CN116930880B - 一种欺骗干扰威胁的动态评估方法 - Google Patents

一种欺骗干扰威胁的动态评估方法 Download PDF

Info

Publication number
CN116930880B
CN116930880B CN202310907512.5A CN202310907512A CN116930880B CN 116930880 B CN116930880 B CN 116930880B CN 202310907512 A CN202310907512 A CN 202310907512A CN 116930880 B CN116930880 B CN 116930880B
Authority
CN
China
Prior art keywords
interference
threat
evaluated
weight vector
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310907512.5A
Other languages
English (en)
Other versions
CN116930880A (zh
Inventor
于雷
付佳宁
位寅生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology
Original Assignee
Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology filed Critical Harbin Institute of Technology
Priority to CN202310907512.5A priority Critical patent/CN116930880B/zh
Publication of CN116930880A publication Critical patent/CN116930880A/zh
Application granted granted Critical
Publication of CN116930880B publication Critical patent/CN116930880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • G06N5/042Backward inferencing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/36Means for anti-jamming, e.g. ECCM, i.e. electronic counter-counter measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Complex Calculations (AREA)

Abstract

一种欺骗干扰威胁的动态评估方法,涉及雷达抗干扰领域。本发明是为了解决现有的干扰威胁评估方法无法展示干扰威胁程度动态变化,导致雷达在抗干扰时无法合理分配资源的问题。本发明包括:获取待评估干扰样本,同时获取待评估干扰样本的评估指标集;获取评估指标集中每个评估指标的主观权重;利用每个评估指标的主观权重获取待评估干扰样本的威胁值Q;构建信息熵值‑时间度的优化模型w和变异系数‑时间度的优化模型v,并基于博弈论集合算法利用w、v获取时间序列权重;利用时间序列权重和Q获取多个时间片段下待评估干扰样本的综合威胁值。本发明用于动态获取干扰威胁。

