浙江大学学报(工学版), 2019, 53(8): 1536-1545 doi: 10.3785/j.issn.1008-973X.2019.08.012

计算机与控制工程

军事通信网络修复策略

陈冠宇,, 孙鹏,, 张杰勇, 武君胜

Repair strategy of military communication network

CHEN Guan-yu,, SUN Peng,, ZHANG Jie-yong, WU Jun-sheng

通讯作者: 孙鹏,男,教授. orcid.org/0000-0003-3113-0986. E-mail: Sunypt@163.com

收稿日期: 2017-07-3  

Received: 2017-07-3  

作者简介 About authors

陈冠宇(1994—),男,硕士,从事通信网络、复杂网络研究.orcid.org/0000-0003-0006-8710.E-mail:ChenPTN@163.com , E-mail:ChenPTN@163.com

摘要

描述军事通信网络中节点遭受打击后的网络修复问题,采用网络加边的方法对通信网络的拓扑结构进行修复;建立以最大化网络抗毁性为目标函数,网络连接成本和网络连通为约束的增边修复模型;定义考虑冗余边和必须边的网络连接成本;设计基于离散人工蜂群算法的模型求解算法. 通过具体的军事通信网络案例,在随机攻击和故意攻击2种典型攻击策略下进行仿真实验. 在实验中,与随机加边、低度数加边以及低介数加边方法进行对比,结果表明采用所提出方法修复后的网络抗毁性更高,具有一定的优越性.

关键词: 军事通信网络 ; 修复模型 ; 修复策略 ; 增边 ; 离散人工蜂群算法 ; 信息流

Abstract

The network repair problem after the nodes in the military communication network were hit was described, and the topology of the communication network was repaired by using the network edge-adding method. An edge addition repair model was established with maximizing network invulnerability as objective function, network connection cost and network connectivity as constraints. The network connection cost model considering redundant and necessary edges was defined. A model solving method based on the discrete artificial bee colony algorithm was proposed. Through specific cases of military communication network, simulation experiments were conducted under random and deliberate attacks, respectively. In the experiment, the proposed method was compared with other edge-adding methods, such as random addition, low degree first addition and low betweenness addition. Results showed that the proposed method can improve the survivability of network and the result was better than that of other three methods.

Keywords: military communication network ; repair model ; repair strategy ; edge addition ; discrete artificial bee colony algorithm ; information flow

PDF (1552KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

陈冠宇, 孙鹏, 张杰勇, 武君胜. 军事通信网络修复策略. 浙江大学学报(工学版)[J], 2019, 53(8): 1536-1545 doi:10.3785/j.issn.1008-973X.2019.08.012

CHEN Guan-yu, SUN Peng, ZHANG Jie-yong, WU Jun-sheng. Repair strategy of military communication network. Journal of Zhejiang University(Engineering Science)[J], 2019, 53(8): 1536-1545 doi:10.3785/j.issn.1008-973X.2019.08.012

在指挥控制(command and control,C2)组织中,军事通信网络是保障C2组织内作战指挥达成的通信设施[1-4]. 在作战过程中,网络中的通信节点易被敌方攻击从而造成通信网络损坏,致使C2组织中的信息流无法顺利传输. 因此研究在网络受损后,如何对网络进行修复是十分必要的. Chi等[5]最早提出复杂网络中节点受到故意攻击后的修复模型,并考虑了每个节点的修复概率. 缪志敏等[6]结合拓扑图论与网络生存性的关系,研究基于拓扑图论的网络修复算法. 胡斌等[7]提出网络中的3种节点修复方法,分别为平均、重点和偏好修复方法,并针对网络的不同受损情况研究修复方法的适用性.

节点修复策略的研究[5-9]以受损节点具有可修复性为前提条件. 在作战中,对于许多因受到攻击而损毁的重要通信节点,往往修复时间较长. 如果无法及时恢复网络的连通性,关键的指挥和决策信息将无法顺利传达,正常的信息交互受到影响. 针对这种情况,可以通过增加边来恢复网络的连通性并提升网络的抗毁性.

目前关于网络增边的研究已取得一定的成果. Ghosh等[10]提出基于贪婪策略的加边方法,网络拓扑图的第二大拉普拉斯特征值反映了网络鲁棒性的强弱,以最大化第二大拉普拉斯特征值作为目标函数,每次加边都选择能使特征值最大的边. Kim[11]考虑拉普拉斯矩阵的第二小特征值,设计了基于二分法的网络加边策略,相较文献[10]中的贪婪策略,二分法更加简洁高效. Chen等[12]提出分别基于度中心性、接近中心性、介数中心性和特征向量中心性的加边策略,以应对网络攻击. Jiang等[13]分别采用随机加边、低度数加边和低介数加边的方法对网络拓扑结构进行改变,增强网络性能. Cao等[14]研究3种网络加边策略,分别为随机加边策略、高介数连边策略和低极化连边策略,并且考虑网络连接的成本问题. Shi等[15]提出保护关键节点的策略,在网络的关键节点之间增加冗余边,提高无标度网络的鲁棒性. Zhuo等[16]提出增强无标度网络鲁棒性的增边修复模型,并且提出新的边缘信息保护策略,可以降低增边的成本。Zhao等[17]提出被称为随机局部重新连边的网络重新连边方法,在增边时采用随机增边方法. 此外,部分研究着眼于提升网络的抗毁性[18-20],以应对网络可能遭受的攻击,即在战前的准备阶段,规划出鲁棒性较强的通信网络,但这种网络更多的是针对特定攻击方式而建立的,在遭遇其他攻击方式时,抗毁性会受到较大的影响.

结合当前的研究现状,本研究在节点不具有可恢复性的情况下,开展C2组织中军事通信网络的修复问题研究. 在目前的增边方法中,很多方法未考虑到连边的成本,或者是把边的总条数作为成本,具有一定的局限性. 本研究建立基于增边修复的网络修复模型,考虑网络的连接成本;提出求解模型的算法;通过不同的攻击策略以及与现有增边方法的对比,验证本研究所提出算法的有效性.

1. C2组织的通信网络

1.1. C2组织的基本实体

实体是C2组织的组成元素,组织内共有4类基本实体[21],分别为任务、平台、决策和通信实体. 下面对这4类实体进行详细描述.

1)任务实体. 任务实体T为作战使命分解后得到的军事行动,是组织为实现作战目标而采取的行动. 任务的执行须调用一个或多个平台实体. C2组织的任务集 ${S_{{T}}} = \{ {T_1},{T_2}, \cdots ,{T_N}\} $$N$为任务的数量.

2)平台实体. 平台实体P拥有作战资源,为C2组织中直接处理作战任务的实体,如无人机编队,炮兵连等. C2组织的平台集 $ {S_{{P}}} =$ $ \{ {P_1},{P_2}, \cdots ,{P_V}\} $$V$为平台的数量.

3)决策实体. 决策实体DM为C2组织内的决策单元,是组织内进行指挥控制活动的承担者,如各级指挥机构. 组织内有1个战役决策实体(operational decision-maker, ODM)记为 ${\rm{OD}}{{\rm{M}}_1}$和多个战术决策实体(tactical decision-maker, TDM) 记为 ${S_{{\rm{TDM}}}} = \{ {\rm{TD}}{{\rm{M}}_1},{\rm{TD}}{{\rm{M}}_2}, \cdots ,{\rm{TD}}{{\rm{M}}_D}\} $$D$为战术决策实体的数量.

4)通信实体. 通信实体为C2组织通信网络中的节点,包括卫星、地面中继站等. C2组织的通信实体集记为 ${S_{{C}}} = \{ {C_1},{C_2}, \cdots ,{C_Q}\} $$Q$为通信实体的数量.

在以上4类实体中,任务实体、平台实体和决策实体这三者通过之间的相互关系(指控、协作、执行、处理等关系)形成C2组织的结构,如图1所示.

图 1

图 1   C2组织实体间的相互关系

Fig.1   Relationship between entities in C2 organization


1.2. 通信结构

C2组织的军事通信网络是为保障组织中战役决策实体与战术决策实体(ODM-TDM)、战术决策实体与平台实体(TDM-P)、战术决策实体(TDM-TDM)之间的信息交互而规划的通信网络拓扑结构. 通信网络保障的3种信息流如图2所示. 通信实体之间的连接关系,即网络中通信节点的连接关系由 ${R_{{\rm{C - C}}}}$描述, ${R_{{\rm{C - C}}}}$是一种多对多的关系. ${R_{{\rm{C - C}}}}$的示例如图3所示. 图中,通信实体间的连接关系 ${R_{{\rm{C - C}}}}$可由矩阵 ${{{M}}^{{\rm{C - C}}}} = {(m_{ij}^{{\rm{C - C}}})_{Q \times Q}}$表示,若 ${C_i}$${C_j}$直接相连,则 $m_{ij}^{{\rm{C - C}}} = 1$,否则 $m_{ij}^{{\rm{C - C}}} = 0$.${\rm{ODM}}$${\rm{TDM}}$${{P}}$分别与通信实体相连,形成C2组织的通信层结构,如图4所示. 这3种连接关系分别为 ${R_{{\rm{ODM - C}}}}$${R_{{\rm{TDM - C}}}}$${R_{{{P - C}}}}$.

图 2

图 2   C2组织中的信息流

Fig.2   Information flow in C2 organization


图 3

图 3   通信实体间的连接关系

Fig.3   Connection relationships between communication entities


图 4

图 4   C2组织通信结构

Fig.4   Communication structure of C2 organization


2. C2组织的通信网络的修复模型

在作战进程中受损的节点往往无法及时修复,因此,当某一节点损毁后,与此节点相连的边也无法连通. 针对这种情况,采用增边补偿的方法,在剩余的功能完整的节点之间增加边,以使网络能够连通.

2.1. 符号说明

通信结构所保障的ODM与TDM之间、TDM与平台之间、TDM之间的信息流,以及与这3种信息流相关的关系定义如下.

1)ODM与TDM之间的指挥控制关系. ${R_{{\rm{ODM - TDM}}}}$ 由矩阵 ${{{M}}^{{\rm{ODM - TDM}}}} = {(m_{1j}^{{\rm{ODM - TDM}}})_{1 \times D}}$表示,若组织中 ${\rm{OD}}{{\rm{M}}_1}$${\rm{TD}}{{\rm{M}}_j}$之间存在指控关系,则 $m_{1j}^{{\rm{ODM - TDM}}} = 1$,否则 $m_{1j}^{{\rm{ODM - TDM}}} = 0$.

2)TDM与平台实体之间的指挥控制关系. ${R_{{{\rm TDM }- P}}}$由矩阵 ${{{M}}^{{{\rm TDM }- P}}} = {(m_{ij}^{{{ \rm TDM }- P}})_{D \times V}}$表示,若组织中 ${\rm{TD}}{{\rm{M}}_i}$${P_j}$存在指控关系,则 $m_{ij}^{{{\rm TDM} - P}} = 1$,否则 $m_{ij}^{{{\rm TDM }- P}} = 0$.

3)TDM之间的协作关系. ${R_{{\rm{TDM - TDM}}}}$由矩阵 ${{{M}}^{{\rm{TDM - TDM}}}} = {(m_{ij}^{{\rm{TDM - TDM}}})_{D \times D}}$表示,若 ${\rm{TD}}{{\rm{M}}_i}$${\rm{TD}}{{\rm{M}}_j}$之间存在协作关系,则 $m_{ij}^{{\rm{TDM \!- \!TDM}}} \!\!=\!\! 1$,否则 $m_{ij}^{{\rm{TDM \!-\! TDM}}} \!\!=\!\! 0 $.

4)ODM与TDM之间的连通关系. ${R_{{\rm{ODM - TDM - C}}}}$ 由矩阵 ${{{M}}^{{\rm{ODM - TDM - C}}}} = $ ${(m_{1j}^{{\rm{ODM - TDM - C}}})_{1 \times D}}$表示,若通信网络中存在一条路径连接 ${\rm{OD}}{{\rm{M}}_1}$${\rm{TD}}{{\rm{M}}_j}$,则 $m_{1j}^{{\rm{ODM - TDM - C}}} = 1$,否则 $m_{1j}^{{\rm{ODM - TDM - C}}} = 0$.

5)TDM与平台实体之间的连通关系. ${R_{{\rm{TDM}} - P -{\rm C}}}$由矩阵 ${{{M}}^{{\rm{TDM }}- P -{\rm C}}} = {(m_{ij}^{{\rm{TDM }}- P -{\rm C}})_{D \times V}}$表示,若通信网络中存在一条路径连接 ${\rm{TD}}{{\rm{M}}_i}$${P_j}$,则 $m_{ij}^{{\rm{TDM}} - P -{\rm C}} = 1$,否则 $m_{ij}^{{\rm{TDM}} - P -{\rm C}} = 0$.

6)TDM之间的连通关系. ${R_{{\rm{TDM - TDM - C}}}}$由矩阵 ${{{M}}^{{\rm{TDM - TDM - C}}}} = {(m_{ij}^{{\rm{TDM - TDM - C}}})_{D \times D}}$表示,若通信网络中存在一条路径连接 ${\rm{TD}}{{\rm{M}}_i}$${\rm{TD}}{{\rm{M}}_j}$,则 $m_{ij}^{{\rm{TDM - TDM - C}}} \!= $1,否则 $m_{ij}^{{\rm{TDM - TDM - C}}} = 0$.

2.2. 目标函数

2.2.1. 网络对信息流的保障能力

网络对于每种信息流的保障能力由通信网络实际能够保障的信息流条数与须保障的信息流条数的比值来衡量:

$\left. \begin{aligned} &{q^{{\rm{ODM - TDM}}}} = \frac{{\displaystyle\sum\nolimits_{i = 1}^1 {\displaystyle\sum\nolimits_{j = 1}^D {m_{ij}^{{\rm{ODM - TDM - C}}}} } }}{{\displaystyle\sum\nolimits_{i = 1}^1 {\displaystyle\sum\nolimits_{j = 1}^D {m_{ij}^{{\rm{ODM - TDM}}}} } }},\\ &{q^{{{\rm TDM }- P}}} = \frac{{\displaystyle\sum\nolimits_{i = 1}^D {\displaystyle\sum\nolimits_{j = 1}^V {m_{ij}^{{\rm{TDM }}- P -\rm{ C}}} } }}{{\displaystyle\sum\nolimits_{i = 1}^D {\displaystyle\sum\nolimits_{j = 1}^V {m_{ij}^{{\rm{TDM }}- P}} } }},\\ &{q^{{\rm{TDM - TDM}}}} = \frac{{\displaystyle\sum\nolimits_{i = 1}^D {\displaystyle\sum\nolimits_{j = 1}^D {m_{ij}^{{\rm{TDM - TDM - C}}}} } }}{{\displaystyle\sum\nolimits_{i = 1}^D {\displaystyle\sum\nolimits_{j = 1}^D {m_{ij}^{{\rm{TDM - TDM}}}} } }}. \end{aligned} \right\}$

式中: ${q^{{\rm{ODM - TDM}}}}$${q^{{\rm{TDM }}- P}}$${q^{{\rm{TDM - TDM}}}}$分别为3种信息流的保障能力.

2.2.2. 信息流传输时的抗毁度

在网络受到攻击时,网络中正常传递信息的信息流条数会随着通信实体的不断损毁而减少,因此网络在信息流传输时的抗毁度表达式为

$\left. \begin{array}{l} {f^{{\rm{ODM - TDM}}}} = \dfrac{1}{Q}\displaystyle\sum\limits_{i = 1}^Q {q{{(i)}^{{\rm{ODM - TDM}}}}} ,\\ {f^{{\rm{TDM -}} P}} = \dfrac{1}{Q}\displaystyle\sum\limits_{i = 1}^Q {q{{(i)}^{{\rm{TDM }}- P}}} ,\\ {f^{{\rm{TDM - TDM}}}} = \dfrac{1}{Q}\displaystyle\sum\limits_{i = 1}^Q {q{{(i)}^{{\rm{TDM - TDM}}}}} . \end{array} \right\}$

式中: ${f^{{\rm{ODM - TDM}}}}$${f^{{\rm{TDM }}- P}}$${f^{{\rm{TDM - TDM}}}}$分别为3种信息流的抗毁度, $q{(i)^{{\rm{ODM - TDM}}}}$$q{(i)^{{\rm{TDM }}- P}} $$q{(i)^{{\rm{TDM - TDM}}}}$分别为通信网络中 $i$个通信实体损毁后通信网络能够保障信息流的能力. ${f^{{\rm{ODM - TDM}}}}$${f^{{\rm{TDM }}- P}} $${f^{{\rm{TDM - TDM}}}}$越大,在保障3种信息流顺利传输时,网络拓扑的抗毁性越高.

2.2.3. 网络的抗毁度

在通信网络遭受到攻击时,若网络拓扑结构自身有较强的抗毁性,未受损的通信实体之间可以保持连通,则当C2组织的结构或者用户的接入发生改变后,组织中的业务信息流能较为顺利地传输. 因此,网络拓扑自身的抗毁性越高,保持自身连通的能力 ${f^{{\rm{C - C}}}}$越强,越能保障业务信息流的传输. ${f^{{\rm{C - C}}}}$的表达式为

$ {f^{{\rm{C - C}}}} = \frac{1}{Q}\sum\limits_{i = 1}^Q {\frac{{m(i)}}{{Q(Q - 1)/2}}} \;\;{\rm{.}} $

式中: $m(i)$为网络中 $i$个通信实体失效后相互可达的通信实体的对数.

综上,网络的综合抗毁度表达式为

$\begin{split} f =& {\alpha ^{{\rm{ODM - TDM}}}}{f^{{\rm{ODM - TDM}}}} + {\alpha ^{{\rm{TDM }}- P}}{f^{{\rm{TDM }}- P}} + \\ &{\alpha ^{{\rm{TDM - TDM}}}}{f^{{\rm{TDM - TDM}}}} + {\alpha ^{{\rm{C - C}}}}{f^{{\rm{C - C}}}}. \end{split} $

式中: ${\alpha ^{{\rm{ODM - TDM}}}}$${\alpha ^{{\rm{TDM }}- P}} $${\alpha ^{{\rm{TDM - TDM}}}} $${\alpha ^{{\rm{C - C}}}} $为权重系数,满足 ${\alpha ^{{\rm{ODM - TDM}}}}\! +\! {\alpha ^{{\rm{TDM }}- P}} \!+\! {\alpha ^{{\rm{TDM - TDM}}}} \!+\! {\alpha ^{{\rm{C - C}}}} = 1$. $0 \leqslant f \leqslant 1$$f$越大,网络的综合抗毁性越强.

将综合抗毁度作为网络受损后进行增边修复的目标函数,以得到最优抗毁度的连接方案作为修复目标.

2.3. 约束条件

在受到攻击后,依然有效的通信实体的集合为 ${S'_{{C}}} = \{ {C_1},{C_2}, \cdots ,{C_{Q'}}\} $. 记在遭受攻击后,通信实体损毁后的网络为 ${{{M}}_1}^{{\rm{C - C}}}$,对 ${{{M}}_1}^{{\rm{C - C}}}$进行增边修复后得到的网络记为 ${{{M}}_2}^{{\rm{C - C}}}$.

1)增边约束. 增边修复的策略是在未建立连接的通信实体之间进行连边. 原有已建立连接的不做调整. 由新增的边构成的矩阵 $ \Delta {{M}} = {{{M}}_2}^{{\rm{C - C}}} - $ ${{{M}}_1}^{{\rm{C - C}}}$. 矩阵 $\Delta {{M}}$由控制变量 $\Delta m_{ij}^{{\rm{C - C}}}$组成, $\Delta m_{ij}^{{\rm{C - C}}} = 1$表示在进行增边修复时 ${C_i}$${C_j}$直接相连,否则 $\Delta m_{ij}^{{\rm{C - C}}} = 0$.

2)连通约束. 修复后的通信网络中任意2个通信实体之间均连通, ${\rm{con}}\;({{{M}}_2}^{{\rm{C - C}}})\; = 1$,这样才能增强网络的抗毁性,使得网络在下一次打击中尽可能地保障信息流的畅通.

3)成本约束. 在对网络进行修复时,须考虑到网络的连接成本. 考虑到在实际的通信网络中,节点之间的连接成本并不是由节点的度和介数所决定的[22],因而采用网络的边的连接程度来表征网络的连接成本,表达式为

$B{\rm{ = }}{{\sum\limits_{i = 1}^Q {\sum\limits_{j = 1,j \ne i}^Q {m_{ij}^{{\rm{C - C}}} {b_{ij}}} } } 、 {{B_{\max }}}}.$

式中: ${B_{\max }}$为通信网络为全连通网络时的连接成本,即网络连接成本的最大值; ${b_{ij}}$${C_i}$${C_j}$建立连接的成本.

由于网络中存在冗余边和必须边,冗余边的连接成本高于必须边,因此 ${b_{ij}}$的表达式为

${b_{ij}}{\rm{ = }}\theta ({w_{ij}}){\rm{ = }}\left\{ {\begin{array}{*{20}{l}} \alpha {b_0}{w_{ij}},&{w_{ij}} \leqslant {d_{ij}};\\ \beta {b_0}{w_{ij}},&{d_{ij}} < {w_{ij}} < \infty; \\ 0,&{w_{ij}} = \infty {{.}} \end{array}} \right.$

式中: ${b_0}$为建立单位长度的网络连接所需要的成本; ${d_{ij}}$${C_i}$${C_j}$间的最短距离, ${w_{ij}}$${C_i}$${C_j}$间边的权重,若 ${w_{ij}} \leqslant {d_{ij}}$,则该边为必要边,若 ${d_{ij}} < $ $ {w_{ij}} < \infty $,则该边为冗余边; $\alpha $$\beta $为连接成本的调节因子,且 $\alpha \leqslant \beta $,这样使得冗余边的连接成本高于必须边.

当网络处于全连通状态时,网络的连接成本表达式为

${B_{\max }}{\rm{ = }}\sum\limits_{i = 1}^Q {\sum\limits_{j = 1,j \ne i}^Q {m{{_{ij}^{{\rm{C - C}}}}^\prime }\theta ({w'_{ij}})} } .$

式中: $m{{_{ij}^{{\rm{C - C}}}}^\prime }$为全连通网络的邻接矩阵中的元素, ${w'_{ij}}$为边权矩阵的元素,结合式(5)~(7)可得 $B \in [0,1.0]$.

无论是初始网络拓扑结构的构建还是受损网络的修复,考虑到成本问题,都不会采用成本最高的全连通网络,因此,定义成本的上限为 ${B_{{\rm{th}}}}$,修复后网络的连接成本应当低于 ${B_{{\rm{th}}}}$.

2.4. 修复模型

综上所述,通信网络增边修复的构造模型为

$ \left. \begin{aligned} & \max \;\;\;f .\\ & {\rm{s}}{\rm{.t}}{\rm{.}}\left\{ {\begin{array}{*{20}{l}} {\Delta m_{ij}^{{\rm{C - C}}} \in \{ 0,1\} ,\;{C_i},\quad{C_j} \subseteq {S'_{{C}}}} ;\\ {\Delta m_{ij}^{{\rm{C - C}}} = \Delta m_{ji}^{{\rm{C - C}}},{C_i},\quad{C_j} \subseteq {S'_{{C}}}}; \\ {{\rm{con\;(}}{{M}}_2^{{\rm{C - C}}}{\rm{) = 1}}}; \\ {B \leqslant {B_{{\rm{th}}}}{\rm{.}}} \end{array}} \right. \end{aligned} \right\}$

式中: $\Delta m_{ij}^{{\rm{C - C}}}$ $({C_i},{C_j} \subseteq {S'_{{C}}})$为模型的决策变量, ${\rm{con}}\;({{M}}_2^{{\rm{C - C}}})\; = 1$表示连通约束, $B \leqslant {B_{{\rm{th}}}}$表示连接的成本约束.

3. 基于离散人工蜂群算法的求解方法

3.1. 人工蜂群算法的基本原理

人工蜂群(artificial bee colony,ABC)算法由Karaboga等[23]提出,用于解决解空间为连续性域的优化问题[24]. 本研究的网络拓扑修复问题是解空间在离散域的组合优化问题,须采用离散形式的人工蜂群(discrete artificial bee colony,DABC)算法进行求解. 目前离散人工蜂群算法已经在旅行商问题、流水线调度、任务分配等组合优化问题上展现出较好的性能. 因此本研究选择采用DABC算法对模型进行求解[25-28].

3.2. 算法相关步骤设计

结合本研究要求解的网络修复模型和离散人工蜂群算法的基本原理,对求解式(8)的关键步骤进行设计.

3.2.1. 编解码方法

将须优化的邻接矩阵 ${{{M}}_1}^{{\rm{C - C}}}$的对角线以上的 $K = {{Q'(Q' - 1)} / 2}$个元素 $\;{m_{1ij}}\left( {i < j} \right)$逐行排列得到 $Y = \left\{ {{y_1},{y_2}, \cdots ,{y_k}, \cdots ,{y_K}} \right\}$.

表1所示,采用双串编码的方式. 在表1的第1行中记录 $Y$中0元素在 $Y$中的序号. $Y$中的0元素代表2个节点未建立连接. 增边修复是给未建立连接的2个节点建立连接. 第2行记录 ${X_i}$的各个元素, ${X_i}$代表某一解, ${X_i} \!= \!\left\{ {{x_1},{x_2}, \cdots ,{x_n}, \cdots ,{x_Z}} \right\}$Z为矩阵 ${{{M}}_1}^{{\rm{C - C}}}$对角线以上元素中0元素的总数. 当 ${x_n}$=1时, $Y$中的第YN(n)个元素由0变为了1,表示在受损网络的相应节点间建立了新的连接.

表 1   双串编码结构

Tab.1  Double-stranded coding structure

序号 YN(1) YN(2) ··· YN(n ··· YN(Z
0−1值 x1 x2 ··· xn ··· xZ

新窗口打开| 下载CSV


3.2.2. 种群初始化

随机生成SN个满足初始条件的解,解的集合记为 ${S_X} = \{ {X_1},{X_2}, \cdots ,{X_i}, \cdots, {X_{\rm SN}}\} $. 算法的初始解会影响算法的性能[29],为了使生成的初始解可以均匀分布,对于本研究的0−1优化问题,初始解 ${X_i}$的生成公式为

${X_i} = {\rm RAND}\;(Z;\{ 0,1\} ,\{ 1 - p,p\} ),\;\;1 \leqslant i \leqslant {\rm SN}.$

式(9)的含义为:生成一个 $Z$维向量,向量的构成元素是0和1. 随机生成的 ${X_i}$内某维元素为1的概率是 $p$,元素为0的概率是 $1{\rm{ - }}p$.

3.2.3. 适应度函数

每个 ${X_i}$对应的适应度为 ${\rm fit}_i$,适应度越高代表解越好,在进行轮盘赌选择时有较大的概率被抽中. 在进行增边修复时,希望修复后的网络能够具有较高的抗毁性. 因此可以将每种修复方案 ${X_i}$对应网络的抗毁性测度作为适应度. 因此,适应度函数表达式为

${\rm fit}_i = {f_i}.$

3.2.4. 搜索过程

在每一轮迭代中,首先按照 ${\rm fit}_i$由大至小的顺序对SN个解进行排序,选择排序在前SN/2的解,对每个解进行领域搜索. 若找到的新解 $X_i^{\rm new}$优于原解 ${X_i}$,则用新解 $X_i^{\rm new}$代替原解,并更新对应的 ${\rm fit}_i$. 在解集 ${S_X}$更新后,从新的解集中选出SN/2个解,对每个解进行邻域搜索. 挑选解的方式为轮盘赌选择机制,每个解被选中的概率为

${P_i} = {{\rm fit}_i \left/ {{\sum\limits_{i = 1}^{\rm SN} {{\rm fit}_i} }} \right. }.$

3.2.5. 邻域搜索

与当前Z维解 ${X_i}$相比,有某1维元素不同的解构成的集合即为当前解的邻域 ${N_i}$. ${N_i} = \{ X_i^1,X_i^2, \cdots ,X_i^l, \cdots ,X_i^Z\} $$ X_i^l $表示其与 ${X_i}$相比,第 $l$维元素不同. 因而在进行邻域搜索时,对于Z维离散解的优化,其邻域有Z种不同的情况,须以一定的策略从邻域解中选择出1个,即

$X_i^{\rm new} = {\rm NRAND}\;({N_i},1).$

式中:NRAND为以一定概率从邻域 ${N_i}$选择一个解的函数,本研究中采用等概率的随机选择函数,若新解 $X_i^{\rm new}$的适应度 ${\rm fit}_i^{\rm new}$优于 ${\rm fit}_i$,则用 $X_i^{\rm new}$替代 $X_i$,否则仍保留 $X_i$.

3.2.6. 侦察蜂策略

在对同一个解进行Tlimit次邻域搜索之后,若该解的适应度仍未提高,就要使用侦察蜂策略,生成一个新解来替换此解,以促进算法跳出局优. 采用的离散优化问题的侦察蜂生成策略表达式为

$\begin{split} {X_i} = &({X_{\rm worst}}{\rm{\& }}(\sim({X_{\rm worst}} \oplus {X_{\rm best}}))|\\ &({\rm RAND}(D;[0,1],[1 - p,p])){\rm{\& }} {\rm{(}}{X_{\rm worst}} \oplus {X_{\rm best}}{\rm{))}}{\rm{.}} \end{split}$

式中: ${X_{\rm best}}$为当前适应度最优的解, ${X_{\rm worst}}$为当前适应度最差的解,‘&’表示将两同维向量对应位相与,‘|’表示将两同维向量对应位相或.

3.3. 求解算法步骤

综上,采用离散人工蜂群算法求解网络修复模型的基本步骤如下:1)种群初始化,设置各项参数,按式(9)随机生成SN个初始解;2)按式(10)、(4)计算解集 ${S_X}$内,每个解的 ${\rm fit}_i$,再按照3.2.4节所提的搜索过程对 ${S_X}$内的解进行搜索;3)对 ${S_X}$内搜索次数大于Tlimit次的解使用侦察蜂策略;4)若迭代次数达到 $T_{\max\rm cycle}$,则输出解集内适应度最高的解 ${X_{\rm best}}$,即为针对 ${{{M}}_1}^{{\rm{C - C}}}$的最佳修复策略,否则返回步骤2).

4. 实验结果及分析

在复杂网络中,针对节点的攻击策略主要有2种类型,分别是随机攻击和故意攻击. 随机攻击,即随机地对网络中节点进行破坏;故意攻击,是按照节点连接度从大到小的顺序攻击节点. 本研究选择这2种攻击方式对所提出的网络连边修复算法进行验证[7].

以文献[30]中的军事通信网络连接方案作为初始案例,在此案例的基础上进行仿真实验. 对本研究的修复模型以及基于离散人工蜂群算法的模型求解方法进行仿真验证. 每个战术决策实体负责的平台如表2所示. 组织中初始通信实体的总数、各决策实体接入的通信实体如表3所示,平台实体接入的通信实体如表4所示. 初始最优的拓扑规划结构如图5所示,将此连接方案作为遭遇攻击前的通信网络结构.

表 2   战术决策实体对平台的指挥控制情况

Tab.2  Command and control of platform by TDM

战术决策实体 所指控的平台
${\rm{TD}}{{\rm{M}}_{\rm{1}}}$ ${P_{\rm{1}}}{\rm{,}}{P_{{\rm{10}}}}{\rm{,}}{P_{{\rm{11}}}}{\rm{,}}{P_{{\rm{14}}}}{\rm{,}}{P_{{\rm{15}}}}$
${\rm{TD}}{{\rm{M}}_2}$ ${P_{\rm{2}}}{\rm{,}}{P_{\rm{6}}}{\rm{,}}{P_{\rm{8}}}{\rm{,}}{P_{{\rm{16}}}}{\rm{,}}{P_{{\rm{19}}}}$
${\rm{TD}}{{\rm{M}}_{\rm{3}}}$ ${P_{\rm{7}}}{\rm{,}}{P_{{\rm{12}}}}{\rm{,}}{P_{{\rm{13}}}}{\rm{,}}{P_{{\rm{20}}}}$
${\rm{TD}}{{\rm{M}}_{\rm{4}}}$ ${P_{\rm{3}}}{\rm{,}}{P_{\rm{4}}}{\rm{,}}{P_{\rm{5}}}{\rm{,}}{P_{\rm{9}}}{\rm{,}}{P_{{\rm{17}}}}{\rm{,}}{P_{{\rm{18}}}}$

新窗口打开| 下载CSV


表 3   决策实体与通信实体的连接关系

Tab.3  Connection relationship between DM and communication entity

决策实体 所连接的通信实体 决策实体 所连接的通信实体
${\rm{ODM}}$ ${C_{\rm{1}}}{\rm{,}}{C_{{\rm{24}}}}$ ${\rm{TD}}{{\rm{M}}_{\rm{3}}}$ ${C_{{\rm{36}}}}$
${\rm{TD}}{{\rm{M}}_{\rm{1}}}$ ${C_{{\rm{31}}}}{\rm{,}}{C_{{\rm{37}}}}$ ${\rm{TD}}{{\rm{M}}_{\rm{4}}}$ ${{\rm{C}}_{\rm{5}}}{\rm{,}}{{\rm{C}}_{\rm{7}}}$
${\rm{TD}}{{\rm{M}}_{\rm{2}}}$ ${C_{{\rm{40}}}}$

新窗口打开| 下载CSV


表 4   平台实体与通信实体的连接关系

Tab.4  Connection relationship between platform and communication entity

平台实体 所连接的通信实体 平台实体 所连接的通信实体
${P_{\rm{1}}}$ ${C_{{\rm{21}}}}{\rm{,}}{C_{{\rm{22}}}}$ ${P_{{\rm{11}}}}$ ${C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{30}}}}$
${P_{\rm{2}}}$ ${C_{\rm{9}}}{\rm{,}}{C_{{\rm{10}}}}{\rm{,}}{C_{{\rm{22}}}}$ ${P_{{\rm{12}}}}$ ${C_{\rm{3}}}{\rm{,}}{C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{30}}}}$
${P_{\rm{3}}}$ ${C_{{\rm{11}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{32}}}}{\rm{,}}{C_{{\rm{38}}}}$ ${P_{{\rm{13}}}}$ ${C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{30}}}}$
${P_{\rm{4}}}$ ${C_{\rm{8}}}{\rm{,}}{C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{26}}}}$ ${P_{{\rm{14}}}}$ ${C_{{\rm{18}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{35}}}}$
${P_{\rm{5}}}$ ${C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{23}}}}{\rm{,}}{C_{{\rm{39}}}}$ ${P_{{\rm{15}}}}$ ${C_{\rm{6}}}{\rm{,}}{C_{{\rm{12}}}}{\rm{,}}{C_{{\rm{18}}}}{\rm{,}}{C_{{\rm{22}}}}$
${P_{\rm{6}}}$ ${C_{\rm{9}}}{\rm{,}}{C_{{\rm{19}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{39}}}}$ ${P_{{\rm{16}}}}$ ${C_{\rm{6}}}{\rm{,}}{C_{\rm{9}}}{\rm{,}}{C_{{\rm{14}}}}{\rm{,}}{C_{{\rm{22}}}}$
${P_{\rm{7}}}$ ${C_{\rm{9}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{23}}}}{\rm{,}}{C_{{\rm{26}}}}$ ${P_{{\rm{17}}}}$ ${C_{{\rm{19}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{30}}}}$
${P_{\rm{8}}}$ ${C_{\rm{3}}}{\rm{,}}{C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{30}}}}$ ${P_{{\rm{18}}}}$ ${C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{29}}}}{\rm{,}}{C_{{\rm{39}}}}$
${P_9}$ ${C_{{\rm{10}}}}{\rm{,}}{C_{{\rm{18}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{38}}}}$ ${P_{{\rm{19}}}}$ ${C_{{\rm{21}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{27}}}}{\rm{,}}{C_{{\rm{38}}}}$
${P_{{\rm{10}}}}$ ${C_{{\rm{18}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{26}}}}{\rm{,}}{C_{{\rm{30}}}}$ ${P_{{\rm{20}}}}$ ${C_{{\rm{17}}}}{\rm{,}}{C_{{\rm{22}}}}{\rm{,}}{C_{{\rm{35}}}}$

新窗口打开| 下载CSV


图 5

图 5   遭遇攻击前的拓扑结构

Fig.5   Pre-destruction topology structure


1)仿真实验1:方法可行性验证. 对通信网络分别进行随机攻击和故意攻击,在每种攻击方式下,设置不同的节点失效比例,对本研究的算法进行验证. 节点的损毁比例依次为0.05、0.10、0.15、0.20、0.25、0.30、0.35、0.40、0.45、0.50、0.55、0.60、0.65、0.70,蜂群规模SN设为200,最大停留次数Tlimit设为10,最大迭代次数 $T_{\max\rm cycle}$设为80,综合抗毁度 $f$中的权重系数 ${\alpha ^{{\rm{ODM - TDM}}}}$${\alpha ^{{\rm{TDM }}- P}}$${\alpha ^{{\rm{TDM - TDM}}}}$${\alpha ^{{\rm{C - C}}}}$均取0.25,成本 ${B_{{\rm{th}}}}{\rm{ = }}0.6$,仿真结果如图67所示. 图中,n为节点损毁比例. 可以看出,本研究所提出的修复算法,在不同攻击策略下,均能对受损网络进行修复,能提高受损网络的抗毁性. 从仿真结果可以看出,当损毁的节点超过30%时,由于失效的节点过多,修复后网络的抗毁性低于0.4.

图 6

图 6   随机攻击下的算法性能

Fig.6   Algorithm performance under random attack


图 7

图 7   故意攻击下的算法性能

Fig.7   Algorithm performance under deliberate attack


2)仿真实验2:连接成本分析. 网络的连接成本上限 ${B_{{\rm{th}}}}$是实验的重要参数. 若 ${B_{{\rm{th}}}}$较低,网络中信息流的传递将会得不到保障,网络的抗毁性也会较差; ${B_{{\rm{th}}}}$过高,网络则会趋向于全连通,不符合实际情况. 因此设置 ${B_{{\rm{th}}}}$为0.4~0.9,进行仿真实验,观察不同 ${B_{{\rm{th}}}}$下的算法性能,节点的损毁比例设为0.2,权重系数的设置与实验1相同,实验结果如图89所示. 可以看出,网络的抗毁度随成本上限的增加而变高,当 ${B_{{\rm{th}}}}$≥0.65后,网络抗毁性能的提升变缓,随着网络趋近于全连通网络,网络的抗毁度也逐渐达到最大值. 选择合适的 ${B_{{\rm{th}}}}$既能有效提高网络抗毁性,也能控制网络的连接成本.

图 8

图 8   随机攻击下的实验结果随成本的变化

Fig.8   Variation of experimental results with cost under random attack


图 9

图 9   故意攻击下的实验结果随成本的变化

Fig.9   Variation of experimental results with cost under deliberate attack


3)仿真实验3:算法性能比较. 将所提出的基于离散人工蜂群算法的模型求解算法同随机加边(random addition,RA)、低度数加边(low degree first,LDF)和低介数加边(low betweenness first,LBF)算法[13]进行对比.

a)随机加边算法,每次加边均是在网络中随机选择2个节点建立连接. 当网络的连接成本高于 ${B_{{\rm{th}}}}$时停止加边.

b)低度数加边算法,每次加边均选择网络中度数最低的2个节点建立连接;当出现多个最低度数节点时,则在这些节点中随机选择2个节点进行连接. 当网络的连接成本高于 ${B_{{\rm{th}}}}$时停止加边.

c)低介数加边算法,每次加边均选择网络中介数最低的2个节点建立连接;当出现多个最低介数节点时,则在这些节点中随机选择2个节点进行连接. 当网络的连接成本高于 ${B_{{\rm{th}}}}$时停止加边.

实验参数设置与仿真实验1保持一致,并在2种攻击策略下分别进行实验. 实验结果如图10~13所示. 图1113均是在节点损毁比例为0.2的条件下进行的. 可以看出,4种算法均能对损毁后的网络进行修复,均能提高网络的抗毁性. 在4种算法中,本研究所提出算法的结果优于RA、LDF、LBF算法;RA算法的求解效果最差;在相同的 ${B_{{\rm{th}}}}$(0.40~0.85)下,采用DABC算法能够取得更高的网络抗毁性.

图 10

图 10   随机攻击下的算法性能对比

Fig.10   Algorithm performance comparison under random attack


图 13

图 13   故意攻击下不同算法的实验结果随成本上限的变化

Fig.13   Variation of experimental results with cost upper under deliberate attack for different algorithms


图 11

图 11   随机攻击下不同算法的实验结果随成本上限的变化

Fig.11   Variation of experimental results with cost upper under random attack for different algorithms


图 12

图 12   故意攻击下的算法性能的对比

Fig.12   Algorithm performance comparison under deliberate attack


4)仿真实验4:不同权重系数比较. 仿真实验1和仿真实验2的参数均为 ${\alpha ^{{\rm{ODM - TDM}}}} \!= $ ${\alpha ^{{\rm{TDM }}- P}}\! = $ ${\alpha ^{{\rm{TDM - TDM}}}} =$ ${\alpha ^{{\rm{C - C}}}} = 0.25$,参数设置单一,为了避免参数的影响,在进行算法对比时,优化目标 $f$中各权重的值采用蒙特卡罗法生成,共进行30组实验,节点损毁比例选择0.2,仿真结果如图1415所示. 图中,N为实验次数.

图 14

图 14   随机攻击下不同权重系数的算法性能对比

Fig.14   Algorithm performance comparison of different weight coefficients under random attack


图 15

图 15   故意攻击下不同权重系数的算法性能对比

Fig.15   Algorithm performance comparison of different weight coefficients under deliberate attack


在节点损毁比例相同,权重系数和攻击策略不同的情况下进行实验,图1415的仿真结果表明,本研究所提出的算法与RA、LDF、LBF算法相比,在算法性能上有所提高;在相同的损毁条件下,采用本研究所提出的增边修复算法,网络抗毁性的提升增量更大.

5. 结 语

针对C2组织中军事通信网络受到攻击后的网络拓扑修复问题进行研究,提出以高抗毁性为目标函数的受损网络增边修复模型;设计基于离散人工蜂群算法的模型求解方法;在随机攻击和选择性攻击2种条件下进行仿真验证,仿真结果表明本研究所设计方法可以有效地对受损的军事通信网络进行修复,以保障信息流的正常传输. 所采用的增边策略属于随机优化选取的方式,对于网络的特性分析较少,在初始增边时存在一定的盲目性. 在下一步研究中,考虑将网络的特性与优化算法相结合来进行增边操作.

参考文献

LEVCGHUK G M, YU F L, PATTIPATI K R, et al. From hierarchies to heterarchies: application of network optimization to design of organization structures [C]// Command and Control Research and Technology Symposium. Monterey: Dodccrp, 2003: 1-11.

[本文引用: 1]

PARK C, PATTIPATI K R, AN W, et al

Quantifying the impact of information and organizational structures via distributed auction algorithm: point-to-point communication structure

[J]. IEEE Transactions on Systems, Man, and Cybernetics, 2012, 42 (1): 68- 85

DOI:10.1109/TSMCA.2011.2157139     

JIANG Y, WANG Y B. Analysis of attack and defense strategies on complex networks[C]// International Conference on Sensor Network Security Technology and Privacy Communication System. Harbin: IEEE, 2013: 58-62.

TORLEIV M, RANDALL L

Network centric military communications

[J]. IEEE Communications Magazine, 2006, 46 (11): 36

[本文引用: 1]

CHI L P, YANG C B, CAI X

Stability of random networks under evolution of attack and repair

[J]. Chinese Physics Letters, 2006, 23 (1): 263- 266

DOI:10.1088/0256-307X/23/1/076      [本文引用: 2]

缪志敏, 丁力, 赵陆文, 等

基于拓扑信息的网络修复

[J]. 计算机工程, 2008, 34 (5): 25- 27

DOI:10.3778/j.issn.1002-8331.2008.05.007      [本文引用: 1]

MIAO Zhi-min, DING Li, ZHAO Lu-wen, et al

Network restoration based on topological information

[J]. Computer Engineering, 2008, 34 (5): 25- 27

DOI:10.3778/j.issn.1002-8331.2008.05.007      [本文引用: 1]

胡斌, 黎放

多种攻击策略下无标度网络修复策略

[J]. 系统工程与电子技术, 2010, 32 (1): 43- 47

[本文引用: 2]

HU Bin, LI Fang

Repair strategies of scale-free networks under multifold attack strategies

[J]. Systems Engineering and Electronics, 2010, 32 (1): 43- 47

[本文引用: 2]

蒋勇, 赵作鹏, 吴荣华

多属性加权模糊贝叶斯的复杂网络故障自修复技术

[J]. 计算机应用研究, 2015, 32 (8): 2378- 2381

DOI:10.3969/j.issn.1001-3695.2015.08.033     

JIANG Yong, ZHAO Zuo-peng, WU Rong-hua

Complex network fault self-repair mechanism with multi-attribute weighted fuzzy Bayesian

[J]. Application Research of Computers, 2015, 32 (8): 2378- 2381

DOI:10.3969/j.issn.1001-3695.2015.08.033     

王甲生, 吴晓平, 陈泽茂, 等

修复策略下典型拓扑结构复杂网络抗毁性研究

[J]. 海军工程大学学报, 2015, 27 (4): 75- 79

[本文引用: 1]

WANG Jia-sheng, WU Xiao-ping, CHEN Ze-mao, et al

Invulnerability analysis of complex networks with typical topologies by repair strategies

[J]. Journal of Naval University of Engineering, 2015, 27 (4): 75- 79

[本文引用: 1]

GHOSH A, BOYD A. Growing well-connected graphs [C]// 45th IEEE Conference on Decision and Control. San Diego: IEEE, 2006, 7(14): 593-599.

[本文引用: 2]

KIM Y

Bisection algorithm of increasing algebraic connectivity by adding an edge

[J]. IEEE Transactions on Automatic Control, 2010, 55 (1): 170- 174

DOI:10.1109/TAC.2009.2033763      [本文引用: 1]

CHEN P Y, HERO A

Assessing and safeguarding network resilience to nodal attacks

[J]. Communications Magazine IEEE, 2014, 52 (11): 138- 143

DOI:10.1109/MCOM.2014.6957154      [本文引用: 1]

JIANG Z Y, LIANG M G, GUO D C

Enhancing network performance by edge addition

[J]. International Journal of Modern Physics C, 2011, 22 (11): 1211- 1226

DOI:10.1142/S0129183111016841      [本文引用: 2]

CAO X B, HONG C, WU W B, et al

Improving the network robustness against cascading failures by adding links

[J]. Chaos, Solitons and Fractals, 2013, 57 (4): 35- 40

[本文引用: 1]

SHI C, PENG Y, ZHUO Y, et al

A new way to improve the robustness of complex communication networks by allocating redundancy links

[J]. Physica Scripta, 2012, 85 (3): 035803

DOI:10.1088/0031-8949/85/03/035803      [本文引用: 1]

ZHUO Y, PENG Y, LIU C, et al

Improving the attack tolerance of scale-free networks by adding and hiding edges

[J]. Physica Scripta, 2011, 83 (2): 025801

DOI:10.1088/0031-8949/83/02/025801      [本文引用: 1]

ZHAO K, KUMAR A, YEN J

Achieving high robustness in supply distribution networks by rewiring

[J]. IEEE Transactions on Engineering Management, 2011, 58 (2): 347- 362

DOI:10.1109/TEM.2010.2095503      [本文引用: 1]

DENG Y, WU J, TAN Y J

Optimal attack strategy of complex networks based on tabu search

[J]. Physica A, 2016, 442: 74- 81

DOI:10.1016/j.physa.2015.08.043      [本文引用: 1]

谭跃进, 吴俊, 邓宏钟

复杂网络抗毁性研究进展

[J]. 上海理工大学学报, 2011, 33 (6): 653- 668

DOI:10.3969/j.issn.1007-6735.2011.06.022     

TAN Yue-jin, WU Jun, DENG Hong-zhong

Progress in invulnerability of complex networks

[J]. Journal of University of Shanghai for Science and Technology, 2011, 33 (6): 653- 668

DOI:10.3969/j.issn.1007-6735.2011.06.022     

杨志才, 裘杭萍, 雷智朋, 等

军事通信网抗毁性研究

[J]. 军事通信技术, 2014, 35 (1): 31- 36

[本文引用: 1]

YANG Zhi-cai, QIU hang-ping, LEI Zhi-peng, et al

Survivability studies for military communication network

[J]. Journal of Military Communications Technology, 2014, 35 (1): 31- 36

[本文引用: 1]

LEVCHUK G M, LEVCHUK Y N, MEIRINA C, et al

Normative design of organizations-part III: modeling congruent, robust, and adaptive organizations

[J]. IEEE Transactions on Systems, Man, and Cybernetics, 2004, 34 (3): 337- 350

DOI:10.1109/TSMCA.2003.822268      [本文引用: 1]

周漩, 杨帆, 张凤鸣, 等

复杂网络系统拓扑连接优化控制方法

[J]. 物理学报, 2013, 62 (15): 150201

[本文引用: 1]

ZHOU Xuan, YANG Fan, ZHANG Feng-ming, et al

Control method for complex network topological connection optimization

[J]. Acta Physica Sinica, 2013, 62 (15): 150201

[本文引用: 1]

KARABOGA D. An idea based on honey bee swarm for numerical optimization [R]. Kayseri: Erciyes University, 2005.

[本文引用: 1]

KARABOGA D, AKAY B. Artificial bee colony algorithm on training artificial neural networks [C]// Signal Processing and Communications Applications. Eskisehir: IEEE, 2007: 1-4.

[本文引用: 1]

OZTURK C, KARABOGA D, GORKEMLI B

Artificial bee colony algorithm for dynamic deployment of wireless sensor networks

[J]. Turkish Journal of Electrical Engineering and Computer Sciences, 2012, 20 (2): 255- 262

[本文引用: 1]

ZHONG Y W, LIN J, WANG L J, et al

Hybrid discrete artificial bee colony algorithm with threshold acceptance criterion for traveling salesman problem

[J]. Information Sciences, 2017, 421: 70- 84

DOI:10.1016/j.ins.2017.08.067     

LI X T, MA S J

Multiobjective discrete artificial bee colony algorithm for multiobjective permutation flow shop scheduling problem with sequence dependent setup times

[J]. IEEE Transactions on Engineering Management, 2017, 64 (2): 149- 165

OZKAN O, TURGAY B, TOLGAN O, et al

Optimum assembly sequence planning system using discrete artificial bee colony algorithm

[J]. Mathematical Problems in Engineering, 2018, (1): 1- 14

[本文引用: 1]

朱冰莲, 朱方方, 苏红宏, 等

基于逻辑运算的离散人工蜂群算法

[J]. 电子学报, 2015, 43 (11): 2161- 2166

DOI:10.3969/j.issn.0372-2112.2015.11.004      [本文引用: 1]

ZHU Bing-lian, ZHU Fang-fang, SU Hong-hong, et al

Discrete artificial bee colony algorithm based on logic operation

[J]. Acta Electronic Sinica, 2015, 43 (11): 2161- 2166

DOI:10.3969/j.issn.0372-2112.2015.11.004      [本文引用: 1]

孙昱, 姚佩阳, 申健, 等

基于信息流的军事通信网络抗毁性优化设计

[J]. 华中科技大学学报: 自然科学版, 2016, 44 (12): 114- 120

[本文引用: 1]

SUN Yu, YAO Pei-yang, SHEN Jian, et al

Military communication network design for invulnerability optimization based on information flow

[J]. Journal of Huazhong University of Science and Technology: Natural Science Edition, 2016, 44 (12): 114- 120

[本文引用: 1]

/