随着信息网络建设蓬勃兴起,信息化快速发展,在未来水下作业及作战时,信息交互必不可少,而信息交互必须依赖于信息网络,因此,网络生存性将成为越来越重要的问题,必须加大研究力度。目前,针对网络生存性的研究,衡量生存性的指标有很多,包括最大特征值、平均节点度等,但是并没有衡量水下通信系统遭受攻击时仍旧保持一定通信能力概率的测度。本文以节点连通度作为一个新的测度来研究水下通信系统的生存性。水下通信系统的节点连通度通常描述了该系统的通信能力,是反映水下通信系统在遇到危险或者异常情况下依然能够保持生存的关键因素。当水下通信系统受到外部攻击或者其他因素影响时,节点的连通度大小可以反映出该水下通信系统抵御攻击的能力及受到攻击后的自恢复能力。
1 水下通信系统节点连通度定义 在水下通信系统受到攻击后,该系统中某些节点就会失效,而未受到攻击的正常节点之间依然拥有保持连通的能力。水下通信系统生存性的大小正是由这些有通信能力的节点决定的[17-19]。节点连通度是用来衡量节点被攻击失效后,剩余网络中节点间仍保持通信能力的平均影响力,用数学方式可以表示为
(1) |
式中:ηR为节点连通度;n为该水下通信系统中的总节点数;Gk为某节点失效后剩余节点的集合;lij为节点vi与节点vj间的连通参数。
(2) |
水下通信系统节点连通度描述了节点遭到破坏失效后该系统的连通能力,其反映了该系统被分割的程度。由式(1)和式(2)可得,ηR∈[0, 1],且ηR越大,则该水下通信系统中连通的节点对数越多,那么该水下通信系统被分割的程度越小,该系统的生存性也就越强。
2 水下通信系统节点重要性和失效方式 2.1 水下通信系统节点重要性 对于一般的水下通信系统,其节点重要性比Ii为
(3) |
式中:ki为节点vi在水下通信系统中的度数;〈k〉为水下通信系统中的平均度值。
由式(1)~式(3)可得,在水下通信系统中,节点的度数ki决定了该节点vi的重要性比Ii的大小。也就是说,节点vi相对其邻接的所有节点的重要性比都是相同的。但是,对于加权水下通信系统[20],随着边权的引入,系统的边权不唯一,因此节点vi相对其相邻的各个节点重要性比也会有所不同。
为了更加精确地描述水下通信系统中各节点的重要性,本文引入相似权加权网络来计算节点重要性。在相似权加权网络中,权值越大,就表明这两点之间的关系越密切。也就是说,节点vi相对于与其相邻的节点vj的节点重要性比Iij为
(4) |
式中:ωij为2个节点vi和vj之间边的权值;U为该水下通信系统中所有边的平均权值。
为了更加直观地描述水下通信系统中节点重要性比值,用图 1来表述,给定5个节点(分别为节点v1、节点v2、节点v3、节点v4、节点v5)之间的拓扑连接关系,并且给出了节点v1各邻接节点相对于节点v1间的节点重要性比I21、I31、I41、I51。
图 1 各邻接节点相对于节点v1的节点重要性比示意图 Fig. 1 Schematic diagram of the node importance ratio of each adjacent node relative to the node v1 |
图选项 |
则该加权水下通信系统的节点重要性矩阵H5×5为
(5) |
因此,对于一个具有n个节点的水下通信系统,在已知各个边的加权值和拓扑结构后,就可以相应得到该系统的节点重要性矩阵Hn×n为
(6) |
式(6)中的对角元素表示水下通信系统中节点相对于自身的重要性比,均为1。
为了研究节点在水下通信系统中的全局重要度,本文采用节点间的信息传输效率作为衡量指标。节点间的传输效率反映了某节点到达另一节点之间联通的难易程度,从而也反映了节点在整个水下通信系统中的重要性。对于一般的水下通信系统,其2个节点vi和vj之间的传输效率εij为
(7) |
式中:dij为节点vi和节点vj间的最短路径值。当vi和vj之间不连通时,则dij=∞,从而εij=0。
对于加权水下通信系统,其节点vi的效率Ei可表示为
(8) |
由于边权的引入,传输效率εij为
(9) |
基于节点传输效率的节点全局重要性矩阵IE为
(10) |
整理可得,水下通信系统中节点的重要性数学评估模型为
(11) |
由式(11)可得,水下通信系统中节点的重要性受到了节点及相邻效率、节点度数、边权的影响。Ii的值越大,说明该节点在水下通信系统中越重要。当系统为无权网络时,ωij=1。
2.2 水下通信系统节点失效方式 水下通信系统中的节点失效方式[21-24]如图 2所示,一般分为3种:①随机故障(Random Failure),也就是随机地移除水下通信系统中的部分节点;②故意攻击(Intentional Attack),也就是从水下通信系统中度数最高的节点开始,按照度数的高低次序依次移除网络中的部分节点;③不完全信息攻击,也就是已知水下通信系统的部分信息,先对已知信息部分进行故意攻击,再对未知信息部分进行随机攻击。
图 2 水下通信系统中节点失效方式示意图 Fig. 2 Schematic diagram of node failure mode in underwater communication system |
图选项 |
2.3 水下通信系统节点信息被获取概率 对任意节点vi,可以用辅助变量φi与σ来表示节点的信息,即
(12) |
则获得节点vi信息的概率为
(13) |
式中:φi为节点信息;ri为节点vi的序号;σ为获取节点信息的调节参数,σ∈[0,∞),σ值越大,获取到重要节点信息的概率就越大。
1) σ=0
(14) |
也就是所有的节点信息被获取的概率是相同的,此时信息获取完全随机,称为信息的随机获取。
2) σ=∞
(15) |
设ri=1的重要度值的编号等于1,则
(16) |
式(16)说明了当σ=∞时,最先获取的节点信息是重要度值最大的节点,也就是说最先获取的信息就是最重要的信息,将这种情况称为获取优先信息。