Description

一种欺骗干扰威胁的动态评估方法
技术领域
本发明涉及雷达抗干扰领域,特别涉及一种欺骗干扰威胁的动态评估方法。
背景技术
认知电子战在现代战争中逐渐占据主导地位,随着新型干扰样式以及干扰参数的灵活化和智能化演进,雷达与干扰机间的博弈愈演愈烈,雷达面临的电磁环境变得更加复杂。因此,作为雷达方能够准确感知干扰环境,对战场环境中敌方的威胁程度进行科学合理的评估,做出有效、及时的抗干扰策略,是适应未来强对抗博弈作战环境的必然趋势。因此对威胁评估进行深入细致的研究在未来电子战中具有极为重要的地位,将是雷达方实现有效防御,攻击和克敌制胜的关键。
目前的威胁评估方法的研究主要集中在威胁目标方面,常用的威胁评估方法有多属性决策法、神经网络法、模糊集法等。基于多属性决策的威胁评估方法是目标威胁方向的研究热点,但是目前还没有对多样式干扰威胁程度的动态威胁评估方法,而现有的威胁评估方法应用到干扰威胁评估上时,大部分研究仅根据干扰当前时刻的信息进行评估,无法在复杂多变的战场态势中体现干扰威胁程度的动态变化,导致雷达在抗干扰时无法合理分配资源。
发明内容
本发明目的是为了解决现有的干扰威胁评估方法无法展示干扰威胁程度动态变化,导致雷达在抗干扰时无法合理分配资源的问题,而提出了一种欺骗干扰威胁的动态评估方法。
一种欺骗干扰威胁的动态评估方法具体过程为:
步骤一、获取待评估干扰样本,同时获取待评估干扰样本的评估指标集;
步骤二、获取评估指标集中评估指标的主观权重向量;
步骤三、采用逼近理想解算法利用评估指标的主观权重向量获取待评估干扰样本的威胁值Q;
步骤四、构建信息熵值-时间度的优化模型和变异系数-时间度的优化模型,并基于博弈论集合算法利用信息熵值-时间度的优化模型和变异系数-时间度的优化模型获取时间序列权重;
步骤五、利用步骤四获得的时间序列权重和步骤三获得的Q获取多个时间片段下待评估干扰样本的综合威胁值。
进一步地,所述待评估干扰样本的评估指标集包括:干扰功率、干扰样式、干扰切片宽度占空比、假目标在距离域的复杂度、切片宽度、转发次数、拖引速度以及拖引阶段。
进一步地,所述步骤二中的获取评估指标集中评估指标的主观权重向量,具体为:
步骤二一、对待评估干扰样本的每个评估指标重要性打分,从而获取判断矩阵A,如下式:
其中,aij表示第i个评估指标重要性打分与第j个评估指标重要性的比值,i,j∈[1,n],n是评估指标总个数;
步骤二二、利用步骤二一获得的判断矩阵A获取主观权重向量W=[W1,W2,…,Wn]T
W中的元素Wi如下式:
步骤二三、利用步骤二二获得的主观权重向量获取主观权重向量的检验系数,然后利用主观权重向量的检验系数对主观权重向量进行一致性检验,若满足一致性要求则执行步骤三,若不满足一致性要求则返回步骤二一重新为评估指标打分。
进一步地,所述步骤二三中的利用步骤二二获得的主观权重向量获取主观权重向量的检验系数,然后利用主观权重向量的检验系数对主观权重向量进行一致性检验,具体为:
首先,利用步骤二二获得的主观权重向量获取主观权重向量的检验系数:
其中,CI是一致性标准,CR主观权重向量的检验系数,λmax是判断矩阵中的最大特征值,(AW)i表示AW的第i个分量,RI是平均一致性指标;
然后,利用主观权重向量的检验系数对主观权重向量进行一致性检验:
若CR<0.1,则表示满足一致性要求,若CR≥0.1时,则表示不满足一致性要求。
进一步地,所述步骤三中的采用逼近理想解算法利用评估指标的主观权重向量获取待评估干扰样本的威胁值Q,包括以下步骤:
步骤三一、利用待评估干扰样本的评估指标值构造决策矩阵S:
其中,si'j是第i'个待评估样本的第j个评估指标值,m是待评估干扰样本总数;
步骤三二、对决策矩阵S标准化,获得标准化后的决策矩阵S'=(s'i'j)m×n
标准化后的决策矩阵S'中元素s'i'j,如下式:
其中,M是中性指标的最优值;
步骤三三、对S'进行规范化处理,获得规范化决策矩阵Β=(bi'j)m×n
规范化决策矩阵Β中的元素bi'j,如下式:
步骤三四、利用步骤二获得的评估指标的主观权重向量和步骤三三获得Β获取加权规范化矩阵Z=(Zi'j)m×n
Zi'j=Wi·bi'j,i'=1,2,…,m,j=1,2,…,n
步骤三五、利用步骤三四获得的Z获取最优侦查结果Z+和最差侦查结果Z-,并获取待评估干扰样本与Z+的欧氏距离、待评估干扰样本与Z-的欧氏距离Di-';
步骤三六、利用步骤三五获得和/>获取待评估干扰样本静态威胁程度值Q。
进一步地,所述步骤三五中的利用步骤三四获得的Z获取最优侦查结果Z+和最差侦查结果Z-,并获取待评估干扰样本与Z+的欧氏距离、待评估干扰样本与Z-的欧氏距离如下式:
其中,最优侦查Z+由Z中每一列的最大值组成,最差侦查结果Z-由Z中每一列的最小值组成。
进一步地,所述步骤三六中的待评估干扰样本静态威胁程度值Q中的元素Qi′如下式:
其中,Qi′是第i′个待评估干扰样本静态威胁程度值。
进一步地,所述步骤四中的构建信息熵值-时间度的优化模型和变异系数-时间度的优化模型,并基于博弈论集合算法利用信息熵值-时间度的优化模型和变异系数-时间度的优化模型获取时间序列权重,包括以下步骤:
