一种无人机集群脆弱性节点识别方法技术

技术编号:36073675 阅读:15 留言:0更新日期:2022-12-24 10:44
本发明专利技术公开了一种无人机集群脆弱性节点识别方法,首先将无人机集群的无线拓扑被抽象为一个无向图,无向图包括节点子集和链接;将图划分的目标转换成找到一种划分,使割边的数量最少;再确定每个节点子集的元素数量,搜索最优割边集,最终采用遍历的方法搜索脆弱性节点集。本发明专利技术能够更加直接的识别出能够降低最大连通分量规模的脆弱性节点,具有快速高效的优点。优点。优点。

【技术实现步骤摘要】
一种无人机集群脆弱性节点识别方法


[0001]本专利技术属于无人机
,具体涉及一种无人机集群脆弱性节点识别方法。

技术介绍

[0002]无人机具有敏捷、成本低、易于部署等特点,不需要有人驾驶,可在危险环境中工作。目前无人机已经广泛应用于救援、监视、交通监控、通信中继等。与单架无人机相比,无人机集群不仅具有数量优势,而且能通过协同形成功能互补,进而更有效地执行任务。然而各种反无人机技术的推出使无人机集群正常执行任务的能力受到很大威胁。一个没有任何防护的无人机集群在反无人机技术面前是十分脆弱的。
[0003]无人机集群依赖可靠的通信网络实现协同。很多反无人机技术就是针对无人机集群的通信网络发起攻击,因此增强通信网络的鲁棒性至关重要。从拓扑来考虑,决定网络连通性的往往是少部分节点,这些节点的失控或者失效将对整个通信网络的连通性造成极大的损害,我们称之为脆弱性节点。在CN 113507339 A专利中,通过提取并分析无人机蜂群的行为特征,识别蜂群的可反制关键节点,并对关键无人机生成导航欺骗信号,使误导信号经过网络传播至整个蜂群,实现对蜂群反制。其中的关键节点其实也就是脆弱性节点。
[0004]现有的脆弱性节点识别技术主要是基于节点重要度对节点进行排序,选出节点重要度高的节点作为脆弱性节点,主要基于四类方法:基于网络局域特征的排序方法(如度中心性方法)、基于网络全局属性的排序方法(如介数中心性、接近度中心性)、基于节点位置属性的排序方法(如专利CN 109728955 A中的改进的k

shell方法)、基于随机游走的排序方法(如谷歌搜索引擎的PageRank算法)。其他的脆弱性节点识别方法一般是这几种方法的改进和组合,如在专利CN 113963195 A中,提出用节点纠缠度的概念作为重要度指标,该指标综合考虑了网络的局部信息和全局信息。
[0005]无人机集群主要工作在对抗环境中,不可避免的会有节点损失,有些节点的失效可能会造成网络的拆分,使协同能力下降。如附图1所示,节点A和节点B的度都是5,但是作为桥接节点的A显然比节点B更加脆弱,节点A的失效会将集群拆分成两个。这说明传统的基于度中心性等的方法无法有效解决网络拆分问题。真实无人机集群网络中,类似图1的拓扑较少出现,往往是存在多个脆弱节点,使网络拆分成若干个不联通的子网。上述识别算法对移除脆弱性节点后的网络的最大连通分量的规模没有限制,如果攻击方针对能将集群分裂的脆弱性节点攻击,直接使最大连通分量规模低于下限,那么只用上述传统的方法来识别脆弱性节点是不够的。为了更深刻全面地评估无人机集群网络的脆弱性,识别出能将集群分裂的脆弱性节点十分有必要。

