜊《皿 岬 相替 媒 去点比例 去边比例 c WS网络攻击效果 d去边攻击效果 图4 ER网络、BA网络和WS网络条件攻击效果 4结束语 作战体系网络抗毁性是信息化条件下体系作战效能研究的重要内容。本文在复杂网络理论基础上,以 自然连通度为网络抗毁性测度,研究不完全信息条件下攻击策略与网络抗毁性之间的规律。通过本文提出 的分析方法,可以准确、快速地判断作战体系中的关键节点和链路,既可以指导对敌方作战体系实施精确打 击,破坏其作战效能的生成和聚合,从整体上使其快速瘫痪;又可以在面I临敌方精确打击时,指导对己方作战 体系中的关键节点和链路进行重点防护,保证其作战能力的有效发挥,达成“消火敌人,保存自己”的目的。 此外,网络拓扑结构对网络抗毁性具有重要影响,因此在相同的节点与链路条件下为提高网络抗毁性,网络 拓扑优化将成为下一步研究的重点。 参考文献: [1]陈丽娜,黄金才,张维明.网络化战争中复杂网络拓扑结构模型研究[J].电光与控制,2008,15(6):4—6. Chen Lina,Huang Jincai,Zhang Weiming.Research on complex network topology model of network warfareEJ].Elec— tronic Optics&Control,2008,15(6):4—6. 第9卷第3期 黄仁全,等:不同攻击策略下作战体系网络抗毁性研究 ・ 69 ・ E2]汪小帆,李翔,陈关荣.复杂网络理论与应用[M].北京:清华大学出版社,2006,33—41. [3]金伟新,肖田元.作战体系复杂网络研究[J].复杂系统与复杂性科学,2009,6(4):12—25. Jin Weixin,Xiao Tianyuan.Research on the combat SoS complex networkrJ-].Complex Systems and Complexity Science, 2009,6(4):12—25. [4]Erdos P,R6nyi A.On the evolution of random graphs[J].Publications of the Mathematical Institute of the Hungarian A— cademy of Sciences,1960,5:17—61. .[5]Barabfisi A—L,Albert R.Emergence of scaling in random networks[J].Science,1999,286:509—512. [6]Barabgsi A—L,Albert R,Jeong H.Mean-ifeld theory for scale—free random networks[-J].Physica A,1999,272(1/2): 173—187. [7]Watts D J,Strogatz S H.Collective dynamics of‘small—world’networks[J-].Nature,1998,393:440—442. [83吴俊.复杂网络拓扑结构抗毁性研究[D1.长沙:国防科学技术大学,2008,66—72. Wu Jun.Study on invulnerability of complex network topologies[D ̄.Changsha:National University of Ddense Techno— logy,2008,66—72. [9]Albert R,Jeong H,Barabdsi A_L.Attack and error tolerance of complex networks['J].Nature,2000,406:378—382. [1O]陈盼,吴晓锋,李怡.局部信息条件下复杂网络的攻击策略[J].计算机应用研究,2010,27(12):4622—4629. Chen Pan,Wu Xiaofeng,Li Yi.Attack strategy for uncertain topology of complex networks[J].Application Research of Computers,2010,27(12):4622—4629. [11]吴俊,谭跃进,邓宏钟.基于不等概率抽样的不完全信息条件下复杂网络抗毁性模型[J].系统工程理论与实践,30(7): 1027—1217. Wu Jun,Tan Yuejin,Deng Hongzhong.Model for invulnerability of information based on complex networks with incom— plete unequal probability sampling[-J].System Engineering--Theory&Practice,2010,30(7):1027—1217.