中国科技核心期刊      中国指挥与控制学会会刊     军事装备类重点期刊
Command & Control

Identification of key nodes and research the anti-destruction performance of normal duty command model

  • GUO Zhengxuan 1 ,
  • LIANG Wenjun 2 ,
  • SU Yang 1 ,
  • CHEN Rui 3
Expand
  • 1 Engineering University of PAP, Xi’an 710000, China
  • 2 The People’s Armed Police Command College, Tianjin 300000, China
  • 3 Beijing Municipal Commission of transport, Beijing 100000, China

Received date: 2023-02-26

  Revised date: 2023-05-04

  Online published: 2024-04-01

Abstract

The research emphasized the invulnerability of tree command network and Cascade Command network based on the normal duty command model. Random attack and deliberate attack are employed on three kinds of duty command models. The paper found out the best anti-destruction performance model by comparing and analyzing indicators like the indexes of maximum connectivity subgraph size, network efficiency, global aggregation coefficient etc. The collective influence algorithm is used to identify the key nodes of the command network with the best anti-destruction performance, and compared with the traditional key node identification method based on node degree, it is proved that it is more accurate to identify key nodes based on the collective influence algorithm which could provide theoretical guidance for the optimization and protection of the future regular duty command network.

Cite this article

GUO Zhengxuan , LIANG Wenjun , SU Yang , CHEN Rui . Identification of key nodes and research the anti-destruction performance of normal duty command model[J]. Command Control and Simulation, 2024 , 46(2) : 84 -89 . DOI: 10.3969/j.issn.1673-3819.2024.02.012

武警内卫部队常态担负日常执勤、武装巡逻、城市反恐等维护社会面稳定的任务,在信息化条件下,依托网络、无线电等技术手段实施指挥控制和协同配合,受到冲击破坏的风险较高,尤其是在遇有大规模群体性事件和暴恐袭击时,可能造成整个执勤指挥网络的瘫痪,进而引发社会动荡。构建抗毁性能强的常态执勤指挥网络,在对抗条件下保持好网络的抗毁性能,对于提升完成任务能力,维护社会稳定,保卫人民美好生活具有极其重要的意义。
常态执勤指挥网络是以武警内卫部队的指挥和管理关系为基础,依据图论的相关概念抽象形成的网络图。本文在郭正轩等人[1]建模的基础上,应用复杂网络理论和集体影响力算法,识别常态执勤指挥网络中的关键节点,对树状指挥网络和两种级联指挥网络进行随机攻击和蓄意攻击,分别模拟无组织且情报缺失和有组织且掌握一定情报信息两种攻击形式,定量分析常态执勤指挥网络的抗毁性能。

1 常态执勤指挥模型的构建

构建常态执勤指挥模型是开展网络分析的基础,主要是运用抽象的方法,将现实中各种研究对象之间的相互关系转化为点与边的集合,形成网络图。

1.1 常态执勤指挥情况想定

为方便表述和研究,对常态执勤指挥网络的生成背景做如下想定:武警某内卫部队担负某地区常态执勤活动,该部按照三级指挥结构实施垂直指挥。其中节点O表示该地区该部最高指挥机构,O节点下辖二级指挥机构19个(包含Z节点和J节点,Z节点担负常规执勤任务的指挥机构,J节点担负抢险、处突、维稳、战备、反恐等机动任务的指挥机构),二级指挥机构分别下辖三级作战单元4-5个(包含Z_z节点、Z_j节点、J_j节点、J_t节点,Z_z节点是遂行常规执勤任务的作战单元,Z_j节点、J_j节点、J_t节点是遂行抢险、处突、维稳、战备等机动任务的作战单元,J_t节点是遂行反恐等恐怖袭击事件的作战单元),各级指挥机构、作战单元共计100个。

1.2 常态执勤指挥网络模型建模方法

运用图论的相关理论,将现实中的实体单位抽象为网络图中的节点,实体单位之间存在的指挥控制、协同配合等关系抽象为网络图中的边,节点和边的集合共同构成了常态执勤指挥网络。本文使用基于python的networkx工具进行建模仿真,生成无向无权图。使用pandas.read_excel和networks.from_pandas_adjacency函数,从EXCEL文件中读取邻接矩阵数据(见图1),第一行和第一列分别表示网络图中包含的节点,其余单元格若为1则表示对应两个节点存在连边,若为0则表示两个节点不存在连边。
图1 EXCEL文件中存储的邻接矩阵

