李尔玉, 龚建兴, 黄健
(国防科技大学 智能科学学院, 湖南 长沙 410073)
现代社会中,复杂网络无处不在。联通各个城市的交通网[1]、铁路网[2],人们身在其中的社交网[3],关系人类生命秘密的蛋白质网[4]等,无不说明了复杂网络已融入了我们的生活。复杂网络就是复杂系统的图形化抽象,揭示了复杂系统的最根本特征和最基本运行机理,并且事实证明,复杂网络在社会领域应用非常广泛。随着硬件性能的提升和复杂性科学的发展,人们开始探索复杂网络在军事领域的应用。2004年,Cares等[5]提出了在信息化条件下交战双方的模型,定义了作战环概念,成为了研究作战网络建模与分析的基本思想。此后,国内外研究人员继续在复杂网络军事领域进行探索,相继提出局域连接[6]、超网[7-8]、融合网络[9]等概念,不断推动作战网络建模与分析的发展。但是,目前多数研究停留于网络拓扑结构复杂性方面,没有考虑网络的功能复杂性。通常,能力需求因任务而产生,基于能力需求作战体系才得以构建,体系层面的能力需求由多个系统协同涌现出的新功能满足,因此作战网络的功能复杂性一方面来自于体系的功能涌现性。石福丽等[10-11]在信息层面提出信息功能链概念,并基于信息功能链研究了网络抗毁性。张明梅[12]在武器装备体系中提出功能链概念,并定义了功能链时效性、功能链可信度、功能链火力指数等功能链特性度量指标。功能链将节点功能属性与网络拓扑结构特性相结合,开辟了作战网络功能复杂性分析的新思路。另一方面,作战网络的功能复杂性还来自于作战单元的多功能性,杨迎辉等[9]和付凯等[13]提出融合复杂网络概念描述该特性,分别对融合网络的演化模型和节点重要度评估进行了研究。
本文同时考虑了作战网络功能复杂性的两个方面,基于功能链研究融合网络抗毁性,提出了作战网络的功能抗毁性指标,并采用了3类4种攻击方式对网络进行了抗毁性实验。此外,考虑到作战单元有较强的专业性,为使得实验结果有更强的说服力,本文对节点功能进行了更细致的划分。
复杂网络最早于20世纪60年代由Erdös等[14]进行系统性研究,并在20世纪末进入新纪元[15-16]。复杂网络G=(V,E)是现实世界中复杂系统的抽象,由点集V和边集E组成。其中,点是系统组成成员的抽象,边是成员间关系的抽象。
体系是一类特殊的系统,同时也是由多个不同类型系统组成。作战体系的网络模型则是一类特殊的复杂网络模型,其节点和边需由多个性质进行描述,网络本身可拆分出多个性质各异的子网。当多个单一性质子网融合成一张网络时,可以称之为多重边融合复杂网络。
本文主要研究作战体系网络的融合特性,采用研究方法为功能链分析。
融合网络由多个不同类单层网络融合而成,其与多层网络的转化关系如图1所示。由图1可见,多层网络各层之间并非完全独立,有时多个子网交织在一起,共用一些节点。
图1 作战体系融合网络模型示意Fig.1 Schematic diagram of convergent network model
当多层网络融合为单层融合网络时,这些共用节点则形成融合节点,同时拥有多种性质。图2为融合节点示意图,图中节点1、2为对应性质1的单性质节点,节点4、5、6为对应性质2的单性质节点,节点3为具有双重性质的融合节点。融合节点的存在减少网络中连边数量,减小了网络直径,因此增加网络效率。通常,网络融合程度越高,网络效率也越高,付凯等[13]将融合节点比例和融合节点分布描述作为网络的融合参数,融合节点比例定义为
(1)
式中:M为融合节点数量;N为总节点数。融合节点分布定义为
(2)
式中:Davg为融合节点间最大距离;Dnd为网络直径。
图2 融合节点示意Fig.2 Schematic diagram of convergent nodes
1.2.1 功能链定义
功能链就是不同性质节点组成的路径,在不同网络具体定义不同。在武器装备体系(WESoS)中,张明梅等[12]将功能链定义为由特定功能的节点完成特定作战功能的路径,并建立了狭义功能链模型和广义功能链模型,分别如图3(a)和图3(b)所示。
图3 武器装备体系中的功能链Fig.3 Function chain in WESoS