步骤四一、构建信息熵值-时间度的优化模型,并利用信息熵值-时间度的优化模型获取权向量w,如下式:
其中,λ是时间度,wk为第k时刻的权重,p为时刻总数;
步骤四二、构建变异系数-时间度的优化模型,并利用建变异系数-时间度的优化模型获取权向量v,如下式:
步骤四三、基于博弈论集合算法利用w、v获取时间序列权重。
进一步地,所述步骤四三中的基于博弈论集合算法利用w、v获取时间序列权重,如下式:
λ12=1,λ1≥0,λ2≥0
其中,为标准化后的线性组合系数,λ1、λ2为线性组合系数,η*是时间序列权重,/>是p时刻的时间序列权重。
进一步地,所述步骤五中的利用步骤四获得的时间序列权重和步骤三获得的Q获取多个时间片段下待评估干扰样本的综合威胁值,如下式:
其中,Qi′k是第i′个评估干扰样本在第k个时刻进行评估得到的威胁值,是k时刻的时间序列权重。
本发明的有益效果为:
本发明提出了基于多属性决策的多样式干扰威胁动态评估方法,选取多样式干扰威胁评估参数指标,通过层次分析法计算各评估指标的主观权重,采用逼近理想解算法计算干扰样本的威胁值,得到每个时刻下的静态威胁评估结果,最后结合时间序列权重得到最终的动态威胁评估结果。本发明引入了时间度准则,对时间序列进行加权处理,实现了多个时刻信息下的威胁评估结果的融合,能够对不同时刻下的干扰进行动态威胁评估,同时动态威胁评估能够充分体现作战过程中干扰威胁程度的动态变化,使雷达方对复杂多变的干扰威胁程度有一定的认知,在抗干扰时能够进行科学合理的资源分配。
附图说明
图1为本发明总体流程图;
图2为层次分析法流程图;
图3为逼近理想解算法流程图;
图4为时间序列权重求解流程图;
图5为多样式干扰威胁指标层次结构模型图;
图6(a)为样本X1的时域图;
图6(b)为样本X1的距离域图;
图6(c)为样本X2的时域图;
图6(d)为样本X2的距离域图;
图6(e)为样本X3的时域图;
图6(f)为样本X3的距离域图;
图6(g)为样本X4的时域图;
图6(h)为样本X4的距离域图;
图6(i)为样本X5的时域图;
图6(j)为样本X5的距离域图;
图6(k)为样本X6的时域图;
图6(l)为样本X6的距离域图。
具体实施方式
具体实施方式一:如图1所示,本实施方式一种欺骗干扰威胁的动态评估方法具体过程为:
步骤一、获取待评估干扰样本,并获取待评估干扰样本的评估指标集:
所述待评估干扰样本的评估指标集包括:干扰功率、干扰样式、干扰切片宽度占空比、假目标在距离域的复杂度、切片宽度、转发次数、拖引速度以及拖引阶段7个指标;
干扰功率:对于欺骗式干扰,干扰功率越大,假目标的回波信号功率和真目标的相比就会更大,从而使得雷达检测到假目标的概率大幅度增加,干扰功率对干扰威胁程度的影响是最本质的影响。
干扰样式:多样式欺骗干扰类型包括:距离拖引干扰,灵巧噪声干扰,距离欺骗干扰,密集假目标干扰以及三种间歇采样转发干扰样式;间歇采样转发干扰样式包括:直接转发、重复转发、循环转发干扰。
其中,间歇采样重复转发和循环转发干扰可以在距离域上产生密集假目标,而循环转发干扰的密集假目标范围更广,数目更多,威胁程度更大。此外,由间歇采样转发干扰机理可知,直接转发是转发次数为1时的重复转发,所以将直接转发视为重复转发的一种。灵巧噪声干扰在间歇采样转发干扰的基础上增加了频谱调制,威胁程度要大于ISRJ干扰。当干扰的参数一致时,干扰本身的威胁程度大小比较:灵巧噪声干扰/间歇采样循环转发干扰>间歇采样重复转发干扰。
干扰切片宽度占空比:在间歇采样重复转发干扰的其他参数保持不变的情况下,切片宽度占空比越大,在距离域上假目标数量越多,干扰威胁程度越大,切片宽度占空比为间歇采样转发干扰切片宽度与脉冲宽度的比值。
干扰转发次数:对于间歇采样转发干扰来说,转发次数越大,在距离域上形成的假目标数量越多,分布越复杂,干扰威胁程度越大。
拖引阶段:对于距离拖引干扰来说,干扰实施过程可分为停拖期、拖引期和关闭期三个阶段。由于停拖期干扰机会控制加目标干扰与真实目标之间的距离小于雷达接收机的距离分辨力,雷达无法区分真实目标和虚假目标,从而影响检测效果,处于干扰实施的前期,干扰威胁程度较小。在拖引期时,和真实目标相比功率较大的假目标在停拖期已被雷达接收机截获,干扰机按照设定的规律控制其时延,使得假目标与真实目标在距离上逐渐偏离,这个时期干扰的威胁程度要高于停拖阶段;干扰处在关闭阶段时证明已经干扰成功,此时威胁阶段达到最大。
拖引速度:在拖引阶段干扰机设定的拖引速度在合理范围内越大,拖引成功的速度变越快,说明干扰对雷达方的威胁程度也越大。
假目标复杂度:干扰威胁程度的大小在很大程度上受干扰在距离域上的假目标影响,而假目标在距离域上的数量、分布以及密集程度都会对干扰威胁度产生影响,因此用指标假目标复杂度来综合衡量。假目标复杂度是根据干扰样式设定的,干扰样式为:距离欺骗干扰、密集假目标干扰、距离拖引干扰、重复转发干扰ISRJ、直接转发干扰、灵巧噪声干扰、循环转发干扰ISCJ,假目标复杂度依次取0.6,0.8,0.2,0.6,0.6,0.2,0.3。
步骤二、采用层次分析法获取评估指标集中评估指标的主观权重向量:
首先划分评估层次结构:
如图2所示,在使用多属性决策法对干扰威胁进行评估时,为便于分析默认雷达在工作状态。评估得到的威胁度数值越高,代表该干扰当前时刻的威胁越大,将干扰威胁程度大小作为层次分析模型的最高目标层;通过分析各个评估指标对干扰威胁度的影响,选取干扰功率、干扰样式、假目标在距离域的复杂度、切片宽度、转发次数、拖引速度以及拖引阶段7个指标用于干扰威胁程度的评估,将评估指标集作为层次分析结构中的中间准则层;将样式不同的待评估干扰样本作为最底层即方案层。
其中切片宽度占空比是间歇采样转发干扰和灵巧噪声干扰特有的指标,而拖引速度、阶段是距离拖引干扰特有的指标,在评估过程中,如果某一待评估干扰样本在某评估指标下取不到值,则将其统一设置为0。最终设计的多样式干扰威胁指标层次结构模型如图5所示。
然后,基于划分的评估层次结构获取评估指标集中每个评估指标的主观权重,具体为:
步骤二一、对待评估干扰样本的每个评估指标重要性打分,从而获得判断矩阵A:
首先,为了构造判断矩阵首先需要对各个评估指标的重要性打分,对处于同一层的指标因素进行两两比较,根据层次分析法原理,采用1-9分的标准来衡量其比较的结果即相对重要性。
根据上述设计的指标层次结构模型,再结合评估指标对干扰威胁影响程度的分析,首先对层次结构模型中间层的指标重要程度进行设定。对7个干扰评估指标分析可知,功率因素是影响干扰效果的主要因素。在所有的因素指标中,干扰信号功率大小会对干扰的威胁程度产生至关重要的影响,干扰功率对干扰威胁程度的影响是最本质的影响,所以干扰功率指标的打分最高,为9分。干扰样式与假目标复杂度两项指标在很大程度上影响着干扰的威胁程度,这里重要性打6分。转发次数与拖引阶段均为某些干扰特有的评估指标,打4分;干扰拖引速度与拖引阶段指标相比重要性次之,重要性程度打3分,对于采样转发干扰来说,切片宽度会影响距离域上的假目标分布,对干扰威胁程度的影响相较之下略小,给出的重要性为2分。
最终各类干扰对应的评估参数指标及指标重要性分值如表1所示,其中包含6种参数不同的干扰样本的指标测量值,干噪比用E1表示,干扰样式用E2表示,切片宽度占空比用E3表示,转发次数用E4表示,拖引速度用E5表示,拖引阶段用E6表示,假目标复杂度用E7表示。
表1评估指标及重要性表
然后,利用每个评估指标的重要性打分获取判断矩阵A:
其中,aij表示第i个评估指标重要性打分与第j个评估指标重要性的比值,i,j∈[1,n],n是评估指标总个数;
aij满足以下公式:
步骤二二、采用规范平均法利用步骤二一获得的判断矩阵A获取主观权重向量W=[W1,W2,…,Wn]T
其中,Wi为第i个评估指标的权重值;
步骤二三、利用步骤二二获得的主观权重向量获取主观权重向量矩阵的检验系数,对主观权重向量矩阵进行一致性检验,若满足一致性要求则执行步骤三,若不满足一致性要求则返回步骤二一重新为评估指标打分;
上述得到的判断矩阵虽然是两两比较得到,但最终得到的完整的判断矩阵可能会不满足一致性,为确保权重计算的准确性,必须对其进行一致性检验,以避免可能出现的错误。一致性标准CI,如下式:
其中,λmax为判断矩阵中的最大特征值,(AW)i表示AW的第i个分量;
引入平均一致性指标RI,矩阵的阶数与一致性指标的大小密切相关,一致性指标值如表2所示:
表2一致性指标RI值
检验系数CR由式(6)可以得出:
当CR<0.1时,满足一致性要求,而CR≥0.1时,认为一致性检验不通过。
步骤三、如图3所示,采用逼近理想解算法利用评估指标的主观权重向量获取待评估干扰样本的威胁值:
步骤三一、利用待评估干扰样本的评估指标值,构造决策矩阵S:
其中,si'j是第i'个待评估样本的第j个评估指标值,m是待评估干扰样本总数;
步骤三二、对决策矩阵进行标准化,获得标准化后的决策矩阵S'=(s'i'j)m×n
根据各评估指标对评估结果优劣的影响,评估指标一般可以分为高优、中优、低优指标三类。将各评估指标进行标准化处理,统一转化为高优指标,方法如式(8):
其中,M为中性指标的最优值;评估指标值越大,威胁程度越大即为高优指标;评估指标值越小,威胁程度越大即为低优指标,评估指标值越接近M,威胁程度越大即为中性指标;
步骤三三、对S'进行规范化处理,获得规范化决策矩阵Β=(bi'j)m×n
步骤三四、利用步骤二获得的每个评估参数指标的主观权重和步骤三三获得的规范化后的决策矩阵,构造加权规范化矩阵Z:
根据权重向量W=[W1,W2,…,Wn]T,对矩阵Β=(bij)m×n中评估指标进行加权,得到m×n的矩阵Z=(Zi'j)m×n,矩阵Z中的元素Zi'j计算方法如式(10):
Zi'j=Wi·bi'j,i'=1,2,…,m,j=1,2,…,n(10)
步骤三五、利用步骤三四获得的加权规范化矩阵Z获取最优侦查结果和最差侦查结果Z-,并获取待评估干扰样本与Z+欧氏距离、待评估干扰样本与Z-欧氏距离/>
最优侦查Z+由加权规范化矩阵Z中每一列的最大值组成,最差侦查结果Z-由Z中每一列的最小值组成;
步骤三六、利用步骤三五获得和/>获取某一时刻待评估干扰样本静态威胁程度值Q:
步骤四、如图4所示,构建信息熵值-时间度的优化模型和变异系数-时间度的优化模型,从而获取权向量w、v,并基于博弈论集合算法利用w、v获取时间序列权重,包括以下步骤:
步骤四一、构建信息熵值-时间度的优化模型,并利用信息熵值-时间度的优化模型获取权向量w:
根据熵值最大的原则建立非线性规划的数学模型如式(13)所示,从而使得时间序列权重充分体现评估样本的信息量。
其中,λ是时间度,wk为第k时刻的权重,p为时刻总数;
步骤四二、构建变异系数-时间度的优化模型,并利用建变异系数-时间度的优化模型获取权向量v:
时间序列权重向量在进行确定时,应当对时间序列的差异性全面充分考虑,且在这个基础上寻找出一组最稳定的向量,使其波动量最小。本发明通过变异系数最小原则建立的非线性规划模型如式(14)所示,在此模型中,变异系数用来体现数据的波动量大小。
其中,vk是k时刻的速度;
步骤四三、基于博弈论集合算法利用w、v获取时间序列权重:
通过建立两种非线性规划模型,其计算出的时间权重向量实现信息量最大和波动性最小,为了使上述的两个权重向量值处于平衡状态,且充分反映时序差异性,本文将信息熵值-时间度规划模型计算得到的权向量w视为博弈的一方,将变异系数-时间度规划模型计算的向量v视为对立方,当博弈两方达到纳什均衡时计算得出的时间序列权重便是最合理的,且此时w和v的离差和是最小的;
步骤四三一、将w、v进行线性组合,利用线性组合后的w和v获取时间序列权重,如下式:
其中,λ1、λ2为线性组合系数;
步骤四三二、由博弈论算法原理,使得η与w、v离差和最小的目标函数模型如(16)所示:
步骤四三三、为了使上述目标函数的值取到最小,根据微分的基本原理,目标函数必须满足一阶导数的限制条件如式(17)所示:
将上式进行标准化处理后得到式(18)所示:
其中,为标准化处理后的线性组合系数;
通过上述步骤,最终计算得到的时间序列权重如式(19)所示:/>
其中,η*是时间序列权重,是p时刻的时间序列权重。
本发明对时间序列进行加权处理,以实现多个时间下信息的动态威胁评估的融合,引入时间度准则,时间度是多个时刻的信息融合中对时间序列的重视程度的体现,当时间度较小时,说明在评估过程中对当前时刻的干扰威胁值赋予更大的权重;相反,评估时则更加偏好历史时刻的数据信息。为了在确保样本信息量充分反映的同时保证数据波动性较小,需要在给定时间度的前提下,推导出一组相对稳定的时间权向量,本发明分别建立信息熵值最大优化模型和变异系数最小的优化模型,利用博弈论算法,将双方视为博弈参与者,并综合考虑时间序列权重和威胁评估值,最终得出动态威胁评估的结果。
步骤五、利用步骤四获取的时间序列权重和步骤三获得的Q获取多个时间片段下待评估干扰样本的综合威胁值;
其中,Qi′k是第i′个评估干扰样本在第k个时刻进行评估得到的威胁值,是k时刻的时间序列权重。
在对多种干扰样式进行评估时,每个待评估干扰样本得到的综合威胁值进行排序,威胁值越高说明其威胁程度越大。
实施例1:
采用以下实施例验证本发明的有益效果:
为了说明本发明对于某一时刻下多样式干扰威胁静态评估的有效性,对各类干扰数据进行了MATLAB仿真实验。仿真实验中的关键参数如下:雷达发射信号形式为LFM信号,脉冲宽度为30μs,带宽为10MHz,采样率为30MHz。
假设某次电子战中,在某一时刻下,作为雷达方受到干扰方实施的六种参数不同的欺骗式干扰,测得的六种干扰的参数值如表3所示,其中样本1-样本6分别用X1,X2,X3,X4,X5,X6表示。
表3干扰参数测量值
表3中第二列评估指标为干扰样式,由于这个指标为定性指标,无法取到具体的数值,因此人为给各类干扰赋予对应的在0-1之间的值,在这6类干扰中,由于评估指标数值越大意味着最终的评估值越大,即威胁程度越大,通过分析可知从干扰样式单种指标来看,威胁程度:距离欺骗干扰<密集假目标干扰<距离拖引干扰<ISRJ<灵巧噪声干扰/ISCJ,因此将干扰样式对应的值依次赋予0.2,0.3,0.4,0.8,1。表中第六列评估指标为拖引阶段,对于距离拖引干扰来说,在干扰实施过程中一般分为停拖与拖引期,显然拖引期干扰威胁程度更大,这里将停拖期设为0.5,拖引期设为1。第7列评估指标为假目标复杂度,干扰威胁程度的大小在很大程度上受干扰在距离域上的假目标影响,而假目标在距离域上的数量、分布以及密集程度都会对干扰威胁度产生影响,因此用指标假目标复杂度来综合衡量,通过分析6类干扰在距离域上的仿真图,将距离欺骗干扰、密集假目标干扰、距离拖引干扰、ISRJ、灵巧噪声干扰、ISCJ的指标值依次设为0.6,0.8,0.2,0.6,0.2,0.3。
通过对评估指标要素的重要程度进行评分,并根据构建的判断矩阵公式,将两两因素的分值进行比较,得出判断矩阵如式(21)所示:
由层次分析法得到指标的主观权重如式(22)所示:
W=[0.2647,0.1765,0.0588,0.1176,0.0882,0.1176,0.1765]T (22)
经过计算可得,检验系数CR=0,表明判断矩阵符合一致性要求,因此计算得到的权重向量可以用于后续评估过程中。
假设六种干扰威胁由若干干扰机同时发出,且持续时间也相同。由表3中评估指标在侦察结果中对应的参数值,得到干扰威胁属性决策初始矩阵如式(23):
对6个待评估的干扰样本分别在时域和距离域进行仿真分析,结果如图6(a)~图6(l)所示:从图6(a)~图6(l)中各个干扰的仿真图可以初步看出,样本X5在距离域上假目标只有一个,威胁程度应当是其中最小的,而样本X6与X5相比,假目标数量增多,威胁程度应大于X5;样本X2在距离域上假目标的数量及其分布最复杂,威胁程度应该最大;样本X1与X3假目标数量相似,X3的整个基底有一定抬高,难以分辨其威胁程度的顺序,需要后续评估得出结论。
