马龙邦;;赵娟
【摘 要】To solve the shortcoming in characterization of the role of communication network and node protection capability, a model of command and control system is proposed, which is a two-layer network composed of command network and communication network.The protection capability of each component unit is defined from the perspective of maintaining system operation.Then the cause of function failure is analyzed with the dependent factor.According to the operational implementation, the attack strategy is divided into central strategy, middle strategy and external strategy under two conditions which are command facilities priority attack and communication priority attack facilities.The dynamic index, mode index and system index of survivability are proposed.The case study shows that the method of destruction has a certain reference value.The results also show that the survivability of this system in case of communication facilities priority attack is poor.%针对指挥控制系统抗毁性分析方法中通信网络的作用和节点防护能力表征不足的问题,建立指挥机构依赖于通信节点的双层网络模型,从维持系统运行的角度定义节点的防护能力;在此基础上分析节点依赖因素下的失效机理,按照作战实施情况将攻击策略分为攻心、断链和打尾3种,并区分优先攻击指挥机构和优先攻击通信节点两种情况,提出抗毁性动态指标、模式指标和系统指标对指挥控制系统抗毁性进行评估.案例分析表明,该抗毁性分析方法具有一定的参考价值,实验结果还表明系统在优先攻击通信节点情况下的抗毁性较差.
【期刊名称】《系统工程与电子技术》 【年(卷),期】2017(039)007 【总页数】8页(P1524-1531)
【关键词】军事系统工程;指挥控制系统;分层网络;攻击策略;抗毁性 【作 者】马龙邦;;赵娟
【作者单位】后勤工程学院模拟训练中心,重庆 401311;后勤工程学院训练部,重庆 401311;后勤工程学院训练部,重庆 401311 【正文语种】中 文 【中图分类】E917;N94
信息化战争条件下的指挥控制系统[1]借助通信网络实现了更加灵活的指挥方式,然而高度依赖网络进行联通的指挥控制系统面临的威胁也越来越多,最近美国国防部先进研究计划局发布机构公告[2],寻求战争对抗环境下具有高抗毁性指挥控制系统和通信网络的突破性技术。在体系对抗的环境下,指挥控制系统的抗毁性问题成为研究热点[3-5]。