在通信网络中,石福丽[10]根据作战网络中的传输方向、状态和效果产生过程,定义信息为在收集、处理、使用和使其产生效果这4类用户之间不含回路的传输路径为信息传输链(ITC),简称T-CPUE链。如图4所示,T-CPUE链的实际组成中,用户C、P之间和用户U、E之间可能包含若干中继功能节点。在信息传输链的基础上,定义信息功能链(IFC)为不考虑通信中继的信息传输链,简称CPUE链。
图4 T-CPUE链Fig.4 T-CPUE chain
1.2.2 节点链度
作战网络中的节点不仅有网络的拓扑结构属性,还有与军事相关的自身属性,单纯依靠拓扑结构属性分析节点重要度可信度不高。于是,一部分研究将节点的拓扑结构属性和自身属性以加权和的方式结合[17-18],综合评估节点重要度,但存在确定权重过程中主观因素过高的问题。根据功能链分析理论,构成功能链的数量和质量决定了网络的作战能力,则可引入节点链度[12]评估节点重要度,节点链度即指经过节点的功能链数量,节点链度越高,其重要度越高。
1.2.3 抗毁性指标
网络抗毁性[10]通常指网络在遭受攻击、故障和意外事故时仍能完成其关键任务的能力[19]。根据传统复杂网络拓扑结构抗毁性指标的定义,结合功能链概念,可以从以下两个角度定义军事通信网络的拓扑结构抗毁性(MCNTS)指标:
1)基于节点连通度的MCNTS指标TSnc:使网络中不存在CPUE链至少需要移除的通信中继节点数与全部通信中继节点数之比。
2)基于CPUE链连通度的MCNTS指标TSifl:网络中CPUE链的平均连通度,即网络中实际存在的CPUE链的连通度之和与理论上应该存在的CPUE链个数之比;一条CPUE链的连通度等于它包含的所有T-CPUE链长度倒数的和,不连通的CPUE链的连通度为0.
根据作战体系网络中节点的不同职能,可将作战体系网络视为由指挥与控制(简称指控)网(C)、侦察网(S)、火力网(F)等组成的多层网络。各子网内部及之间均存在多种类型的关系,如指控关系、协同关系、上报关系,但不同的关系都可通过通信链路体现。如图5所示,若将所有子网都投射到通信网络中,则形成如通信网络的作战体系融合网络模型。
图5 作战体系网络结构Fig.5 Topology of combat network
在第1节对功能链定义的介绍中:狭义功能链是最基本的功能链,适用面较窄;广义功能链内涵丰富,但难以围绕该概念形成可用指标;信息功能链引入了中继节点概念,保持链状结构并能模拟出更复杂的情况,实用性较高,但未考虑作战网络融合特性对功能链结构的影响。
面向作战任务,可建立对应功能链以满足任务需求,功能链的描述模型是一串根据流程产生的功能序列,形如S→D→F,但网络中具体的链路构成可以灵活多样。为避免混淆,引入功能路径扩充功能链概念,定义功能链为:面向给定作战任务将不同功能以一定顺序组合并涌现[20]出新功能的结构,用一串功能序列表示,那么功能路径则是网络中功能链的具体实现。以图6为例,图6(a)为网络模型,在该网络中根据功能链S→D→F构建实际功能路径。图6(b)中路径1→2→6满足功能链要求,即说明路径1→2→6是对应于功能链S→D→F的一条功能路径,同时该构建方式等价于狭义功能链模型。同理,图6(c)中路径4→2→7→5也是一条符合要求的功能路径,其中节点7提供中继功能,故该功能路径等价于信息传输链模型。图6(d)中路径1→7也是一条功能路径,其中节点1同时提供S和D两项功能,是融合网络中特有的功能路径构成方式。
图6 功能路径构成情况说明Fig.6 Construction of function chain
根据上述案例,实际的功能路径长度与功能链模型长度不一定相等,为方便区分,定义以下参数分别进行描述:
1)功能链长度lFC. 功能链描述模型中功能序列的长度。如功能链S→D→F长度为3.
2)功能路径长度lfc. 网络中功能路径所包含的节点数。如图6(d)中功能路径1→7长度为2.
3)功能路径事件数量ne. 一条功能路径包含的所有功能数量,包括中继功能。如图6(c)中功能路径的事件数量为4,图6(d)中功能路径事件数量为3.