分析上述给出的7个评估指标,可以知道它们都是高优指标,即指标参数值越大,干扰威胁度越大。对各个评估指标做归一化处理,从而构造出规范化决策矩阵如式(24):
通过层次分析法计算得到的主观权重向量为式(25)所示:
W=[0.2647,0.1765,0.0588,0.1176,0.0882,0.1176,0.1765]T (25)
将其代入式(9)得到加权规范化的各干扰评估矩阵,如式(26):
在确定正负理想解时,将每一列的最大值和最小值作为正负理想解。计算得到的每个指标与正负理想解之间的距离如式(27)、(28)所示:
最终计算出各干扰样本的威胁评估结果如表4所示:
表4干扰威胁评估结果
在干扰威胁评估过程中,总分为1分,表示干扰威胁程度最大,结果越接近1说明干扰威胁程度越大。由上表可以得出,6个干扰样本的威胁评估值分别为Q=(0.4103,0.4768,0.4024,0.4061,0.2574,0.2753),将评估值降序排列得到干扰威胁评估排序结果:X2>X1>X4>X3>X6>X5。
实施例2:
为了说明本发明对于多时刻下多样式干扰威胁动态评估的有效性,对各类干扰数据进行了多属性决策动态评估实验。
为了有效运用评估方法,此处在一定程度上简化了电子战干扰作战场景,本文设定干扰方主要采用随队干扰、自卫干扰和近距离支援干扰,其中可能实施的干扰样式包括间歇采样重复转发干扰J1,间歇采样循环转发干扰J2,距离拖引干扰J3,灵巧噪声干扰J4,距离欺骗干扰J5和密集假目标干扰J6。在简化的基础上本文给出两种电子干扰场景下的实验来说明复杂场景下的多样式干扰威胁多域动态评估方法。
干扰威胁评估场景设定为防空场景,作为防御方的雷达搜索干扰方目标,干扰方使用近距离支援干扰和自卫式干扰2种干扰形式,近距离支援干扰选用密集假目标干扰,自卫干扰则采用ISRJ。整个过程分为3个时刻,每个时刻下检测出两种干扰,假设干扰方实施的干扰在三个时刻的具体信息如表5所示,在三个时刻下干扰方实施的干扰样式保持不变,干扰的参数发生变化。
表5不同时刻下的干扰参数值
如表5所示,在T1时刻,干扰方向雷达方实施的干扰经分析后发现包含J1和J2两种干扰,在对T1时刻下的评估威胁度时,对J1、J2干扰的威胁程度分别进行评估得到威胁评估值。在后续的T2、T3时刻中,干扰样式保持这两种干扰不变化,其参数改变,重复上述评估过程。表中E1-E7与上述中的含义保持一致。
对于上述干扰场景,雷达方获取了3个时刻下的干扰信息值,且每个时刻下检测出的两种干扰样式保持不变,在此干扰场景下本文分别评估两种干扰在三个时刻下的威胁值,并加入时间序列权重,综合这两种干扰各自在3个时刻下的威胁值,得出其对应的动态综合威胁值,比较两者威胁程度大小,同时也描述了在不同时刻下这两种干扰威胁程度的变化趋势,为决策提供支撑。
结合多样式干扰威胁评估中建立的层次分析法模型,可以计算得到评估指标的主观权重向量值如式(29):
W=[0.2647,0.1765,0.0588,0.1176,0.0882,0.1176,0.1765]T (29)
由表5可以得到决策矩阵为式(30):
将指标的权重向量W代入决策矩阵中,计算出各个时刻下的加权规范化的各干扰评估矩阵如式(31):
采用逼近理想解算法,计算三个不同时刻下的干扰威胁评估值如表6所示:
表6干扰威胁评估结果
由表6可以看出,随着各评估指标值随时间变化下,干扰的威胁程度值也随之改变,体现出了干扰威胁的动态化。
为了比较干扰方实施的两种干扰在3个时刻下的综合威胁程度,引入时间序列权重,参考现有文献中所述,取时间度λ为0.2,本发明取此时间度意在表明更加偏好距当前时刻较近的时刻信息,即赋予其更大的时间权重值。
通过熵-时间度模型计算得到权向量w,通过变异系数-时间度模型计算得到权向量v,计算的结果如式(32)、(33):
w=[0.0855,0.2291,0.6854] (32)
v=[0.0334,0.3332,0.6334] (33)
将计算得到的权向量w和v作为博弈论的两方,通过博弈论算法确定时间序列权重,计算公式如式(34):
最终计算得到3个时刻下的时间序列权重向量为式(35):
η*=[0.0855,0.2292,0.6854] (35)
将时间权重向量η*与表6中的威胁值Qi′结合,得到各个时刻下的干扰威胁评估值如表7:
表7加入时间权重后的威胁评估结果
在计算出各时刻下各个干扰的威胁值后,通过式计算每个干扰的动态综合评估值,公式如式(36):
最终计算得到干扰J1和J6在3个时刻下动态融合后的威胁值为表8所示:
表8干扰威胁动态评估值
由表8可以看出,在综合3个时刻后两种干扰威胁值顺序:J1>J6,J1的威胁值要高于J6干扰,引入时间序列权重后的动态评反映出了电子战中干扰威胁属性的时序性及动态变化,从而使干扰的威胁排序更加合理。
本发明还可用于其它多种数据以及场景,在不背离本发明精神及其实质的情况下,本领域技术人员当可根据本发明在不同场景下对不同数据进行处理,但这些都应属于本发明所附的权利要求的保护范围。