技术实现思路

[0006]为了克服现有技术的不足,本专利技术提供了一种无人机集群脆弱性节点识别方法,首先将无人机集群的无线拓扑被抽象为一个无向图,无向图包括节点子集和链接;将图划分的目标转换成找到一种划分,使割边的数量最少;再确定每个节点子集的元素数量,搜索
最优割边集,最终采用遍历的方法搜索脆弱性节点集。本专利技术能够更加直接的识别出能够降低最大连通分量规模的脆弱性节点,具有快速高效的优点。
[0007]本专利技术解决其技术问题所采用的技术方案包括如下步骤:
[0008]步骤1:无人机集群的无线拓扑被抽象为一个无向图G=(V,E),其中V={v
i
,i=1,2,...,n}是节点集,表示一组无人机,E是无人机之间的链接,e
s,t
∈E是一条从节点s到节点t的连边;
[0009]无向图G是无权的,用邻接矩阵A=(a
st
)表示,如果节点s和节点t有连边,那么a
st
=1,否则a
st
=0;
[0010]步骤2:相关定义;
[0011]定义1:连通分量;
[0012]无向图的连通分量是一组节点,其中每对节点能通过路径连接;
[0013]图的不同连通分量之间是两两不相交的,一个非连通图由几个连通分量组成,用邻接矩阵表示如下:
[0014][0015]A是一个块对角矩阵,其中A
ii
表示一个“对角块”;
[0016]定义2:图划分;
[0017]将节点集V分为k个不相交的节点子集V1,V2,...,V
k
,使得并且划分后达到其中w(e
s,t
)表示边e
s,t
的权重;
[0018]定义3:割边集;
[0019]割边是指一条边的两个端点在不同的节点子集里面,割边集定义如下:
[0020]EC={e
s,t
,s∈V
i
,t∈V
j
,1≤i,j≤k,i≠j}
ꢀꢀꢀ
(2)
[0021]定义4:脆弱性节点;
[0022]一条割边的两个端点中的任何一个;
[0023]步骤3:由于图G是无权图,所以图划分的目标转换为min(|EC|),其中|EC|表示EC中的元素个数,即图在一次分割中的割边数;也就是说,问题转换成找到一种划分,使割边的数量最少;
[0024]步骤4:确定每个节点子集的元素数量n1,n2,...,n
k
,n1+n2+...+n
k
=n,并对n
i
做限制:
[0025]n
i
≤b,i=1,2,...,k
ꢀꢀꢀ
(3)
[0026]其中是子集中节点数的上限;
[0027]步骤5:搜索最优割边集和脆弱性节点集;
[0028]在确定每个子集中节点数量后,即确定了每个“对角块”的维度,矩阵中不属于“对角块”的元素“1”对应的边即为割边;邻接矩阵A=(a
st
)对应一个节点排列,节点排列的变换使邻接矩阵发生变换;遍历所有节点排列,找到一个使邻接矩阵最接近块对角矩阵的排列,
此时不属于“对角块”的元素“1”的数量达到最少,进而找到最优割边集,从而确定脆弱性节点集;
[0029]步骤6:采用寻优的方法搜索脆弱性节点集。
[0030]进一步地,所述寻优的方法为遗传算法,搜索脆弱性节点集的过程包括:
[0031]步骤6
‑1‑
1:定义染色体的表示:用节点排列向量来表示染色体,该向量是(1,2,...,n)的一个排列。
[0032]步骤6
‑1‑
2:定义适应度函数,选取式(4)作为适应度函数:
[0033][0034]步骤6
‑1‑
3:定义交叉操作,选择如下所示的交叉操作,首先随机选取两个用“|”表示的交叉点CP1和CP2,将parent1的CP1和CP2之间的元素截断,放在child的相同位置。随后,从CP2开始,如果child还没有相同的元素,取parent2的元素值,插入到child的CP2后面第一个非零值后面;如果取值过程到本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种无人机集群脆弱性节点识别方法,其特征在于,包括如下步骤:步骤1:无人机集群的无线拓扑被抽象为一个无向图G=(V,E),其中V={v
i
,i=1,2,...,n}是节点集,表示一组无人机,E是无人机之间的链接,e
s,t
∈E是一条从节点s到节点t的连边;无向图G是无权的,用邻接矩阵A=(a
st
)表示,如果节点s和节点t有连边,那么a
st
=1,否则a
st
=0;步骤2:相关定义;定义1:连通分量;无向图的连通分量是一组节点,其中每对节点能通过路径连接;图的不同连通分量之间是两两不相交的,一个非连通图由几个连通分量组成,用邻接矩阵表示如下:A是一个块对角矩阵,其中A
ii
表示一个“对角块”;定义2:图划分;将节点集V分为k个不相交的节点子集V1,V2,...,V
k
,使得并且划分后达到其中w(e
s,t
)表示边e
s,t
的权重;定义3:割边集;割边是指一条边的两个端点在不同的节点子集里面,割边集定义如下:EC={e
s,t
,s∈V
i
,t∈V
j
,1≤i,j≤k,i≠j}
ꢀꢀ
(2)定义4:脆弱性节点;一条割边的两个端点中的任何一个;步骤3:由于图G是无权图,所以图划分的目标转换为min(|EC|),其中|EC|表示EC中的元素个数,即图在一次分割中的割边数;也就是说,问题转换成找到一种划分,使割边的数量最少;步骤4:确定每个节点子集的元素数量n1,n2,...,n
k
,n1+n2+...+n
k
=n,并对n
i
做限制:n
i
≤b,i=1,2,...,k
ꢀꢀ
(3)其中是子集中节点数的上限;步骤5:搜索最优割边集和脆弱性节点集;在确定每个子集中节点数量后,即确定了每个“对角块”的维度,矩阵中不属于“对角块”的元素“1”对应的边即为割边;邻接矩阵A=(a
st
)对应一个节点排列,节点排列的变换使邻接矩阵发生变换;遍历所有节点排列,找到一个使邻接矩阵最接近块对角矩阵的排列,此时不属于“对角块”的元素“1”的数量达到最少,进而找到最优割边集,从而确定脆弱性节点集;
...

【专利技术属性】
技术研发人员:陈旿孟学
申请(专利权)人:西北工业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1