在融合网络中,节点的重要程度不仅与其参与的功能路径有关,还与其在每一条功能路径中的重要程度有关。节点在功能路径中的重要程度可以用参与度表示,参与度定义为
(3)
式中:niJ为节点i在功能链完整路径J中出现的次数;lc为功能链完整路径的长度。
那么,引入节点业务强度作为节点重要度指标,业务强度IB定义为
(4)
式中:mp为网络中功能路径的数量;Jij为节点i在功能链完整路径j中的参与度。
现有抗毁性研究通常以网络的结构特征作为网络抗毁性测度,如连通性、网络直径等,但有时存在网络结构未被完全破坏而网络完成任务的能力已被破坏的情况,并且网络完成任务的能力下降速度通常不等于网络结构完整性下降速度。总结文献[21]可知,网络抗毁性测度通常有以下特性:
1)单调性。在删除节点时,网络的抗毁性测度值不可能变得更大;
2)有界。在网络全联通时抗毁性测度值不应无限大,在删除节点的过程中,抗毁性也应收敛到一常值。
综上,结合功能链概念,定义功能完整度Cf为功能抗毁性测度,即
(5)
在此基础上,定义以下两个指标用于评价网络抗毁性:
1)当Cf=0时删除的节点数与总结点数的比值,用r0表示。
2)当Cf=0.5时删除的节点数与总节点数的比值,用r0.5表示。
为能验证本文提出的功能抗毁性算法,本文基于文献[22]中想定,对节点功能进行一定的简化、分类,构建融合网络模型,进行算法验证。图7为摘自文献[22]的作战体系复杂网络模型,图中英文缩写为节点标志,如WZJCC为战区指挥中心,rF3_2为歼击机3编队中2号机。该网络的拓扑结构特征为:靠近中心处呈层级特征,边缘处呈扁平特征,并伴随聚类现象。网络的节点总数N=73,融合节点比例Rcnp=0.850 1,融合节点分布为Rcnd=0.833 3,可见网络的融合性较高且融合节点分布较均匀,其他统计学参数可于文献[22]中查看。
图7 作战体系融合复杂网络[22]Fig.7 Convergent complex network model of combat system[22]
在该体系中,同有侦察功能的单元有雷达、预警机和其他各类战斗机,但其侦察能力和业务范围不同。同样的指控与火力功能也存在此类情况。考虑到该实际问题,本文以二级功能(或称业务)标注节点,具体的功能与二级功能分类如表1所示。其中,具有通信中继功能的节点可以转发其他节点发出的情报信息、指控信息等,是通信网络中的信息中继站。
表1 节点功能分类及包含关系
中继节点的存在虽然使得网络构建功能链路径的灵活性大大增加,但路径中存在过多中继节点会导致功能链效率低下,并且容易失效。因此,功能链路径中充当中继功能的节点数量不能过大,本文假定功能链路径中容许存在的中继节点最大数量与功能链中指控功能的最高层级有关:若指控功能层级为1,如功能Dw,容许的最大中继节点数量为3;若指控功能层级为2,如功能Df,容许的最大中继节点数量为2,以此类推。本文设计表2中所示8条功能链进行案例验证。
图8 网络中各节点在不同功能链考察下的功能重要度Fig.8 Functional importances of nodes in different function chains
序号功能链指控层级1Sr→Dw→Fm12Sr→Dw→Fe13Sr→Df→Fb24Sr→Dd→Fm25Sc→Da→Fj36Sc→Da→Ff37Sr→Dq→Ff48Sl→Dq→Ffb4
图8(a)~图8(h)分别为以1号~8号功能链为输入,以业务强度指标为节点重要度的柱状图。图8中坐标轴标注数字为最高重要度节点编号及其重要度值。在8组实验中成为核心节点的分别有节点5、6、7、20、32、48、65,分析其节点属性总结出以下类型节点更容易成为核心节点:
1)中上层的指控功能节点。既是单军种作战的核心节点,也是联合作战的桥接节点,如节点5、6、7分别为雷达指挥中心、空军指挥中心、防空指挥中心,该种类节点在实验中成为核心节点的频率为0.4.
2)多功能节点。能在作战中扮演多种角色,如节点20、32是歼击机飞行编队中的长机,在拥有打击能力的同时也担任着观察、上报和传达的角色,该种类节点在实验中成为核心节点的频率为0.2.
3)功能上难以代替的节点。少数几个能满足需求的节点之一,如节点48为预警机,节点65为导弹,该种类节点在实验中成为核心节点的频率为0.4.
表3为统计的8组实验中重要度排在前10位的节点。由表3可见,业务强度和链度的评估结果相似度较高,但也有少数不同。事实上,与链度相比,业务强度更注重融合程度高的节点,并且弱化了长链对节点重要程度的加成。如表3中排位差别较大的第5组功能链实验,节点48的业务强度排在第1位,而其链度仅排在第3位。在网络模型中,节点48为预警机,拥有5个二级功能标签,故其融合程度非常高。
表3 业务强度与链度评估对比
实验具体采用4种删点方式进行抗毁性指标的验证,分别为随机删点、按节点度次序删点、按业务强度次序删点和按贪婪规则删点。其中随机删点模拟了随机故障现象,按节点度次序删点模拟了网络结构信息已知时的删点策略,按业务强度次序删点模拟了网络结构信息和节点属性信息已知时的打击策略,按贪婪规则删点作为本次实验对照组,基本等同于功能完整性最快下降速度。
图9(a)~图9(h)分别为1号~8号功能链计算出的网络功能完整度下降曲线,横坐标为删除的节点个数,纵坐标为功能完整度数值。表4数据为在不同攻击方式下网络抗毁性,用指标r0表示。
表4 抗毁性仿真数据
以下为对实验结果的分析:
1)随机删点。网络在应对随机攻击时功能完整度下降速度波动较大,在8次实验中4次在删除40个左右的节点时功能才完全消失,4次在删除不到10个节点时功能就完全消失。总体上抗毁性较强,平均需删除23.625个节点功能才完全消失。
2)按节点度次序删点。网络在应对按节点度次序攻击时功能完整度下降速度波动也较大,在8次实验中5次在删除不到10个节点的时候网络功能就完全消失,3次在删除超过40个节点时网络功能才完全消失,并有功能链指控功能层级越高、功能重要度下降越快的现象,这一现象将在3.3节给出验证。总体上抗毁性较强,平均需删除18.75个节点功能才完全消失。
3)按业务强度次序删点。以3.1节计算出的结果将节点排序后作为蓄意攻击的依据,总体上网络在按功能重要度攻击下的抗毁性较弱,平均需删除4.75个节点功能就完全消失。
图9 网络在不同功能链考察下的功能抗毁性Fig.9 Functional invulnerability of network for different functional chains
4)按贪婪规则删点。总体上网络在按贪婪规则的攻击下抗毁性较弱,平均需删除6.2个节点功能就完全消失。按贪婪规则攻击通常能找到最优攻击次序,但在功能链7时发生算法失效的情况,功能完整度下降速度几乎与随机攻击相同。能够构成功能链7的路径数量为395,在分别删除功能重要度最高的两个节点20和32后,剩余功能链路径数量为285和332,功能完整度值之差为(0.5/3)285-(0.5/3)332≈10-222,精度远超过double数值精度(15位),所以导致算法无法得到正确的结果。
同时,从实验中也可以看出本文提出的抗毁性测度满足了单调有界的要求。
类似地,本文重新定义40种功能链进行实验,其中包含每种指控层级各10种。图10为功能完整度下降到0时最小删除节点数关于功能链指控功能层级的分布,可见网络抗击3类攻击模式的能力大小为:抗随机攻击>抗不完全信息下蓄意攻击>抗完全信息下蓄意攻击。并且观察按节点度次序攻击的功能完整度下降曲线可知,网络功能抗毁性在按节点度次序攻击模式下强度与功能链指控功能层级有关。
图10 抗毁性关于指控层级的分布Fig.10 Distribution of invulnerability
总结本次实验,发现可以通过以下方式增强网络的功能抗毁性:
1)将作战指挥活动分散化,避免单一指挥所承担全部指挥任务。
2)增加网络中承担核心功能节点的个数,尽量避免网络功能依赖少数节点的情况产生。
3)在条件允许的情况下,增加网络的冗余连接。
实验共进行40组,其中3组未能找出对应功能链路径,故剔除。
为解决作战网络功能抗毁性问题,本文建立了作战体系融合复杂网络模型,提出新的功能链概念,并最终提出了功能完整度指标。得到结论如下:
1)针对作战网络分析领域现有研究的模型过度抽象的问题,本文建立了作战体系融合复杂网络模型,并对节点功能进行了进一步分类。应用于实际时,可采用更准确和细致的分类。
2)结合功能链相关概念,本文定义了节点功能参与度、功能重要度和网络功能完整度,较合理地描述了作战网络中考虑功能复杂性时的节点重要度和网络业务抗毁性。
3)用一个案例验证了本文方法的合理性,下一步可在多个网络中进行更大规模实验,并进一步考虑边的异质性和多重性。