Claims (9)

1.一种欺骗干扰威胁的动态评估方法,其特征在于所述方法具体过程为:
步骤一、获取待评估干扰样本,同时获取待评估干扰样本的评估指标集;
步骤二、获取评估指标集中评估指标的主观权重向量;
步骤三、采用逼近理想解算法利用评估指标的主观权重向量获取待评估干扰样本的威胁值Q,包括以下步骤:
步骤三一、利用待评估干扰样本的评估指标值构造决策矩阵S:
其中,si'j是第i'个待评估样本的第j个评估指标值,m是待评估干扰样本总数;
步骤三二、对决策矩阵S标准化,获得标准化后的决策矩阵S'=(s'i'j)m×n
标准化后的决策矩阵S'中元素s'i'j,如下式:
其中,M是中性指标的最优值;
步骤三三、对S'进行规范化处理,获得规范化决策矩阵Β=(bi'j)m×n
规范化决策矩阵Β中的元素bi'j,如下式:
步骤三四、利用步骤二获得的评估指标的主观权重向量和步骤三三获得Β获取加权规范化矩阵Z=(Zi'j)m×n
Zi'j=Wi·bi'j,i'=1,2,…,m,j=1,2,…,n
其中,Wi是主观权重向量W中的第i个元素;
步骤三五、利用步骤三四获得的Z获取最优侦查结果Z+和最差侦查结果Z-,并获取待评估干扰样本与Z+的欧氏距离待评估干扰样本与Z-的欧氏距离/>
步骤三六、利用步骤三五获得和/>获取待评估干扰样本静态威胁程度值Q;
步骤四、构建信息熵值-时间度的优化模型和变异系数-时间度的优化模型,并基于博弈论集合算法利用信息熵值-时间度的优化模型和变异系数-时间度的优化模型获取时间序列权重;
步骤五、利用步骤四获得的时间序列权重和步骤三获得的Q获取多个时间片段下待评估干扰样本的综合威胁值。
2.根据权利要求1所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述待评估干扰样本的评估指标集包括:干扰功率、干扰样式、干扰切片宽度占空比、假目标在距离域的复杂度、切片宽度、转发次数、拖引速度以及拖引阶段。
3.根据权利要求2所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述步骤二中的获取评估指标集中评估指标的主观权重向量,具体为:
步骤二一、对待评估干扰样本的每个评估指标重要性打分,从而获取判断矩阵A,如下式:
其中,aij表示第i个评估指标重要性打分与第j个评估指标重要性的比值,i,j∈[1,n],n是评估指标总个数;
步骤二二、利用步骤二一获得的判断矩阵A获取主观权重向量W=[W1,W2,…,Wn]T
W中的元素Wi如下式:
步骤二三、利用步骤二二获得的主观权重向量获取主观权重向量的检验系数,然后利用主观权重向量的检验系数对主观权重向量进行一致性检验,若满足一致性要求则执行步骤三,若不满足一致性要求则返回步骤二一重新为评估指标打分。
4.根据权利要求3所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述步骤二三中的利用步骤二二获得的主观权重向量获取主观权重向量的检验系数,然后利用主观权重向量的检验系数对主观权重向量进行一致性检验,具体为:
首先,利用步骤二二获得的主观权重向量获取主观权重向量的检验系数:
其中,CI是一致性标准,CR主观权重向量的检验系数,λmax是判断矩阵中的最大特征值,(AW)i表示AW的第i个分量,RI是平均一致性指标;
然后,利用主观权重向量的检验系数对主观权重向量进行一致性检验:
若CR<0.1,则表示满足一致性要求,若CR≥0.1时,则表示不满足一致性要求。
5.根据权利要求4所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述步骤三五中的利用步骤三四获得的Z获取最优侦查结果Z+和最差侦查结果Z-,并获取待评估干扰样本与Z+的欧氏距离待评估干扰样本与Z-的欧氏距离/>如下式:
其中,最优侦查Z+由Z中每一列的最大值组成,最差侦查结果Z-由Z中每一列的最小值组成。
6.根据权利要求5所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述步骤三六中的待评估干扰样本静态威胁程度值Q中的元素Qi′如下式:
其中,Qi′是第i′个待评估干扰样本静态威胁程度值。
7.根据权利要求6所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述步骤四中的构建信息熵值-时间度的优化模型和变异系数-时间度的优化模型,并基于博弈论集合算法利用信息熵值-时间度的优化模型和变异系数-时间度的优化模型获取时间序列权重,包括以下步骤:
步骤四一、构建信息熵值-时间度的优化模型,并利用信息熵值-时间度的优化模型获取权向量w,如下式:
其中,λ是时间度,wk为第k时刻的权重,p为时刻总数;
步骤四二、构建变异系数-时间度的优化模型,并利用建变异系数-时间度的优化模型获取权向量v,如下式:
步骤四三、基于博弈论集合算法利用w、v获取时间序列权重。
8.根据权利要求7所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述步骤四三中的基于博弈论集合算法利用w、v获取时间序列权重,如下式:
λ12=1,λ1≥0,λ2≥0
其中,为标准化后的线性组合系数,λ1、λ2为线性组合系数,η*是时间序列权重,是p时刻的时间序列权重。
9.根据权利要求8所述的一种欺骗干扰威胁的动态评估方法,其特征在于:所述步骤五中的利用步骤四获得的时间序列权重和步骤三获得的Q获取多个时间片段下待评估干扰样本的综合威胁值,如下式:
其中,Qi′k是第i′个评估干扰样本在第k个时刻进行评估得到的威胁值,是k时刻的时间序列权重。
CN202310907512.5A 2023-07-21 2023-07-21 一种欺骗干扰威胁的动态评估方法 Active CN116930880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310907512.5A CN116930880B (zh) 2023-07-21 2023-07-21 一种欺骗干扰威胁的动态评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310907512.5A CN116930880B (zh) 2023-07-21 2023-07-21 一种欺骗干扰威胁的动态评估方法