3 水下通信系统节点连通度实例仿真 本文仿真采用一个由15个水下航行器节点及29个通信链路组成的水下通信系统,该水下通信系统拓扑结构如图 3所示。针对该水下通信系统,给定3种攻击策略,分别为:①全部节点与边的信息已知,即已知节点信息所占比a=1时;②全部节点与边的信息未知,即a=0时;③有20%的节点与边的信息已知,即a=0.2时。
图 3 15-29型水下通信系统拓扑结构模型 Fig. 3 Topological structure model of 15-29 underwater communication system |
图选项 |
当a=1时,对节点按重要性进行排序,并优先攻击重要节点使其失效,再移除失效节点,重新排序,重复操作,直到水下通信系统无法工作,这种攻击方式可称为故意攻击。
当a=0时,即重复对节点样本进行随机抽样,再抽出的节点移除出样本,直到水下通信系统无法工作,这种攻击方式可称为随机故障。
当a=0.2时,对已知的20%的节点进行故意攻击,对未知的80%的节点采用随机攻击,该攻击方式称为不完全信息攻击。
本节采用以上方式,对该水下通信系统进行节点连通度及网络效率仿真分析。针对该15-29型水下通信系统,进行3种攻击策略的仿真模拟。当a=1时,进行攻击的顺序为固定的,而a=0和a=0.2时,进行攻击的顺序为随机的,因此a=1时,即攻击方式为故意攻击时,进行1次攻击仿真,a=0和a=0.2时,即攻击方式为随机攻击和不完全信息攻击时,进行1 000次攻击仿真。分σ=0和σ=∞两种情况进行仿真,通过计算水下通信系统节点连通对数和节点间最短路径,得到节点移除比例变化时,水下通信网络效率和节点连通对比率的变化趋势,由变化趋势分析得到该水下通信系统的节点连通度及安全性。
如图 3所示的水下通信系统中,其各节点度服从幂律分布P(k)~k-γ,γ=3,假设该系统中各节点的重要性参数λ=0时,各条链路的边权在[1, 30]之间随机赋值。在给定的攻击策略下,对该水下通信系统进行模拟仿真。
图 4为σ=0时3种不同攻击方式下15-29型水下通信系统节点连通对比例随节点移除比例的变化趋势。其中,星号曲线为故意攻击时该水下通信系统节点连通对比例随节点移除比例的变化趋势;实心点曲线为a=0,即攻击方式为随机故障时,进行1 000次攻击,取平均值后,该水下通信系统节点连通对比例随节点移除比例的变化趋势;空心圈曲线为a=0.2,即攻击方式为不完全信息攻击时,进行1 000次攻击,取平均值后,该水下通信系统节点连通对比例随节点移除比例的变化趋势。图中:f为移除样本数量占总样本数量的比值。当σ=0时,该水下通信系统中各节点失效概率相同,均为1/15。
图 4 σ=0时水下通信系统节点连通对比例与节点移除比例关系 Fig. 4 Relationship between comparison ratio of node connectivity and node removal ratio in underwater communication system when σ=0 |
图选项 |
图 5为σ=∞时3种不同攻击方式下15-29型水下通信系统节点连通对比例随节点移除比例的变化趋势。其中,3种曲线与图 4中的含义相同。由节点失效率可知,当σ=∞时,最先获取的节点信息是该水下通信系统中重要度值最大的节点。
图 5 σ=∞时水下通信系统节点连通对比例与节点移除比例关系 Fig. 5 Relationship between comparison ratio of node connection and node removal ratio in underwater communication system when σ=∞ |
图选项 |
由图 4和图 5可知,随着节点移除比例的增加,节点连通对比例逐渐减小。故意攻击下的节点连通对比例在节点移除比例为0.48左右时最先降为0,即鲁棒界为0.48,随机故障和不完全信息攻击下的节点连通对比例在节点移除比例为0.9以后才下降至0,即鲁棒界为0.9,说明随着节点移除比例的增加,随机攻击策略下的水下通信系统节点连通度最大,其生存性最强;故意攻击策略下的水下通信系统节点连通度最小,其生存性最弱;而不完全信息攻击策略下的水下通信系统节点连通度居中,其生存性介于两者之间。
σ=0时,其各节点失效率相同,各节点的信息获取方式为随机获取;当σ=∞时,各节点的信息获取方式为获取优先信息。因此,对比图 4和图 5可得,σ=∞时,随机故障和不完全信息攻击策略下,该水下通信系统节点连通对比例均略低于σ=0时的节点连通对比例。也就是说,与σ=0时相比,σ=∞时该水下通信系统抗攻击能力略低,相应地,其生存性也略小。以上实验结果符合实际情况,即相比于随机获取信息,获取优先信息更容易使重要节点失效,从而使系统抗攻击能力降低。
4 结束语 综合仿真结果可知,当用节点连通度来描述水下通信系统生存性是合理可行的。
节点连通度描述了节点在遭到攻击后,水下通信系统剩余节点间依然能够保持联通的能力,当获取信息为随机获取时,水下通信系统节点连通度会高于优先获取,从而反映了水下通信系统生存性大小。
一个水下通信系统,其节点连通度越高,其在危险情况下保持联通的可能性就越高,这在实际应用中,可以进行相关战术决策,具有一定实用意义。
参考文献
[1] | 肖炜, 谭敏生, 丁琳. 复杂网络生存性评估方法研究[J]. 电脑知识与技术: 学术交流, 2010, 6(1): 241-243. XIAO W, TAN M S, DING L. Research on survivability assessment methods for complex networks[J]. Computer Knowledge and Technology: Academic Communication, 2010, 6(1): 241-243. (in Chinese) |
[2] | LEE C Y.Analysis of switching networks[EB/OL].(2012-07-04)[2020-05-20].http://www.alcatel-lucent.com/bstj/vol34-1955/articles/bestj34-6-1287.pdf. |
[3] | NRSC.Network reliability steering committee[EB/OL].(2012-08-28)[2020-05-20].http://www.atis.org/nrsc/index.asp. |
[4] | 赵娟. 基于路径的通信网络可靠性评估与分析[D]. 重庆: 中国人民解放军后勤工程学院, 2012. ZHAO J.Reliability assessment and analysis of communication network based on path[D].Chongqing: PLA Logistics Engineering College, 2012(in Chinese). |
[5] | 陈德润. 弹性光网络的多故障生存性虚拟映射方法研究[D]. 重庆: 重庆邮电大学, 2020. CHEN D R.Study on multi-fault survivability virtual mapping for elastic optical networks[D].Chongqing: Chongqing University of Post and Telecommunications, 2020(in Chinese). |
[6] | JONES D A, GREENE B C, PIKUS I M, et al.President's commission on critical infrastructure protection and presidential decision directive 63[M]//VOELLER J G.Wiley Handbook of Science and Technology for Homeland Security.New York: Wiley, 2009. |
[7] | 史赞, 李青. 增强网络生存性的ATM技术[J]. 光通信研究, 1995(3): 14-19. SHI Z, LI Q. ATM technology to enhance network survivability[J]. Optical Communication Research, 1995(3): 14-19. (in Chinese) |
[8] | 隆克平, 杨丰瑞, 陈继努. 宽带传输网络的生存性技术及其设计方法的研究[J]. 重庆邮电学院学报, 1997, 9(3): 10-16. LONG K P, YANG F R, CHEN J N. Survivability technology and design method of broadband transmission network[J]. Journal of Chongqing University of Posts and Telecommunications, 1997, 9(3): 10-16. (in Chinese) |
[9] | 宋文东, 蔡建新, 孙金伦. 宽带光纤网中一种基于光开关的自愈策略[J]. 南京邮电学院学报, 1998, 18(2): 25-30. SONG W D, CAI J X, SUN J L. A self-healing strategy based on optical switch in broadband fiber network[J]. Journal of Nanjing University of Posts and Telecommunications, 1998, 18(2): 25-30. (in Chinese) |
[10] | 王东霞, 窦文华, 周兴铭. ATM自愈网的一种恢复调度策略[J]. 电子学报, 2000, 28(8): 102-103. WANG D X, DOU W H, ZHOU X M. A recovery scheduling strategy for ATM self-healing networks[J]. Acta Electronica Sinica, 2000, 28(8): 102-103. (in Chinese) |
[11] | 罗启彬, 邱昆, 张宏斌. 基于WDM技术光传送网的生存性分析[J]. 电子科技大学学报, 2001, 30(4): 335-340. LUO Q B, QIU K, ZHANG H B. Survivability analysis of optical transmission network based on WDM technology[J]. Journal of University of Electronic Science and Technology of China, 2001, 30(4): 335-340. (in Chinese) |
[12] | 黎红长. 光纤通信网络的生存性及经济性分析[J]. 广西通信技术, 2001(2): 17-23. LI H C. Survivability and economic analysis of optical fiber communication networks[J]. Guangxi Communication Technology, 2001(2): 17-23. (in Chinese) |
[13] | 赵季红, 李增智, 曲桦. WDM环网保护方式的性能评价及设计原则[J]. 计算机工程与应用, 2001(21): 4-8. ZHAO J H, LI Z Z, QU H. Performance evaluation and design principles of WDM ring network protection[J]. Computer Engineering and Application, 2001(21): 4-8. (in Chinese) |
[14] | 调联红, 伍翔, 王一超, 等. 一种光纤通信系统可用性的算法及分析[J]. 电子学报, 2001, 29(12): 1712-1716. TIAO L H, WU X, WANG Y C, et al. An algorithm and analysis of the usability of optical fiber communication system[J]. Acta Electronica Sinica, 2001, 29(12): 1712-1716. (in Chinese) |
[15] | 高德云, 舒炎泰, 奇兰涛. 全光网及QoS机制研究[J]. 计算机应用, 2002, 22(3): 4-6. GAO D Y, SHU Y T, QI L T. Research on all-optical network and QoS mechanism[J]. Computer Applications, 2002, 22(3): 4-6. (in Chinese) |
[16] | 李景聪, 吴德明, 徐安士. IP over WDM光网络及其生存性问题讨论[J]. 光电子激光, 2002, 13(2): 25-30. LI J C, WU D M, XU A S. Discussion on IP over WDM optical network and its survivability[J]. Photoelectron Laser, 2002, 13(2): 25-30. (in Chinese) |
[17] | 钱学森, 宋健. 工程控制论[M]. 3版. 北京: 科学出版社, 2011. QIAN X S, SONG J. Engineering cybernetics[M]. 3rd ed. Beijing: Science Press, 2011. (in Chinese) |
[18] | LEWIS T G. 网络科学: 原理与应用[M]. 陈向阳, 巨修练, 等, 译. 北京: 机械工业出版社, 2011. LEWIS T G.Network science: Theory and applications[M].CHEN X Y, JU X L, et al, translated.Beijing: China Machine Press, 2011(in Chinese). |
[19] | 王浩. 基于误码率分析的高速数字光纤通信系统可靠性研究[D]. 济南: 山东大学, 2018. WANG H.Reliability research of high-speed digital optical fiber communication system based on bit error rate analysis[D].Jinan: Shandong University, 2018(in Chinese). |
[20] | 陈勇, 胡爱群, 胡骏, 等. 通信网中最重要节点的确定方法[J]. 高技术通讯, 2004, 14(1): 21-24. CHEN Y, HU A Q, HU J, et al. Determination of the most important nodes in communication networks[J]. High Technology Communications, 2004, 14(1): 21-24. (in Chinese) |
[21] | BARRAT A, BARTHéLEMY M, VESPIGNANI A. Weighted evolving networks: Coupling topology and weight dynamics[J]. Physical Review Letters, 2004, 92(22): 228701. DOI:10.1103/PhysRevLett.92.228701 |
[22] | SYDNEY A, SCOGLIO C, YOUSSEF M, et al. Characterising the robustness of complex networks[J]. International Journal of Internet Technology and Secured Transactions, 2010, 2(3-4): 291-320. |
[23] | 胡斌, 黎放. 多种攻击策略下无标度网络修复策略[J]. 系统工程与电子技术, 2010, 32(1): 86-89. HU B, LI F. Scale-free network repair strategies under multiple attack strategies[J]. Systems Engineering and Electronics, 2010, 32(1): 86-89. (in Chinese) |
[24] | KHOUFI I, MINET P, LAOUITI A, et al. Survey of deployment algorithms in wireless sensor networks: Coverage and connectivity issues and challenges[J]. International Journal of Autonomous and Adaptive Communications Systems, 2017, 10(4): 341-390. DOI:10.1504/IJAACS.2017.088774 |