Fig.1 The adjacency matrix stored in the file of EXCEL

1.3 常态执勤指挥网络建模结果

按照上述方法,构建三种常态执勤指挥网络进行对比分析,图2为树状三级常态执勤指挥网络,这种指挥网络是依据部队的指挥层级构建的传统模型,实施垂直指挥,同一指挥层级之间不存在指挥协同关系。整个网络结构简单,指挥方式单一。
图2 树状3级常态执勤指挥网络

Fig.2 Tree-like level 3 normal duty command network

图2的基础上,结合复杂网络理论,对二级指挥节点Z进行随机连接,主要方法是通过将rand()函数生成的随机数r(0~1之间)与设置的概率矩阵p进行比较,对于节点ij之间,若p(i, j)≥r且两节点对应的邻接矩阵为0,则节点i与节点j相连,否则不相连。由此生成图3的随机级联常态执勤指挥网络。
图3 随机级联常态执勤指挥网络

Fig.3 Random cascade normal duty command network

图4依据任务实际和部队地理位置,在图2的基础上,建立比图3更加合理的连边,主要是:1)建立OJ_t节点之间的连边,其含义是指在遇有恐怖袭击事件时,O节点可对J_j作战单元实施直接指挥,J_j作战单元也可以将完成任务情况及时向O报告;2)建立ZJ节点之间的连边,其含义是在常规任务中加强情报共享和协同配合,共同担负某项任务时,实施联合指挥;3)建立ZJ_j节点之间的连边,其含义是指加强J_j作战单元态势感知能力,及时发现特殊情况,缩短反应时间;4)建立JZ_j节点之间的连边,其含义是指J节点加强情报收集与信息反馈,能够准确判断发生的有碍社会面稳定的情况。
图4 基于任务实际和地理位置的常态执勤指挥网络

Fig.4 Normal duty command network based on mission reality and geographic location

2 常态执勤指挥模型抗毁性分析

2.1 抗毁性定义与研究现状

常态执勤指挥模型抗毁性指的是常态执勤指挥网络中的指挥机构或作战单元在受到攻击被移除网络后,形成的最大连通子图维持指挥通联的能力。当前,对于网络抗毁性的研究,主要分为对网络拓扑结构的静态分析和动态分析。静态分析抗毁性的差异主要在于抗毁性度量指标的不同,王班等人[2]使用自然连通度作为抗毁性度量指标,Jeffrey R CARES[3]和DELLER S等人[4]使用邻接矩阵的PFE来评估网络抗毁性,在PFE的基础上定义了网络化效能指标(CNE)来评估抗毁性,LORDAN O等人[5]则是通过最大联通子图的规模来研究抗毁性,张超[6]和周漩[7]等人使用网络效率E度量鲁棒性。动态分析抗毁性比较主流的是运用贝叶斯网络,在时序空间上研究预测网络演化[8-10]。本文主要模拟了随机攻击与蓄意攻击两种攻击方式,通过最大连通子图规模、网络效率和全局聚集系数三个指标分析不同网络模型在不同攻击方式下的抗毁性。

2.2 常态执勤指挥模型抗毁性分析的指标

常态执勤指挥网络的抗毁性分析主要用到以下指标:
边数(L):所有连边的数量。
节点的度(D):与节点相连的边的数量,可以反映一个节点的重要程度[11]
节点度分布:以节点的度为标准,对所有节点进行统计。
全局聚类系数(C):闭合三联体除以三联体总数,度量概括了整个网络的传递性,其计算公式为
C= n u m b e r   o f   c l o s e d t r i p l e t s n u m b e r   o f   a l l t r i p l e t s ( o p e n   a n d   c l o s e d )
文献中number of closed triplets也被称为3×(number of triangles),其计算公式也可表达为
C= 3 × ( n u m b e r   o f t r i a n g l e s ) n u m b e r   o f   a l l t r i p l e t s
平均聚类系数(AC):其计算公式为
AC= 1 N i = 1 NCi
其中,Ci为节点i的局部聚集程度,一个节点vi的局部聚类系数由邻域内节点之间的连边除以它们之间可能存在的连边数量的比例给出。该度量将更多权重放在低度节点上,能够更好地反映网络的去中心化程度。
最大连通子图规模(S)代表能够互相交流的最大比例,规模越大代表常态执勤指挥网络指挥控制的范围越广,能力越强。
网络效率(E):计算网络中任意节点i到节点j的最短路径dij的倒数之和,而后求得平均值,即为网络效率,其计算公式为
E= 2 N ( N - 1 ) i j V 1 d i j
上述N均为网络节点数。

2.3 鲁棒性与脆弱性分析

常态执勤指挥网络的鲁棒性是指网络中的节点在随机攻击的过程中保持稳定与健壮的能力,即在受到干扰的情况下,继续维持正常情况的程度。常态执勤指挥模型的脆弱性是指网络中的关键节点受到蓄意攻击后失效而对指挥网络整体产生的影响。随机攻击通过随机移除节点模拟。蓄意攻击按照节点度的大小移除节点模拟。本文主要观察最大联通子图规模、网络效率和全局聚集系数三个指标在不同网络和不同攻击方式下的变化来分析评估抗毁性。

3 常态执勤指挥网络抗毁性仿真分析

首先使用networkx软件对三种网络的拓扑结构进行分析。为便于制表,将树状3级常态执勤指挥网络表述为网络一,随机级联常态执勤指挥网络和表述为网络二和网络三。
图5节点度分布和表1度量指标对比情况来看,基于任务实际和地理位置的常态执勤指挥网络去中心化的特征更为明显,网络复杂程度更高,紧密程度更强,网络效率数值最大,指挥更加高效,从表2的排序结果来看,在网络三中节点JJ_tZ_j的节点度数明显增大,代表其在网络三中发挥作用更加重要。
图5 三种网络节点度分布

Fig.5 Three kind of networks nodes degree distributions

表1 三种网络各度量指标对比

Tab.1 Comparison of the metrics of the three networks

网络一 网络二 网络三 网络一 网络二 网络三
1 O:19 O:19 O:23 16 11Z:4 13Z:7 9Z:6
2 1Z:6 6Z:11 J1:12 17 12Z:4 14Z:7 11Z:6
3 2Z:6 J1:11 J3:12 18 13Z:4 7Z:6 12Z:6
4 3Z:6 J2:10 J2:11 19 14Z:4 9Z:6 13Z:6
5 4Z:6 8Z:9 J4:10 20 15Z:4 11Z:6 14Z:6
6 5Z:6 J4:9 1Z:8 21 1Z_1_z:1 1Z_1_z:1 15Z:6
7 J1:6 1Z:8 2Z:8 22 1Z_2_z:1 1Z_2_z:1 1Z_j:6
8 J2:6 2Z:8 3Z:8 23 1Z_3_z:1 1Z_3_z:1 2Z_j:6
9 J3:6 3Z:8 4Z:8 24 1Z_4_z:1 1Z_4_z:1 4Z_j:6
10 J4:6 5Z:8 5Z:8 25 1Z_j:1 1Z_j:1 5Z_j:6
11 6Z:5 15Z:8 6Z:7 26 2Z_1_z:1 2Z_1_z:1 J1_t:6
12 7Z:5 J3:8 7Z:7 27 2Z_2_z:1 2Z_2_z:1 J3_t:6
13 8Z:5 4Z:7 8Z:7 28 2Z_3_z:1 2Z_3_z:1 J2_t:5
14 9Z:5 10Z:7 10Z:7 29 2Z_4_z:1 2Z_4_z:1 J4_t:5
15 10Z:5 12Z:7 3Z_j:7 30 2Z_j:1 2Z_j:1 1Z_1_z:2
表2 三种网络按照节点度对前30的节点进行排序

Tab.2 Three networks sort the top 30 nodes by node degree

边数L 全局聚集
系数C
网络
效率E
平均聚集
系数AC
网络一 99 0.000 0 0.308 7 0.000 0
网络二 125 0.121 5 0.326 1 0.021 8
网络三 158 0.224 2 0.335 4 0.279 0
本文使用基于python的networkx软件作为仿真实验的工具,分别对构建的三种常态执勤指挥网络进行100次随机攻击和蓄意攻击,记录每次攻击结束后的最大连通子图规模S、全局聚集系数C和网络效率E。实验仿真结果如下,其中图6图7图8分别为对树状3级常态执勤指挥网络、随机级联常态执勤指挥网络、基于任务实际和地理位置的常态执勤指挥网络进行随机攻击和蓄意攻击的仿真结果。
图6 树状3级常态执勤指挥网络仿真结果

Fig.6 Simulation results of tree-like level 3 normal duty command network

图7 随机级联常态执勤指挥网络仿真结果

Fig.7 Simulation results of random cascade normal duty command network

图8 基于任务实际和地理位置的常态执勤指挥网络仿真结果

Fig.8 Simulation results of normal duty command network based on mission reality and geographical location

