【技术实现步骤摘要】
基于直觉模糊的复杂网络博弈攻击方策略优化方法
[0001]本专利技术涉及系统工程中的复杂网络博弈
,尤其涉及基于直觉模糊的复杂网络博弈攻击方策略优化方法。
技术介绍
[0002]在当前博弈论的研究领域,有一类特殊的网络博弈,其中的网络并不是计算机系统等实际存在的网络,而是将关键基础设施,比如火车站点、飞机场等抽象成网络拓扑结构中的节点,将不同站点之间的联系抽象成边,建立基础设施复杂网络。在安防领域,基础设施的关键节点容易受到攻击,对治安管理和正常社会生活会造成影响,安防部门需要对这些节点进行防护。可以采用复杂网络博弈来研究基础设施网络中关键节点的攻击和防护问题,有助于制定最佳防护策略,探索节点的重要性。
[0003]目前已有关于此类问题的研究,但是现有研究只给出了基于网络拓扑结构的客观评价方法,比如在完全信息静态或动态博弈框架下,利用网络连通性能指标——最大连通片规模计算攻击方和防御方的收益矩阵,并计算相应的纳什均衡策略。但是在此类实际的博弈问题中,博弈参与双方对问题的理解并不确定,获得信息不足,决策环境变幻莫测,现有方法并不能很好地融合决策者的主观判断,不能表达实际博弈问题的模糊性和不确定性。
[0004]Zadeh教授提出了模糊集理论,为解决这类问题提供了一条合理的途径。针对模糊集合论的局限性和表达犹豫的实际需要,Atanassov提出了直觉模糊集理论,它用两个尺度(隶属度和非隶属度)来表示模糊现象的支持、反对和犹豫。这一理论的提出为解决更复杂的博弈问题提供了启示。目前将直觉模糊集理论引入基 ...
【技术保护点】
【技术特征摘要】
1.基于直觉模糊的复杂网络博弈攻击方策略优化方法,其特征在于,所述方法包括:步骤1,获取基础设施网络的拓扑结构,确定攻击方和防御方的策略集合,构建复杂网络博弈的基本模型;步骤2,确定表示网络连通性的指标,计算复杂网络博弈的基本模型中攻击方和防御方在各种策略剖面下的收益,由此得到收益矩阵;步骤3,利用直觉模糊数确定方法,构建双曲线隶属度函数和非隶属度函数;步骤4,利用双曲线隶属度函数和非隶属度函数,将所述的收益矩阵转换为直觉模糊集收益矩阵;步骤5,将复杂网络博弈的基本模型的求解转换为线性规划问题求解,得到混合纳什均衡解,即获得攻击方策略优化结果;所述的基础设施网络表示为简单无向图G(V,E),其中V={v1,v2,...,v
N
}代表网络中所有节点的集合,其中N=|V|表示网络中的节点数量,是网络中所有边的集合。2.根据权利要求1所述的基于直觉模糊的复杂网络博弈攻击方策略优化方法,其特征在于,所述的攻击方的策略集合为S
A
,对于一个攻击策略向量s
A
=[x1,x2,...,x
N
]∈S
A
,x
i
表示第i个基础设施是否被攻击,记为攻击节点的集合,如果第i个节点v
i
被攻击,即v
i
∈V
A
,x
i
=1,否则x
i
=0;防御方的策略向量s
D
=[y1,y2,...,y
N
]∈S
D
,y
i
表示第i个基础设施是否被防守,记为防守节点的集合,如果第i个节点v
i
被防守,即v
i
∈V
D
,y
i
=1,否则y
i
=0,对于被攻击的节点v
i
,若同时存在x
i
=1且y
i
=0,即虽被攻击但是未被保护,则节点v
i
将被移除,由此,攻击向量的总成本为:其中,表示对于攻击方来说第i个节点的成本,r
i
表示第i个节点的度,q
A
表示攻击方对于节点度的成本敏感系数;攻击方的总成本是有限的,因此应满足约束:其中,C
A
表示攻击方的总成本约束,θ
A
表示攻击方的成本约束系数,取值范围为[0,1];ω
A
与ω
D
分别表示攻击方与防御方对可用成本资源的最低利用率,对于攻击方,应满足约束:防御方应满足约束:其中,C
D
表示防御方的总成本约束,θ
D
表示防御方的成本约束系数,取值范围为[0,1],r
i
表示第i个节点的度,q
D
表示防御方对于节点度的成本敏感系数。3.根据权利要求1或2所述的基于直觉模糊的复杂网络博弈攻击方策略优化方法,其特...
【专利技术属性】
技术研发人员:董艺博,李卫丽,李哲,任加祺,刘进,陈杰,马屹钦,解晓童,罗佳妮,
申请(专利权)人:中国人民解放军国防科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。