由于研究对象和关注点不同,抗毁性的定义各不相同[6]。不失一般性,文中抗毁性定义为遭受外界软、硬杀伤的情况下,系统维持其功能的能力。该定义强调了系统失效的原因来源于对抗环境下的外界攻击而非系统内部因素。指挥控制系统抗毁性分析的研究可分为3个阶段:研究的起步阶段,复杂网络理论的模型与抗毁性分析方法被引入军事信息系统分析中[7-9];随着抗毁性研究的深入,指挥控制系统节点的异质性和层级差异受到重视[10-12];现阶段,指挥控制系统的抗毁性研究更加贴近军事需求,不完全信息条件[13]、信息传输链路、负载和容量关系、自适应性等均被纳入
抗毁性分析的考虑因素中[14-18]。
虽然对指挥控制系统抗毁性的研究较为深入,但是通信网络在系统抗毁性中发挥的作用和机理研究较少,对抗毁性有重要影响的防护能力还未有较为明确合理的量化手段,评估指标缺乏确切的物理意义,导致现实可操作性不强。
针对以上不足,立足于减少不确定因素、贴近军事现实的出发点,本文提出基于节点防护能力的指挥控制系统网络抗毁性分析方法,建立了考虑节点防护能力的系统双层网络模型,并依据模型设计相应的抗毁性分析方法。 1.1 网络模型
根据指挥控制系统各节点类型和连接关系的不同[11,14],其网络拓扑可分为两层,如图1所示。该拓扑模型体现了指挥链与通信链分离的指挥控制系统体系结构要求,便于分析通信网络在系统抗毁性中的作用与机理。上层是指挥机构之间由指挥控制关系连接构成的指挥网络,下层是通信节点间依靠通信线路连接构成的通信网络。指挥网络是由实现同一作战目标的指挥机构按照指挥控制关系(逻辑连接)组成的网络,其中指挥控制关系是指挥机构发送和接收指挥信息的逻辑线路,受指挥结构的影响。通信网络是为指挥网络中指挥信息流的传输提供物理线路(物理连接)的基础网络,其中通信关系是物理关系,是通信节点之间的物理链路。上下层之间的依赖关系是指挥机构对通信节点的物理依赖关系。本文侧重研究的指挥控制系统主要功能是维持指控关系的基础上实现指控信息的产生、发送、传输和接收。 指挥控制系统网络拓扑模型如下:
式中,G表示指挥控制系统网络拓扑;T表示上层的指挥网络;VT是指挥网络节点ti的集合,ti表示指挥网络中第i个指挥机构;NT表示指挥机构数量;ET是指挥机构间指挥控制关系的集合;L表示下层的通信网络;VL是通信网络节点lj的集合,lj表示通信网络中第j个通信节点;NL表示通信节点数量;EL是通信节点间物理连接关系的集合;D表示指挥网络中节点与通信网络中节点的依赖边;ED即指挥节点与为
其提供通信接入服务的通信节点形成的物理依赖关系;(ti, li)表示指挥机构ti依赖于通信节点li,即指挥机构ti通过通信节点li接入通信网络;V表示指挥控制系统组成单元(指挥机构、通信节点)的集合,由VT和VL构成;E表示指挥控制系统中节点的连接关系,由ET、EL和ED组成;N表示整个系统的节点数量,是NT和NL的和。指挥控制系统中,由于通信网络要为大范围的指挥机构提供随遇接入服务,所以通信网络节点数NL通常大于指挥机构数量NT。 1.2 节点防护能力的衡量方法
不同于以往抗毁性研究中,使用概率表示节点的恢复能力或抗毁能力,本文使用防护能力表示节点防护措施在抗毁性中发挥的作用。使用概率表示恢复能力在现实应用中存在不确定因素量化的问题,对于体系“涌现”的抗毁性问题,节点的不确定因素越多,对整体的抗毁性评估产生的影响越大。军事系统的防护措施一般比较明确,如备份数量、预备指挥所数量等,所以可以用防护能力定量表示,可操作性较强。 防护措施的目的是确保受到外界攻击后指挥控制系统的各组成单元仍能发挥作用,所以指挥控制系统中防护能力以指挥机构或通信节点在攻击环境下能正常运行的次数作为衡量标准。因此本文提出了抗毁性分析中防护能力的概念。
定义 1 攻击强度μ是指攻击产生的攻击效果。μ=k×γ,其中k为攻击次数;γ为强度系数表示每次攻击对目标产生的毁伤强度。本文中γ=1,所以μ=k,表示每次攻击都能对目标造成一次毁伤。
定义 2 防护能力pi是指挥控制系统的第i个组成单元在攻击环境下能正常运行的次数。
γ=1的情况下,每遭受一次攻击,组成单元的防护能力就减小一次,直至pi=0组成单元失效。按照此定义,依据防护能力的大小,进一步对防护能力进行分类。
(1) 最低防护指标:是指任何指挥机构和通信节点能正常运行需要具备的最低防护能力。最低防护指标pi=1,这是其正常运行的基础。
(2) 额外防护指标:是指挥机构和通信节点在基本防护能力基础上额外采取有效防护措施后具备的防护能力。额外防护指标pi≥2。
指挥机构和通信节点的防护能力还与其级别有关,指挥机构和通信节点的级别越高,其防护手段及防护措施更多,防护能力就越高。
抗毁性分析方法主要解决指挥控制系统中失效机理的描述问题,系统受到外界的软、硬杀伤描述问题即攻击策略问题,系统维持其功能的能力定义问题即抗毁性评估问题。 2.1 失效机理
当考虑指挥机构和通信节点的防护能力时,若指挥机构和通信节点具有额外防护能力即pi≥2,那么指挥机构或通信节点不会遭受攻击后立即失效,而是随攻击次数的增加而逐渐丧失防护能力直至失效。
指控系统网络中的失效机理描述节点受攻击后失效的扩散过程,侧重描述单一节点失效后对体系的影响。如图2所示,为便于分析失效过程,图中所有节点防护能力p=1。
对于上层的指挥网络来说,其失效节点可分为攻击失效节点和隔离失效节点。攻击失效节点是由于节点受到攻击后而失效,如图2 (a)中指挥节点2。节点被攻击而失效后,其节点和连接边会被删除,这些删除的节点和边可能会导致新的隔离失效节点产生。隔离失效节点是由于节点脱离了最大联通集团,根据渗流理论判定该节点失效;对于实际的指控系统,只有该指挥节点与任何指挥节点不存在指控连接才认为该节点失效,此时该节点被隔离于整个指挥网络之外,无法参与整个系统的指控信息发送与接收,如图2(a)中,由于指挥节点2的失效造成指挥节点3、节点5隔离失效。 对于下层的通信网络来说,其失效节点则分为攻击失效节点、隔离失效节点和依赖失效节点。前两种失效节点的失效机理与指挥网络中的相同,依赖失效节点是指由于下层通信节点失效,导致上层依赖该通信节点的指挥节点无法通过该节点进行指
控信息的发送与接收,对于整个指控系统来说该指挥节点失效。如图2(b)中,通信节点5受到攻击而失效,通信节点5的失效又引起通信节点1、节点4的隔离失效,通信节点4、节点5的失效导致依赖这两个节点进行指控信息发送和接收的指挥节点3、节点4的依赖失效。 2.2 攻击策略
攻击策略就是要按照一定规则制定各作战阶段打击对象的先后顺序。作战行动的实施阶段按时间进程可分为先期作战、中期作战、后期作战3个阶段,不同阶段的作战目的和重点打击对象不同。复杂网络研究中一般根据节点的重要性生成攻击序列,即节点越重要越容易受到攻击[6,13]。以往军事信息系统中攻击策略的制定也延续了这一思想,比如按照节点度或介数或其函数形式排序形成攻击序列[11-12,14-15]。以上假设仅考虑了系统的结构特性,但由于军事目标具有层级性,同一层级节点度大的一般比较重要,但不同层级目标价值差异较大,因此需要考虑军事目标的层级性。本文依据作战不同阶段和目标的层级价值将攻击策略分为3种。按照同一层级中指挥机构和通信节点打击的不同顺序,这3种攻击策略又可分为优先攻击指挥节点和优先攻击通信节点两种情形。
假设系统的节点按照所属层级分为Φ1、Φ2、Φ3 3个集合,且层级Φ1>Φ2>Φ3。同一层级内目标价值按节点度降序排列,因为一般情况下同等级内与其他目标有较多联系(节点度较大)的目标发挥的作用较大。 对于第一层级Φ1满足以下条件:
式中,Φ1T表示属于第一层级的指挥网络T中指挥机构按照节点度降序排列的集合;Φ1L表示属于第一层级的通信网络L中通信节点按照节点度降序排列的集合;t1_i、t1_j、t1_h分别表示属于第1层级第i、j和h个指挥机构;d1_i、d1_j、d1_h分别表示指挥机构t1_i、t1_j、t1_h的度即该指挥机构与其他指挥机构间存在的指挥控制关系数量;l1_x、l1_y、l1_q分别表示属于第一层级第x、y和q个通信节点;
d1_x、d1_y、d1_q分别表示通信节点l1_x、l1_y、l1_q的度即该通信节点与其他通信节点间存在的通信线路数量。
对于第二层级Φ2=Φ2T∪Φ2L和第三层级Φ3=Φ3T∪Φ3L也按以上思路进行分析,此处不再详述。
攻击策略制定后形成的攻击序列为Ω,系统中的指挥机构和通信节点按照Ω中的次序被攻击。 (1) 攻心策略
攻击顺序为Φ1、Φ2、Φ3。当攻击方具有强大的装备和科技优势,能够全面掌握对方最高层级指挥机构的动向时,一般按照指挥层级首先攻击第一层级也就是核心层的指挥机构或通信节点,然后攻击第二层级目标,最后攻击第三层级目标。攻心策略在每一层级攻击中优先攻击指挥机构时的攻击序列
ΩCT=Φ1T∪Φ1L∪Φ2T∪Φ2L∪Φ3T∪Φ3L={t1_i,t1_j,…,t1_p, l1_x,l1_y,…,l1_q, t2_i,t2_j,…,t2_p, l2_x,l2_y,…,l2_q, t3_i,t3_j,…,t3_p, l3_x,l3_y,…,l3_q}。攻心策略优先攻击通信节点时的攻击序列
ΩCL=Φ1L∪Φ1T∪Φ2L∪Φ2T∪Φ3L∪Φ3T={l1_x,l1_y,…,l1_q, t1_i,t1_j,…,t1_p,l2_x,l2_y,…,l2_q, t2_i,t2_j,…,t2_p, l3_x,l3_y,…,l3_q, t3_i,t3_j,…,t3_p}。 (2) 断链策略
攻击顺序为Φ2、Φ1、Φ3或Φ2、Φ3、Φ1。首先攻击中间层级的指挥机构和通信节点,造成高层级指挥机构和低层级指挥机构的分离,然后再攻击核心层或低层级目标。以攻击顺序Φ2、Φ1、Φ3为例,优先攻击指挥机构时的攻击序列ΩMT=Φ2T∪Φ2L∪Φ1T∪Φ1L∪Φ3T∪Φ3L。优先攻击通信节点时的攻击序列ΩML=Φ2L∪Φ2T∪Φ1L∪Φ1T∪Φ3L∪Φ3T。 (3) 打尾策略
攻击顺序为Φ3、Φ2、Φ1。当防御方防御能力较为完备,攻击方一般由易摧毁的低等级目标入手或先摧毁外围警戒目标,在作战过程中逐步攻击高等级目标。打尾策略优先攻击指挥机构时的攻击序列ΩET=Φ3T∪Φ3L∪Φ2T∪Φ2L∪Φ1T∪Φ1L。打尾策略优先攻击通信节点时的攻击序列ΩEL=Φ3L∪Φ3T∪Φ2L∪Φ2T∪Φ1L∪Φ1T。 2.3 抗毁性评估
考虑到节点的防护能力,传统抗毁性评估采用的结构参数即攻击节点比例不再适用,所以本文将评估的结构参数转化为具有时间因素的攻击次数。评估的思路是首先计算表征网络抗毁性变化的动态指标,然后再由动态指标计算得出攻击模式下的模式指标,最后在模式指标的基础上得出系统整体的系统指标。定义系统在遭受攻击过程中,表征整个网络在不同能力方面随攻击次数变化的各项抗毁性动态指标,即连通性S、时效性R、防护性U和有效性Q。 (1) 连通性S
式中,S(k)表示遭受k次攻击后指挥控制系统在空间尺度上连接指挥机构和通信节点的能力;N(k)表示遭受k次攻击后指挥控制系统网络拓扑中最大联通片的节点数量,即能有效发挥作用的指挥机构和通信节点的数量。 (2)时效性R
式中,R(k)表示遭受k次攻击后指挥机构间在时间尺度上通过通信节点进行通信的时延与网络初始时延的比值;F(k)表示遭受k次攻击后指挥机构间平均通信时间,随攻击次数增加而变大;Ψ是一常量,依据现实要求设定,表示指挥机构间的通信时间阈值,低于该阈值系统才能正常通信。
式中,cij(k)表示遭受k次攻击后指挥机构ti与指挥机构tj间通过通信网络进行信息传输的时延;NT表示指挥机构数量。为了满足F(k)的单调性,定义当指挥机构ti与指挥机构tj间通信连接断开时cij=Ψ。
(3)防护性U
式中,U(k)表征k次攻击后整个系统的防护能力降低程度;P(k)表示k次攻击后系统的整体防护能力;Z(k)表示k次攻击后整个系统为彼此失去联系的指挥集团的个数,对应于网络拓扑中的连通片数量;pi(k)表示k次攻击后第i个指挥机构或通信节点的防护能力。从U的定义可以看出,其实质是整体防护能力与指挥集团数量的比值,整体防护能力越强则防护性越强,系统后形成的指挥集团数量越少则整体防护性越好。 (4)有效性Q
式中,Q(k)表示k次攻击后整个指挥网络通过指挥控制关系传输指挥信息的有效性;H(k)为k次攻击后指挥网络能有效地在指挥机构间传输指挥信息的能力,该能力为未失效的指挥机构数量N′(k)与未失效指挥控制关系数量的乘机,表示未失效指挥机构越多、指挥控制关系越多则越能有效地传输指挥信息;di(k)表示k次攻击后指挥机构ti的度。
其次,衡量攻击模式确定情况下的抗毁性。由于是在某种确定攻击模式下的抗毁性,所以称该抗毁性指标为抗毁性模式指标。假设有m组攻击序列Ω=[Ω1, Ω2,…, Ωj,…, Ωm],明确给定一种攻击序列Ωj的情况下,随着攻击次数k的增加,各项抗毁性动态指标逐渐减小且在阈值kc_j处变为0,即
kc_j越大说明在Ωj这种攻击模式下系统能承受的攻击次数越多,维持系统功能的能力越强,所以可以用kc_j表示在Ωj这种攻击模式下的抗毁性。取各指标阈值的平均值作为系统在Ωj这种攻击模式下的抗毁性模式指标Θj,即
Θj表示指挥控制系统在Ωj这种攻击模式下平均经过Θj次攻击后失效。 最后,定义系统层面的抗毁性指标,称之为抗毁性系统指标Θ。在攻击策略不确定的情况下,采用蒙特卡罗法对给定的所有m组攻击序列进行实验,计算系统最终的抗毁性系统指标Θ,即
式中,Θ表示系统在软、硬打击下,平均承受Θ次攻击后失效。Θ越高说明能经受更多的攻击,系统的抗毁性越好。
以某区域指挥控制系统为例,对考虑防护能力的指挥控制系统进行抗毁性分析。系统网络拓扑如图3所示。
依据防护能力的情况将实验分为两组:A组是仅具有基本防护能力的情况,此情况所有节点p=1,是以往抗毁性研究方法中经常采用的假设条件,作为对照分析的对象;B组是考虑系统实际具有的防护能力,即考虑有额外防护能力的指挥控制系统,指挥机构和通信节点均分为3个等级,一级节点防护能力p=3,二级节点p=2,三级节点p=1。两组实验均采用上文的3种攻击策略,每种均分为优先攻击指挥节点和优先攻击通信节点两种情形,形成m=6种攻击序列即Ω=[Ω1, Ω2, Ω3, Ω4, Ω5, Ω6]=[ΩCT, ΩCL, ΩMT, ΩML, ΩET, ΩEL]。
只有基本防护能力的情况下,各项抗毁性动态指标随攻击次数的增加而变化的过程如图4所示,考虑额外防护能力情况下的动态指标变化过程如图5所示。其中防护性指标中出现的跃升点是因为指挥控制系统在跃升点处被攻击后系统变为一个小集团,防护性上升,跃升点后被攻击又继续,防护性下降。
通过图4和图5的对比可以看出,随着攻击次数的增加,各动态指标总体均呈现下降趋势,当攻击次数到达某一数值时,抗毁性动态指标变为0,但B组承受的攻击次数均大于A组。另外,在图4中,攻心策略的各项指标迅速下降且低于断链策略和打尾策略,说明只有基本防护能力时攻心策略的打击效率较高;图5中,在攻击次数k<30时攻心策略的各项指标总体下降趋势小于断链策略和打尾策略,且指标数值总体高于断链和打尾策略,说明具有额外防护能力后,在先期攻击阶段攻心策略的打击效率降低,系统针对攻心策略的抗毁性明显增强。
对抗毁性指标进行整理,得到两组实验结果如表1和表2所示。只有基本防护能力时,抗毁性系统指标为20.63,说明系统平均被攻击20.63次后彻底失效。当有额外
防护能力时,系统抗毁性指标为41.96,说明系统平均被攻击41.96次后彻底失效。 由实验结果可以看出:①有额外防护能力的指挥控制系统抗毁性指标高于只有基本防护能力的指挥控制系统,表明系统具有额外防护能力后,抗毁性增强。理论分析的结果与预期一致,从侧面说明了本文提出的抗毁性分析指标及其方法具有一定的参考价值。②无论有无额外防护能力和采取何种攻击策略,优先攻击通信节点情况的抗毁性指标均低于优先攻击指挥节点,说明系统在面对优先攻击通信节点时的抗毁性较弱,进一步表明针对通信网络制定攻击策略对破坏指挥控制系统更加有效。通信网络虽然为指挥信息传输提供了高效手段,但也可以看出指挥机构对通信网络的依赖降低了系统的抗毁性,增加了系统脆弱性。
本文从指挥控制系统拓扑分析入手,构建了指挥与通信依赖的双层网络模型,定义了防护能力,提出了基于节点防护能力的指挥控制系统抗毁性分析方法,依据作战不同阶段的作战重点划分了3种典型攻击策略,采用攻击次数评估具有防护能力的指挥控制系统抗毁性,并进行了案例分析。通过案例分析验证了所提分析方法的有效性,并指出了对通信网络的依赖增加了系统的脆弱性。
指挥控制系统的网络模型和抗毁性分析方法是以后进行抗毁性优化及基于抗毁性设计的基础。另外,防护能力与抗毁性之间的关系还有待进一步研究,指挥机构与通信节点之间的依赖关系在本文模型中仅为一对一依赖,一对多的依赖情况还未考虑,不同攻击强度的下的抗毁性也待研究。
马龙邦(1988-),男,博士研究生,主要研究方向为网络抗毁性、后勤信息化、指挥信息系统。
E-mail:******************
郭 平(1961-),通信作者,女,教授,博士,主要研究方向为网络服务质量、信息安全。 E-mail:******************
赵 娟(1982-),女,讲师,博士,主要研究方向为复杂网络、网络系统可靠性。 E-mail:****************** 【相关文献】
[1] 田旭光,朱元昌,罗坤,等.基于复杂网络理论的指挥控制系统自适应重构模型[J].系统工程与电子技术,2013,35(1):91-96. TIAN X G, ZHU Y C, LUO K, et al. Adaptive reconstruction model for command and control system under information age based on complex network theory[J]. Systems Engineering and Electronics, 2013, 35(1): 91-96.
[2] DARPA STO. Strategic technologies-DARPA-BAA-16-18[R]. Arlington: DARPA, 2015. [3] GRANT T, BUIZER B, BERTELINK R. Vulnerability of C2 networks to attack: measuring the topology of eleven Dutch Army C2 systems[R]. Breda Area: Netherlands Defence Academy, 2011.
[4] DELLER S, TOLK A, RABADI G, et al. Improving C2 effectiveness based on robust connectivity[M].Grant T J, Janssen R H P, Monsuur H. Network topology in command and control: organization, operation, and evolution. Pennsylvania: IGI Global, 2014: 176-190. [5] HUY T T, DIMITRI N M. A system-of-systems approach for assessing the resilience of reconfigurable command and control networks[C]∥Proc.of the AIAA Science & Technology Forum & Exposition, 2015:1-14.
[6] 谭跃进,吕欣,吴俊,等. 复杂网络抗毁性研究若干问题的思考[J]. 系统工程理论与实践, 2008, 28(6): 116-120. TAN Y J, LÜ X, WU J, et al. On the invulnerability research of complex networks[J]. Systems Engineering-Theory and Practice, 2008, 28(6):116-120. [7] ANTHONY H D. Applying social network analysis concepts to military C4ISR architectures[J]. Connections, 2002, 24(3): 93-103.
[8] CARES J R. An information age combat model[C]∥Proc.of the 9th International Command and Control Research and Technology Symposium, 2004:1-27.
[9] 李德毅, 王新政, 胡钢锋. 网络化战争与复杂网络[J]. 中事科学, 2006, 19(3): 111-119. LI D Y, WANG X Z, HU G F. Network warfare and complex network[J]. China Military Science,2006, 19(3):111-119.
[10] YANG G, ZHANG W, XIU B, et al. Attack strategy for operation system of systems based on FINC-E model and edge key potential[C]∥Proc.of the IEEE International Conference on Systems, Man, and Cybernetics, 2011: 1262-1267.
[11] 王再奎, 马亚平, 桑景瑞, 等. 基于复杂网络理论的指挥信息网络拓扑模型研究[J]. 指挥控制与仿真, 2011, 33(2): 8-11. WANG Z K, MA Y P, SANG J R, et al. Research on network topology model of command information system based on complex networks[J].Command Control and Simulation,2011,33(2): 8-11.
[12] 时伟, 吴琳, 胡晓峰, 等. 指挥信息系统体系抗毁性仿真研究[J]. 计算机仿真, 2013, 30(8): 5-9. SHI W, WU L, HU X F, et al. Simulation study on invulnerability of command information system[J]. Computer Simulation, 2013, 30(8): 5-9.
[13] JUN L, JUN W, YONG L, et al. Optimal attack strategy in random scale-free networks based on incomplete information[J]. Chinese Physics Letters, 2011, 28(6): 0602-1-1602-4.
[14] 易侃, 王珩, 毛少杰, 等. 基于信息流的网络化C4ISR系统结构抗毁性分析方法[J]. 系统工程与电子技术, 2014, 36(8): 14-1550. YI K, WANG H, MAO S J, et al. Information flow based survivability assessment method for networked C4ISR system structure[J].Systems Engineering and Electronics,2014,36(8): 14-1550.
[15] JIN W, SONG P, LIU G. The vulnerability of the military SoS networks under different attack and defense strategies[C]∥Proc.of the IEEE International Conference on Service Operations and Logistics, and Informatics, 2014: 65-72.
[16] TRAN H T, DOMERCANT J C, MAVRIS D N. Evaluating the agility of adaptive command and control networks from a cyber complex adaptive systems perspective[J]. The Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, 2015, 12(4): 405-422.
[17] 韩海艳,杨任农,李浩亮,等.双层相依指挥控制网络级联失效研究[J].中南大学学报(自然科学版),2015,46(12):42-47. HAN H Y, YANG R N, LI H L, et al. Cascading failure of two-layered interdependent command and control network[J]. Journal of Central South University (Science and Technology), 2015, 46(12): 42-47.
[18] 杨迎辉, 李建华, 沈迪, 等. 体系作战信息流转超网络结构优化[J]. 系统工程与电子技术, 2016, 38(7): 1563-1571. YANG Y H, LI J H, SHEN D, et al. Structure optimization of systematic operational information flowing super-network[J]. Systems Engineering and Electronics, 2016, 38(7): 1563-1571.
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- dfix.cn 版权所有 湘ICP备2024080961号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务