通过拓扑分析和上述仿真结果,可以得出如下结论:1) 三种网络均对蓄意攻击表现出脆弱性,对随机攻击表现出鲁棒性;2) 基于任务实际和地理位置的常态执勤指挥网络的抗毁性比其他两种网络更强;3) 提升复杂性、网络聚集性和去中心化程度,能够增强执勤指挥网络的抗毁性。
基于任务实际和地理位置的常态执勤指挥网络中遂行机动任务和反恐任务的作战单元的重要程度要高于其他两种网络中对应节点的重要程度。

4 基于集体影响力算法的关键节点识别

在由大量节点构成的复杂网络中,各个节点对于网络连通程度的影响各不相同[12],攻击网络中的重要节点会使得网络迅速崩溃,上文将节点度作为评判节点重要程度的指标,对常态执勤网络的抗毁性进行研究。但是,只考虑本级节点度的大小并不能科学客观地反映节点在整个网络中的重要程度,因此,借鉴“集体影响力”的算法[13]来确定常态执勤指挥网络中最具影响力的节点。

4.1 网络节点的集体影响力(CI)度量方法

美国纽约城市大学H.Makse团队分析大量真实数据发现,高影响力节点也可能是网络中的部分小度节点,这类节点在整个网络中往往起到了重要的连接作用,但是运用传统度节点大小的启发式算法极大低估了小度节点在网络中的影响力。
集体影响力算法借鉴了网络渗流理论。渗流理论通过逐一从网络中删除边的过滤模型来模拟元素故障或扰动传播,这一删除过程存在临界渗流阈值,超过阈值就会使得网络被碎片化成多个小的集团。集体影响力算法的基本思想就是在网络的最小集合中找到一旦删除就会使网络分解成许多节点并断开的部件,这些节点被称为“弱节点”,节点度数不大,但保证了网络的全局连接。
图9所示,定义一个半径为的球,也就是考虑的最小集合范围,对于范围内的每个节点j,获取距离中心节点i最短距离长度为的其他节点集,表示为∂Ball(i, ),然后求解公式:
CIℓ(i)=(ki-1) j Β a l l ( i , l ) (kj-1)
即可获得节点i在给定下的CI值,其中ki表示节点i的度值。CI值是对节点i的度值,在范围内,用集合∂Ball(i, )中的所有节点的度值对中心节点i进行加权,即因式kj-1。这样即使中心节点i的度值不高,但由于考虑了相邻或间接相连的节点的度值,进而增强了中心节点i的重要性,也就是集体影响力。遍历所有节点即可获得所有节点的CI值。
图9 集体影响力算法示意图

Fig.9 Schematic diagram of the collective influence algorithm

4.2 对比仿真

分别采取基于集体影响力的CI值和基于节点度值两种策略,对抗毁性能最强的基于任务实际和地理位置的常态执勤指挥网络进行蓄意攻击,通过对比最大连通子图规模S来对比分析,绘制曲线如图10所示,x轴为删除节点的比例,y轴为最大连通子图规模。图中,HD表示在初始网络的基础上移除度最大的节点;HAD表示在当前网络的基础上移除度最大的节点;CI表示在初始网络基础上移除集体影响力最大的节点;CID表示在当前网络基础上移除集体影响力最大的节点。
图10 不同蓄意攻击策略下最大子图规模变化情况

Fig.10 Changes in the size of the maximum subgraph under different deliberate attack strategies

从实验结果分析,采取在当前网络基础上移除集体影响力最大的节点(CID)的策略,基于任务实际和地理位置的常态执勤指挥网络崩溃的速度最快。也就说明基于集体影响力的算法比基于节点度大小的策略识别关键节点更加准确。

5 结束语

本文对树状3级、随机级联和基于任务实际和地理位置的3种常态执勤指挥网络进行建模,模拟了随机攻击和蓄意攻击两种攻击方式,通过对比分析最大连通子图规模S、网络效率E和全局聚集系数C等指标,研究三种常态执勤指挥网络的抗毁性。而后,对抗毁性能最好的基于任务实际和地理位置的常态执勤指挥网络进行4种不同策略的蓄意攻击,得出使用“集体影响力”算法能够更好地识别关键节点的结论。综合上述实验,对增强常态执勤指挥网络的抗毁性提出如下建议:1) 在成本合理的情况下,增加不同单位之间的指挥协同关系;2) 准确识别常态执勤指挥网络中的关键节点,在对抗条件下,网络遭到破坏,实时评估当前网络中的关键节点,并加强对关键节点的防护和隐蔽。但是,本文尚存在以下不足:1) 模型的构建还不够细致,没有依据不同单位之间不同的指挥协同关系构建权重不同的模型;2) 网络模型的动态研究不足,网络模型被攻击破坏后,节点重新取得与指挥网络的联系还没有通过模拟仿真实现;3) 缺乏对网络模型演变的预测。下一步将针对不足以及执勤指挥网络的重构规则、重构后的抗毁性评估继续深入研究。
[1]
郭正轩, 苏旸, 刘云鹏. 基于复杂网络的常态执勤指挥模型[J]. 指挥信息系统与技术, 2022, 13(3): 97-102.

GUO Z X, SU Y, LIU Y P. Conventional duty command model based on complex network[J]. Command Information System and Technology, 2022, 13(3): 97-102.

[2]
王班, 马润年, 王刚. 基于自然连通度的复杂网络抗毁性研究[J]. 计算机仿真, 2015, 32(8): 315-318, 322.

WANG B, MA R N, WANG G. Research on invulnerability of complex networks based on natural connectivity[J]. Computer Simulation, 2015, 32(8): 315-318, 322.

[3]
Jeffrey R CARES. Distributed networked operations: the foundations of network centric warfare[M]. Bloomington: luniverse lnc, 2005.

[4]
DELLER S, RABADI G, TOLK A, et al. Organizing for improved effectiveness in networked operations[M]//Operations Research for Unmanned Systems. Chichester, UK: John Wiley & Sons, Ltd, 2016: 255-270.

[5]
LORDAN O, SALLAN J M, SIMO P, et al. Robustness of airline alliance route networks[J]. Communications in Nonlinear Science and Numerical Simulation, 2015, 22(1/2/3): 587-595.

DOI

[6]
张超, 张凤鸣, 王瑛, 等. 基于复杂网络视角的航空通信网络鲁棒性分析[J]. 系统工程与电子技术, 2015, 37(1): 180-184.

ZHANG C, ZHANG F M, WANG Y, et al. Method to analyze the robustness of aviation communication network based on complex networks[J]. Systems Engineering and Electronics, 2015, 37(1): 180-184.

[7]
周漩, 张凤鸣, 周卫平, 等. 利用节点效率评估复杂网络功能鲁棒性[J]. 物理学报, 2012, 61(19): 190201.

ZHOU X, ZHANG F M, ZHOU W P, et al. Evaluating complex network functional robustness by node efficiency[J]. Acta Physica Sinica, 2012, 61(19): 190201.

DOI

[8]
王润生, 贾希胜, 王卫国, 等. 基于贝叶斯网络的损伤定位研究[J]. 兵工学报, 2006, 27(4): 726-730.

WANG R S, JIA X S, WANG W G, et al. The damage reason location based on Bayesian networks[J]. Acta Armamentarii, 2006, 27(4): 726-730.

[9]
李宗育, 王劲松, 徐晏琦, 等. 基于动态贝叶斯网络的复杂网络攻击效果研究[J]. 南京邮电大学学报(自然科学版), 2015, 35(5): 67-73, 79.

LI Z Y, WANG J S, XU Y Q, et al. Complex network attack effect based on dynamic Bayesian network[J]. Journal of Nanjing University of Posts and Telecommunications(Natural Science Edition), 2015, 35(5): 67-73, 79.

[10]
胡鑫, 王刚, 马润年. 基于动态贝叶斯网络的复杂网络抗毁性分析[J]. 火力与指挥控制, 2017, 42(11): 5-9.

HU X, WANG G, MA R N. Complex network invulnerability based on dynamic Bayesian network[J]. Fire Control & Command Control, 2017, 42(11): 5-9.

[11]
夏昱, 毛旭东, 尹延涛, 等. 基于复杂网络的舰艇编队协同反导作战模型研究[J]. 系统仿真技术, 2013, 9(1): 79-84.

XIA Y, MAO X D, YIN Y T, et al. Research on ship formation cooperation anti-missile operation model based on complicated network[J]. System Simulation Technology, 2013, 9(1): 79-84.

[12]
BARABÁSI A L, BONABEAU E. Scale-free networks[J]. Scientific American, 2003, 288(5): 60-69.

[13]
MORONE F, MAKSE H A. Influence maximization in complex networks through optimal percolation[J]. Nature, 2015, 524(7563): 65-68.

DOI

Outlines

/