Publications (2)

Publication Number Publication Date
CN116930880A CN116930880A (zh) 2023-10-24
CN116930880B true CN116930880B (zh) 2024-05-28

Family

ID=88380176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310907512.5A Active CN116930880B (zh) 2023-07-21 2023-07-21 一种欺骗干扰威胁的动态评估方法

Country Status (1)

Country Link
CN (1) CN116930880B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182816A (zh) * 2014-07-09 2014-12-03 浙江大学 基于Vague集和改进逼近理想解的电能质量综合评估方法及其应用
CN104268642A (zh) * 2014-09-16 2015-01-07 杭州文海信息技术有限公司 基于最小变异系数评价及推理模型的道路通堵预测方法
CN109117538A (zh) * 2018-08-02 2019-01-01 重庆大学 一种基于加权犹豫度的干扰威胁评估方法
CN112526462A (zh) * 2020-12-28 2021-03-19 哈尔滨工业大学(威海) 一种雷达低旁瓣波形设计方法
CN114444389A (zh) * 2022-01-25 2022-05-06 中国人民解放军空军工程大学 基于组合赋权和改进vikor的空袭目标动态威胁评估方法
CN114494282A (zh) * 2021-12-24 2022-05-13 中国人民解放军战略支援部队信息工程大学 融合极化信息的复杂背景下滑坡识别方法及装置
CN114757392A (zh) * 2022-03-17 2022-07-15 国网浙江省电力有限公司杭州供电公司 基于博弈权重法的电网***综合评价指标体系优化方法
CN115372912A (zh) * 2022-08-17 2022-11-22 中国人民解放军海军大连舰艇学院 一种舰载雷达有源干扰***效能评估方法
CN115759754A (zh) * 2022-12-06 2023-03-07 西北工业大学 基于动态博弈变权的超视距空战模拟目标威胁评估方法
CN115980675A (zh) * 2023-02-15 2023-04-18 哈尔滨工业大学 一种间歇采样转发干扰威胁评估方法
CN116224248A (zh) * 2023-03-21 2023-06-06 哈尔滨工业大学 一种干扰意图推理方法、存储介质及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180025303A1 (en) * 2016-07-20 2018-01-25 Plenarium Inc. System and method for computerized predictive performance analysis of natural language

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182816A (zh) * 2014-07-09 2014-12-03 浙江大学 基于Vague集和改进逼近理想解的电能质量综合评估方法及其应用
CN104268642A (zh) * 2014-09-16 2015-01-07 杭州文海信息技术有限公司 基于最小变异系数评价及推理模型的道路通堵预测方法
CN109117538A (zh) * 2018-08-02 2019-01-01 重庆大学 一种基于加权犹豫度的干扰威胁评估方法
CN112526462A (zh) * 2020-12-28 2021-03-19 哈尔滨工业大学(威海) 一种雷达低旁瓣波形设计方法
CN114494282A (zh) * 2021-12-24 2022-05-13 中国人民解放军战略支援部队信息工程大学 融合极化信息的复杂背景下滑坡识别方法及装置
CN114444389A (zh) * 2022-01-25 2022-05-06 中国人民解放军空军工程大学 基于组合赋权和改进vikor的空袭目标动态威胁评估方法
CN114757392A (zh) * 2022-03-17 2022-07-15 国网浙江省电力有限公司杭州供电公司 基于博弈权重法的电网***综合评价指标体系优化方法
CN115372912A (zh) * 2022-08-17 2022-11-22 中国人民解放军海军大连舰艇学院 一种舰载雷达有源干扰***效能评估方法
CN115759754A (zh) * 2022-12-06 2023-03-07 西北工业大学 基于动态博弈变权的超视距空战模拟目标威胁评估方法
CN115980675A (zh) * 2023-02-15 2023-04-18 哈尔滨工业大学 一种间歇采样转发干扰威胁评估方法
CN116224248A (zh) * 2023-03-21 2023-06-06 哈尔滨工业大学 一种干扰意图推理方法、存储介质及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"基于G1-变异系数-KL改进TOPSIS雷达对抗干扰有效性评估";李志军等;《北京航空航天大学学报》;20211231;第47卷(第12期);第2571-2578页 *
"基于动态变权重的空战态势评估";杨爱武等;《兵工学报》;20210731;第42卷(第7期);第1553-1563页 *

Also Published As

Publication number Publication date
CN116930880A (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
Chen et al. Interrupted-sampling repeater jamming suppression based on stacked bidirectional gated recurrent unit network and infinite training
CN111157963B (zh) 一种对有源相控阵雷达的干扰效果在线评估方法
CN105044686B (zh) 一种雷达密集假目标干扰抑制方法
CN109828245A (zh) 雷达干扰策略的确定方法、装置、计算机设备及存储介质
CN108710110A (zh) 一种基于马尔可夫过程决策的认知干扰方法
CN109143195A (zh) 一种基于全kl散度的雷达目标检测方法
CN109934101A (zh) 基于卷积神经网络的雷达杂波识别方法
CN114895263A (zh) 基于深度迁移学习的雷达有源干扰信号识别方法
CN114117912A (zh) 一种数据模型双驱动下的海杂波建模与抑制方法
You et al. Implementation of a combinatorial‐optimisation‐based threat evaluation and jamming allocation system
Tian et al. Performance evaluation of deception against synthetic aperture radar based on multifeature fusion
CN116930880B (zh) 一种欺骗干扰威胁的动态评估方法
CN115980675A (zh) 一种间歇采样转发干扰威胁评估方法
Ren et al. Fast RCS data generation based on infoGAN
Ardon et al. Aerial Radar Target Classification using Artificial Neural Networks.
Shi et al. Improved grey correlation analysis for ballistic missile threat assessment
Yang et al. An Intelligent Jamming Strategy Design Method Against Frequency Agility Radar
Beun Cognitive radar: Waveform design for target detection
CN114384476B (zh) 一种基于干扰策略引导的自适应干扰信号生成方法
Zhao et al. Evaluation of the anti-jamming performance of SAR based on ELECTRE-III
CN110930054A (zh) 一种基于数据驱动的作战体系关键参数快速优化方法
CN116739431B (zh) 基于层次分析法的飞行器实时威胁评估方法
CN114594427B (zh) 基于后验概率支持向量机的雷达有源干扰在线识别方法
Zhu et al. A method of radar threat identification based on entropy-topsis
CN116186963A (zh) 一种基于可信度的装备作战试验因子筛选方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant