基于功能链的融合网络功能抗毁性评估
李尔玉, 龚建兴, 黄健
(国防科技大学 智能科学学院, 湖南 长沙 410073)
摘要: 为解决现有作战网络模型抽象度过高、网络功能复杂性研究不够充分的问题,提出了一种针对融合网络的功能抗毁性分析方法。建立作战体系融合复杂网络模型,在单层网路中处理异质、融合的节点;提出新的功能链概念,并基于功能链定义了节点的功能参与度和业务强度;在此基础上,定义功能完整度为网络功能抗毁性测度,对融合网络模型进行抗毁性评估。在抗毁性实验中,采用3类攻击方式对网络进行打击:网络信息完全未知情况下的随机攻击;网络信息不完全已知情况下的蓄意攻击——按节点度攻击;网络信息完全已知情况下的蓄意攻击——按功能重要度攻击和按贪婪规则攻击。实验结果显示:网络对抗随机攻击能力较强,对抗信息不完全已知的蓄意攻击能力稍弱,对抗信息已知的蓄意攻击能力较弱,验证了所提算法合理性。
关键词: 复杂网络; 功能链; 抗毁性; 融合节点
0 引言
现代社会中,复杂网络无处不在。联通各个城市的交通网[1]、铁路网[2],人们身在其中的社交网[3],关系人类生命秘密的蛋白质网[4]等,无不说明了复杂网络已融入了我们的生活。复杂网络就是复杂系统的图形化抽象,揭示了复杂系统的最根本特征和最基本运行机理,并且事实证明,复杂网络在社会领域应用非常广泛。随着硬件性能的提升和复杂性科学的发展,人们开始探索复杂网络在军事领域的应用。2004年,Cares等[5]提出了在信息化条件下交战双方的模型,定义了作战环概念,成为了研究作战网络建模与分析的基本思想。此后,国内外研究人员继续在复杂网络军事领域进行探索,相继提出局域连接[6]、超网[7-8]、融合网络[9]等概念,不断推动作战网络建模与分析的发展。但是,目前多数研究停留于网络拓扑结构复杂性方面,没有考虑网络的功能复杂性。通常,能力需求因任务而产生,基于能力需求作战体系才得以构建,体系层面的能力需求由多个系统协同涌现出的新功能满足,因此作战网络的功能复杂性一方面来自于体系的功能涌现性。石福丽等[10-11]在信息层面提出信息功能链概念,并基于信息功能链研究了网络抗毁性。张明梅[12]在武器装备体系中提出功能链概念,并定义了功能链时效性、功能链可信度、功能链火力指数等功能链特性度量指标。功能链将节点功能属性与网络拓扑结构特性相结合,开辟了作战网络功能复杂性分析的新思路。另一方面,作战网络的功能复杂性还来自于作战单元的多功能性,杨迎辉等[9]和付凯等[13]提出融合复杂网络概念描述该特性,分别对融合网络的演化模型和节点重要度评估进行了研究。
“正是在化肥工业的强力支撑下,我国农业生产取得了巨大进步,也得以在错综复杂的国际形势下,成功地度过了几次粮食危机。
本文同时考虑了作战网络功能复杂性的两个方面,基于功能链研究融合网络抗毁性,提出了作战网络的功能抗毁性指标,并采用了3类4种攻击方式对网络进行了抗毁性实验。此外,考虑到作战单元有较强的专业性,为使得实验结果有更强的说服力,本文对节点功能进行了更细致的划分。
1 基础理论研究
复杂网络最早于20世纪60年代由Erdös等[14]进行系统性研究,并在20世纪末进入新纪元[15-16]。复杂网络G =(V ,E )是现实世界中复杂系统的抽象,由点集V 和边集E 组成。其中,点是系统组成成员的抽象,边是成员间关系的抽象。
体系是一类特殊的系统,同时也是由多个不同类型系统组成。作战体系的网络模型则是一类特殊的复杂网络模型,其节点和边需由多个性质进行描述,网络本身可拆分出多个性质各异的子网。当多个单一性质子网融合成一张网络时,可以称之为多重边融合复杂网络。
本文主要研究作战体系网络的融合特性,采用研究方法为功能链分析。
1.1 融合复杂网络模型
1)基于节点连通度的MCNTS指标TS nc:使网络中不存在CPUE链至少需要移除的通信中继节点数与全部通信中继节点数之比。
图1 作战体系融合网络模型示意
Fig.1 Schematic diagram of convergent network model
当多层网络融合为单层融合网络时,这些共用节点则形成融合节点,同时拥有多种性质。图2为融合节点示意图,图中节点1、2为对应性质1的单性质节点,节点4、5、6为对应性质2的单性质节点,节点3为具有双重性质的融合节点。融合节点的存在减少网络中连边数量,减小了网络直径,因此增加网络效率。通常,网络融合程度越高,网络效率也越高,付凯等[13]将融合节点比例和融合节点分布描述作为网络的融合参数,融合节点比例定义为
(1)
式中:M 为融合节点数量;N 为总节点数。融合节点分布定义为
(2)
式中:D avg为融合节点间最大距离;D nd为网络直径。
1.2.2 观察组 在上述服药基础下,给予患者自拟补肾活血方。方剂成分如下:熟地黄15 g,山茱萸15 g,山药(炒)15 g,茯苓 15 g,薏以仁 12 g,车前草 10 g,续断 12 g,菟丝子 15 g, 杜仲(盐炒)20 g,党参 15 g,玉米须 15 g,生黄芪 20 g,红花 12 g,紫丹参 12 g,白术(炒)20 g,陈皮10 g,白茅根 20 g,川芎(酒炙)8 g。 1 剂/d,分早晚服用。共服用2个月。
图2 融合节点示意
Fig.2 Schematic diagram of convergent nodes
1.2 基于功能链的网络分析理论研究
1.2.1 功能链定义
3)功能上难以代替的节点。少数几个能满足需求的节点之一,如节点48为预警机,节点65为导弹,该种类节点在实验中成为核心节点的频率为0.4.
图3 武器装备体系中的功能链
Fig.3 Function chain in WESoS
在通信网络中,石福丽[10]根据作战网络中的传输方向、状态和效果产生过程,定义信息为在收集、处理、使用和使其产生效果这4类用户之间不含回路的传输路径为信息传输链(ITC),简称T-CPUE链。如图4所示,T-CPUE链的实际组成中,用户C、P之间和用户U、E之间可能包含若干中继功能节点。在信息传输链的基础上,定义信息功能链(IFC)为不考虑通信中继的信息传输链,简称CPUE链。
图4 T-CPUE链
Fig.4 T-CPUE chain
1.2.2 节点链度
作战网络中的节点不仅有网络的拓扑结构属性,还有与军事相关的自身属性,单纯依靠拓扑结构属性分析节点重要度可信度不高。于是,一部分研究将节点的拓扑结构属性和自身属性以加权和的方式结合[17-18],综合评估节点重要度,但存在确定权重过程中主观因素过高的问题。根据功能链分析理论,构成功能链的数量和质量决定了网络的作战能力,则可引入节点链度[12]评估节点重要度,节点链度即指经过节点的功能链数量,节点链度越高,其重要度越高。
李双岱的兵器是改良过的绳镖,镖索细长,镖尖霸气外露,有刺有钩,简言之,就像梭镖上绑着一个特大号的鱼钩。
1.2.3 抗毁性指标
式中:k1、k2为镜头径向畸变参数;p1、p2为切向畸变参数。采用主流的相机标定方法[12],可获得相机的内外参数及镜头畸变参数。
网络抗毁性[10]通常指网络在遭受攻击、故障和意外事故时仍能完成其关键任务的能力[19]。根据传统复杂网络拓扑结构抗毁性指标的定义,结合功能链概念,可以从以下两个角度定义军事通信网络的拓扑结构抗毁性(MCNTS)指标:
融合网络由多个不同类单层网络融合而成,其与多层网络的转化关系如图1所示。由图1可见,多层网络各层之间并非完全独立,有时多个子网交织在一起,共用一些节点。
2)基于CPUE链连通度的MCNTS指标TS ifl:网络中CPUE链的平均连通度,即网络中实际存在的CPUE链的连通度之和与理论上应该存在的CPUE链个数之比;一条CPUE链的连通度等于它包含的所有T-CPUE链长度倒数的和,不连通的CPUE链的连通度为0.
2 融合网络节点重要度与抗毁性评估
根据作战体系网络中节点的不同职能,可将作战体系网络视为由指挥与控制(简称指控)网(C)、侦察网(S)、火力网(F)等组成的多层网络。各子网内部及之间均存在多种类型的关系,如指控关系、协同关系、上报关系,但不同的关系都可通过通信链路体现。如图5所示,若将所有子网都投射到通信网络中,则形成如通信网络的作战体系融合网络模型。
图5 作战体系网络结构
Fig.5 Topology of combat network
在第1节对功能链定义的介绍中:狭义功能链是最基本的功能链,适用面较窄;广义功能链内涵丰富,但难以围绕该概念形成可用指标;信息功能链引入了中继节点概念,保持链状结构并能模拟出更复杂的情况,实用性较高,但未考虑作战网络融合特性对功能链结构的影响。
2.1 功能链定义
面向作战任务,可建立对应功能链以满足任务需求,功能链的描述模型是一串根据流程产生的功能序列,形如S→D→F,但网络中具体的链路构成可以灵活多样。为避免混淆,引入功能路径扩充功能链概念,定义功能链为:面向给定作战任务将不同功能以一定顺序组合并涌现[20]出新功能的结构,用一串功能序列表示,那么功能路径则是网络中功能链的具体实现。以图6为例,图6(a)为网络模型,在该网络中根据功能链S→D→F构建实际功能路径。图6(b)中路径1→2→6满足功能链要求,即说明路径1→2→6是对应于功能链S→D→F的一条功能路径,同时该构建方式等价于狭义功能链模型。同理,图6(c)中路径4→2→7→5也是一条符合要求的功能路径,其中节点7提供中继功能,故该功能路径等价于信息传输链模型。图6(d)中路径1→7也是一条功能路径,其中节点1同时提供S和D两项功能,是融合网络中特有的功能路径构成方式。
图6 功能路径构成情况说明
Fig.6 Construction of function chain
根据上述案例,实际的功能路径长度与功能链模型长度不一定相等,为方便区分,定义以下参数分别进行描述:
1)功能链长度l FC. 功能链描述模型中功能序列的长度。如功能链S→D→F长度为3.
2)按节点度次序删点。网络在应对按节点度次序攻击时功能完整度下降速度波动也较大,在8次实验中5次在删除不到10个节点的时候网络功能就完全消失,3次在删除超过40个节点时网络功能才完全消失,并有功能链指控功能层级越高、功能重要度下降越快的现象,这一现象将在3.3节给出验证。总体上抗毁性较强,平均需删除18.75个节点功能才完全消失。
那么,引入节点业务强度作为节点重要度指标,业务强度IB 定义为
3)功能路径事件数量n e. 一条功能路径包含的所有功能数量,包括中继功能。如图6(c)中功能路径的事件数量为4,图6(d)中功能路径事件数量为3.
2.2 融合网络节点重要度指标
在融合网络中,节点的重要程度不仅与其参与的功能路径有关,还与其在每一条功能路径中的重要程度有关。节点在功能路径中的重要程度可以用参与度表示,参与度定义为
(3)
式中:n iJ 为节点i 在功能链完整路径J 中出现的次数;l c为功能链完整路径的长度。
2)功能路径长度l fc. 网络中功能路径所包含的节点数。如图6(d)中功能路径1→7长度为2.
(4)
式中:m p 为网络中功能路径的数量;J ij 为节点i 在功能链完整路径j 中的参与度。
造成列车通信网络故障的原因多种多样。从表面上来看,故障主要表现为整个网络通信不稳定、多个设备频繁离线,或者某一个设备离线。对于第一种故障情况,故障原因往往较为复杂,这里不做详述,本文将重点针对第二种故障情况进行研究和分析,结合现场实际发生的故障深入探究。
难得妻子提出来买金银首饰,要买就及时地买,要买就在她没有改变主意之前买。隔天上午,我带妻子一起去老凤祥银楼。我是第一次走进珠宝店。妻子是不是第一次走进珠宝店,我不知道。珠宝店就是珠宝店,眼睛望到哪里都是一片珠光宝气的。黄金首饰占两个柜台。白金首饰占两个柜台。宝石玉器占两个柜台。妻子不去细看黄金首饰,不去细看宝石玉器,走进去,问清楚,直接去白金首饰柜台。我不懂项链的款式,也不懂项链的做工,像一个傻子似的站在妻子旁边。
2.3 功能抗毁性指标
现有抗毁性研究通常以网络的结构特征作为网络抗毁性测度,如连通性、网络直径等,但有时存在网络结构未被完全破坏而网络完成任务的能力已被破坏的情况,并且网络完成任务的能力下降速度通常不等于网络结构完整性下降速度。总结文献[21]可知,网络抗毁性测度通常有以下特性:
1)单调性。在删除节点时,网络的抗毁性测度值不可能变得更大;
2)有界。在网络全联通时抗毁性测度值不应无限大,在删除节点的过程中,抗毁性也应收敛到一常值。
综上,结合功能链概念,定义功能完整度C f为功能抗毁性测度,即
军民融合企业实现了军工企业与民用企业在业务与财务等全方面的融合,因而原有的企业管理制度已经与企业实际情况相脱离,而对于企业管理制度的全面更新也是非常必要的。例如在产权制度上,军民融合企业不应继续实行军工企业的无限责任制度,而是要由投资主体自行承担责任,从而保证法人管理结构的规范性;而在经营机制上,则要对各合并单位的经营机制进行有效融合,以保证工作的协同性。
(5)
式中:m f为网络中对应功能链的功能路径总数;a ∈(0,1)为一常数,表示功能链对应路径最理想状态下完成任务的能力;为第i 条功能链简单路径中包含的节点数。
2.1 调查人群HBsAg阳性率 共调查2 435名,HBsAg阳性率为2.30%。各年龄组HBsAg阳性率最低为1~4岁组(0.98%),最高为15~19岁组(4.17%),各年龄组间 HBsAg阳性率差异具有统计学意义,P<0.01)。各县间 HBsAg阳性率差异无统计学意义(P>0.05)。见表1。
在此基础上,定义以下两个指标用于评价网络抗毁性:
1)当C f=0时删除的节点数与总结点数的比值,用r 0表示。
2)当C f=0.5时删除的节点数与总节点数的比值,用r 0.5表示。
2009年,斯坦福大学美国-亚洲技术管理中心的理查德·戴舍尔(Richard B.Dasher)教授就美
3 实例分析
为能验证本文提出的功能抗毁性算法,本文基于文献[22]中想定,对节点功能进行一定的简化、分类,构建融合网络模型,进行算法验证。图7为摘自文献[22]的作战体系复杂网络模型,图中英文缩写为节点标志,如WZJCC为战区指挥中心,rF3_2为歼击机3编队中2号机。该网络的拓扑结构特征为:靠近中心处呈层级特征,边缘处呈扁平特征,并伴随聚类现象。网络的节点总数N =73,融合节点比例R cnp=0.850 1,融合节点分布为R cnd=0.833 3,可见网络的融合性较高且融合节点分布较均匀,其他统计学参数可于文献[22]中查看。
图7 作战体系融合复杂网络[22]
Fig.7 Convergent complex network model of combat system[22]
在该体系中,同有侦察功能的单元有雷达、预警机和其他各类战斗机,但其侦察能力和业务范围不同。同样的指控与火力功能也存在此类情况。考虑到该实际问题,本文以二级功能(或称业务)标注节点,具体的功能与二级功能分类如表1所示。其中,具有通信中继功能的节点可以转发其他节点发出的情报信息、指控信息等,是通信网络中的信息中继站。
一方面在工程项目设计阶段,项目的技术经济决策是项目工程造价的主要控制依据。因此为了保证设计阶段工程造价的有效控制,依据项目工程使用性能要求,在设计阶段,承包方应合理控制工程技术、经济效益之间的关系,结合设计标准进行设备型号的合理选择。
表1 节点功能分类及包含关系
Tab.1 Classification and inclusion relation of nodes
中继节点的存在虽然使得网络构建功能链路径的灵活性大大增加,但路径中存在过多中继节点会导致功能链效率低下,并且容易失效。因此,功能链路径中充当中继功能的节点数量不能过大,本文假定功能链路径中容许存在的中继节点最大数量与功能链中指控功能的最高层级有关:若指控功能层级为1,如功能Dw,容许的最大中继节点数量为3;若指控功能层级为2,如功能Df,容许的最大中继节点数量为2,以此类推。本文设计表2中所示8条功能链进行案例验证。
3)按业务强度次序删点。以3.1节计算出的结果将节点排序后作为蓄意攻击的依据,总体上网络在按功能重要度攻击下的抗毁性较弱,平均需删除4.75个节点功能就完全消失。
图8 网络中各节点在不同功能链考察下的功能重要度
Fig.8 Functional importances of nodes in different function chains
表2 功能链案例
Tab.2 Example of function chains
3.1 功能重要度仿真结果
图8(a)~图8(h)分别为以1号~8号功能链为输入,以业务强度指标为节点重要度的柱状图。图8中坐标轴标注数字为最高重要度节点编号及其重要度值。在8组实验中成为核心节点的分别有节点5、6、7、20、32、48、65,分析其节点属性总结出以下类型节点更容易成为核心节点:
1)中上层的指控功能节点。既是单军种作战的核心节点,也是联合作战的桥接节点,如节点5、6、7分别为雷达指挥中心、空军指挥中心、防空指挥中心,该种类节点在实验中成为核心节点的频率为0.4.
2)多功能节点。能在作战中扮演多种角色,如节点20、32是歼击机飞行编队中的长机,在拥有打击能力的同时也担任着观察、上报和传达的角色,该种类节点在实验中成为核心节点的频率为0.2.
功能链就是不同性质节点组成的路径,在不同网络具体定义不同。在武器装备体系(WESoS)中,张明梅等[12]将功能链定义为由特定功能的节点完成特定作战功能的路径,并建立了狭义功能链模型和广义功能链模型,分别如图3(a)和图3(b)所示。
表3为统计的8组实验中重要度排在前10位的节点。由表3可见,业务强度和链度的评估结果相似度较高,但也有少数不同。事实上,与链度相比,业务强度更注重融合程度高的节点,并且弱化了长链对节点重要程度的加成。如表3中排位差别较大的第5组功能链实验,节点48的业务强度排在第1位,而其链度仅排在第3位。在网络模型中,节点48为预警机,拥有5个二级功能标签,故其融合程度非常高。
表3 业务强度与链度评估对比
Tab.3 Evaluation indicators of business intensity and chain degree
3.2 功能抗毁性仿真结果
实验具体采用4种删点方式进行抗毁性指标的验证,分别为随机删点、按节点度次序删点、按业务强度次序删点和按贪婪规则删点。其中随机删点模拟了随机故障现象,按节点度次序删点模拟了网络结构信息已知时的删点策略,按业务强度次序删点模拟了网络结构信息和节点属性信息已知时的打击策略,按贪婪规则删点作为本次实验对照组,基本等同于功能完整性最快下降速度。
图9(a)~图9(h)分别为1号~8号功能链计算出的网络功能完整度下降曲线,横坐标为删除的节点个数,纵坐标为功能完整度数值。表4数据为在不同攻击方式下网络抗毁性,用指标r 0表示。
表4 抗毁性仿真数据
Tab.4 Simulated invulnerability data
以下为对实验结果的分析:
1)随机删点。网络在应对随机攻击时功能完整度下降速度波动较大,在8次实验中4次在删除40个左右的节点时功能才完全消失,4次在删除不到10个节点时功能就完全消失。总体上抗毁性较强,平均需删除23.625个节点功能才完全消失。
青辰跪在天葬师侧方偏后的位置。再往后,便是族长率领的全部云浮族人。数百人,整整齐齐地跪在地上,黑压压的一片,占去了小半个天葬场。这是他们一天之内第二次来到天葬场,这种情况,过去从未发生过。
由此可见,要想获得满足沸腾氯化条件要求的PUS产品还是得从改变钛渣的物相组成着手,通过选矿工艺调整将原料钛精矿中硅酸盐相选别分离除去。
图9 网络在不同功能链考察下的功能抗毁性
Fig.9 Functional invulnerability of network for different functional chains
4)按贪婪规则删点。总体上网络在按贪婪规则的攻击下抗毁性较弱,平均需删除6.2个节点功能就完全消失。按贪婪规则攻击通常能找到最优攻击次序,但在功能链7时发生算法失效的情况,功能完整度下降速度几乎与随机攻击相同。能够构成功能链7的路径数量为395,在分别删除功能重要度最高的两个节点20和32后,剩余功能链路径数量为285和332,功能完整度值之差为(0.5/3)285-(0.5/3)332≈10-222,精度远超过double数值精度(15位),所以导致算法无法得到正确的结果。
同时,从实验中也可以看出本文提出的抗毁性测度满足了单调有界的要求。
3.3 功能抗毁特性分析
类似地,本文重新定义40种功能链进行实验,其中包含每种指控层级各10种。图10为功能完整度下降到0时最小删除节点数关于功能链指控功能层级的分布,可见网络抗击3类攻击模式的能力大小为:抗随机攻击>抗不完全信息下蓄意攻击>抗完全信息下蓄意攻击。并且观察按节点度次序攻击的功能完整度下降曲线可知,网络功能抗毁性在按节点度次序攻击模式下强度与功能链指控功能层级有关。
图10 抗毁性关于指控层级的分布
Fig.10 Distribution of invulnerability
总结本次实验,发现可以通过以下方式增强网络的功能抗毁性:
1)将作战指挥活动分散化,避免单一指挥所承担全部指挥任务。
2)增加网络中承担核心功能节点的个数,尽量避免网络功能依赖少数节点的情况产生。
3)在条件允许的情况下,增加网络的冗余连接。
实验共进行40组,其中3组未能找出对应功能链路径,故剔除。
大学生大部分远离家乡在另外一个城市求学,因此,父母对大学生的学习生活的关注不及中小学时。虽然大学生远离家庭,但家庭作为其出生和成长的重要环境,其在外的言行仍与家庭有着千丝万缕的联系,家庭经济困难、父母感情破裂等家庭因素也是大学生恋爱危机的重要诱因。因此大学生的恋爱危机干预模式应该从学校单一的危机干预模式转为学校、家庭合作模式。当大学生发生恋爱危机时,学校应立即启动危机处理预案,相关人员要根据危机情况尽快与学生家长取得联系,做好沟通工作。对家长而言,当孩子处于恋爱危机时,最好能陪伴孩子,给予情感支持与精神抚慰,同时,家长应与学校保持沟通,反馈相关信息,与学校共谋对策。
4 结论
为解决作战网络功能抗毁性问题,本文建立了作战体系融合复杂网络模型,提出新的功能链概念,并最终提出了功能完整度指标。得到结论如下:
1)针对作战网络分析领域现有研究的模型过度抽象的问题,本文建立了作战体系融合复杂网络模型,并对节点功能进行了进一步分类。应用于实际时,可采用更准确和细致的分类。
2)结合功能链相关概念,本文定义了节点功能参与度、功能重要度和网络功能完整度,较合理地描述了作战网络中考虑功能复杂性时的节点重要度和网络业务抗毁性。
3)用一个案例验证了本文方法的合理性,下一步可在多个网络中进行更大规模实验,并进一步考虑边的异质性和多重性。
参考文献
[1] 刘铭, 闫亚美, 黄炎. 复杂系统在城市交通网络中的应用[J]. 科技导报, 2017, 35(14):27-33.
LIU M, YAN Y M, HUANG Y. Complex system and its application in urban transportation network[J]. Science & Technology Review, 2017, 35(14):27-33.(in Chinese)
[2] 张兰霞, 秦勇, 王莉. 高速铁路加权复杂网络特性分析[J]. 铁道科学与工程学报, 2016, 13(2):201-209.
ZHANG L X, QIN Y, WANG L. Statistical analysis of weighted complex network in Chinese high-speed railway[J]. Journal of Railway Science and Engineering, 2016, 13(2):201-209. (in Chinese)
[3] 周玉晶, 沈嘉荟, 邱海韬, 等. 基于复杂网络的社交媒体内容安全可视化分析系统[J]. 信息网络安全, 2016(9):158-162.
ZHOU Y J, SHEN J H, QIU H T, et al. Complex network based visualization system of social media analysis content security[J]. Netinfo Security, 2016(9):158-162. (in Chinese)
[4] 李敏, 孟祥茂. 动态蛋白质网络的构建、分析及应用研究进展[J]. 计算机研究与发展, 2017, 54(6):1281-1299.
LI M, MENG X M. The construction, analysis, and applications of dynamic protein-protein interaction networks[J]. Journal of Computer Research and Development, 2017, 54(6):1281-1299. (in Chinese)
[5] CARES J R. An information age combat model[R]. Newport, RI, US: Alidade Incorporated, 2004.
[6] 俞杰, 王伟, 张国宁. 基于复杂网络的联合作战指挥体系研究[J]. 火力与指挥控制, 2011, 36(2):5-10.
YU J, WANG W, ZHANG G N. Research on joint operations command system based on complex network[J]. Fire Control & Command Control, 2011, 36(2):5-10. (in Chinese)
[7] 王志平 王众托. 超网络理论及其应用(精)[M]. 北京: 科学出版社, 2008.
WANG Z P, WANG Z T. Supernetwork theory and its application[M]. Beijing: Science Press, 2008. (in Chinese)
[8] NAGURNEY A, DONG J. Supernetworks: decision-making for the information age[M]. Cheltenham, UK: Edward Elgar Publishing, 2002.
[9] 杨迎辉, 李建华, 沈迪, 等. 多重边融合复杂网络动态演化模型[J]. 西安交通大学学报, 2016, 50(9):132-139.
YANG Y H, LI J H, SHEN D, et al. Dynamic evolution model of united complex networks with multi-links[J]. Journal of Xi’an Jiaotong University, 2016, 50(9):132-139. (in Chinese)
[10] 石福丽. 基于超网络的军事通信网络建模、分析与重构方法研究[D]. 长沙: 国防科学技术大学, 2013.
SHI F L. Research on supernetwork based modeling and analysis for military communication network reconfiguration[D]. Changsha: National University of Defense Technology, 2013. (in Chinese)
[11] 石福丽, 朱一凡. 基于信息功能链的军事通信网络拓扑抗毁性评估方法[J]. 装备学院学报, 2011, 22(6):86-90.
SHI F L, ZHU Y F. Evaluation of topology survivability for military communication network based on information functional chain[J]. Journal of the Academy of Equipment Command & Techno-logy, 2011, 22(6):86-90. (in Chinese)
[12] 张明梅. 基于功能链的陆军师级武器装备体系作战能力评估[D]. 长沙: 国防科学技术大学, 2014.
ZHANG M M. Evaluation of operational capability of land force’s weapon equipment system of systems based on function chain[D]. Changsha: National University of Defense Technology, 2014. (in Chinese)
[13] 付凯, 夏靖波, 赵小欢. 动态融合复杂网络节点重要度评估方法[J]. 哈尔滨工业大学学报, 2017, 49(10):112-119.
FU K, XIA J B, ZHAO X H. Node importance evaluation in dynamic convergence complex networks[J]. Journal of Harbin Institute of Technology, 2017, 49(10):112-119. (in Chinese)
[14] ERDÖS P, RÉNYI A. On the evolution of random graphs[J]. Transactions of the American Mathematical Society, 1984, 286(1):257-274.
[15] WATTS D J, STROGATZ S H. Collective dynamics of ‘small-world’ networks[J]. Nature, 1998, 393(6684): 440-442.
[16] ALBERT R, JEONG H, BARABSI A L. Error and attack tole-rance of complex networks[J]. Nature, 2000, 406(6794): 378-382.
[17] 姜志鹏, 张多林, 邢清华, 等. 给定任务和模式下指挥体系节点重要性评估方法[J]. 火力与指挥控制, 2015, 40(6):10-13.
JIANG Z P, ZHANG D L, XING Q H, et al. Research on evaluation method for node importance of command system-of-systems architecture based on given task and mode[J]. Fire Control & Command Control, 2015, 40(6):10-13. (in Chinese)
[18] 姜志鹏, 张多林, 王乐, 等. 多维约束下指挥网络节点重要度的评估方法[J]. 解放军理工大学学报(自然科学版), 2015,16(3):294-298.
JIANG Z P, ZHANG D L, WANG L, et al. Evaluation method for node importance of command network with multiple constraints[J]. Journal of PLA University of Science and Technology (Na-tural Science Edition), 2015, 16(3): 294-298. (in Chinese)
[19] ELLISON R J, FISHER D A, LINGER R C, et al. Survivable network systems: an emerging discipline[R]. Pittsburgh, PA, US: Software Engineering Institute, Carnegie Mellon University, 1997.
[20] 赵青松. 体系工程与体系结构建模方法与技术[M]. 北京:国防工业出版社, 2013.
ZHAO Q S. System of systems engineering and system of systems modeling[M]. Beijing:National Defense Industry Press, 2013.(in Chinese)
[21] 吴俊.复杂网络拓扑结构抗毁性研究[D]. 长沙: 国防科学技术大学, 2008.
WU J. Study on the structure of complex network topology[D]. Changsha: National University of Defense Technology, 2014. (in Chinese)
[22] CHEN L, KOU Y, LI Z, et al. Empirical research on complex networks modeling of combat SoS based on data from real war-game, part I: statistical characteristics[J]. Physica A: Statistical Mechanics and Its Applications, 2018, 490: 754-773.
Analysis about Functional Invulnerability of Convergent Network Based on Function Chain
LI Eryu, GONG Jianxing, HUANG Jian
(College of Intelligence Science and Engineering, National University of Defense Technology, Changsha 410073, Hunan, China)
Abstract: As the existing combat network model is abstracted and the study on network functional complexity is not sufficient enough, an analysis method for functional invulnerability of convergent networks is presented. A complex convergent network model of combat system is established, which deals with hetero-geneous and convergent nodes in a single-layer network, and a new concept of function chain is proposed. The functional participation and functional importance of nodes are defined by function chain. On this basis, the functional integrity is defined as the measure of network functional invulnerability. Three attack modes are adopted in experiment: the first is random attack when network information is unknown, the second is intentional attack as network information is known incompletely, including attacking according to node degree, and the third is intentional attack within network information is known, including attacking according to functional importance and greedy algorithm. Experimental results show that the network has a higher robustness against random attack; it has less robustness against intentional attack in the case of incompletely known information ; and it has more less robustness against intentional attack in the case of known information.
Keywords: complex network; function chain; invulnerability; convergent node
中图分类号: TP393.081
文献标志码: A
文章编号: 1000-1093(2019)07-1450-10
DOI: 10.3969/j.issn.1000-1093.2019.07.015
收稿日期: 2018-06-04
作者简介: 李尔玉(1994—),男,硕士研究生。E-mail:lieryu18@yeah.net
通信作者: 龚建兴(1976—),男,副研究员,硕士生导师。E-mail:fj_gjx@qq.com
标签:复杂网络论文; 功能链论文; 抗毁性论文; 融合节点论文; 国防科技大学智能科学学院论文;