1、1 军事攻防中的多属性资源分配对策模型 张骁雄 , 葛冰峰,谭跃进 ( 国防科技 大学 系统工程学院 ,湖南 长沙 410073) 摘要 : 针对资源受限情形下的两阶段攻防资源分配问题,提出了一种基于多属性决策的资源分配对策模型。防守者首先将 有限的防护 资源分配到不同的目标上,继而进攻者选择 一种 威胁组合方式对目标实施打击。基于博弈论相关知识 , 模型 的求解 结果 可以 使得 防守者 最小化自身损失,且 进攻者 最大化进攻收益。同时,针对模型的特 点 ,给出了一些推论和证明。最后,通过一个 示例 验证模型的合理性以及相关推论的 准 确性,能够为攻、防双方规 划决策提供辅助支持。 关键词
2、: 资源分配; 多属性决策;对策 模型 ;博弈论 中图分类号 : N945.25, O225 文献标志码 : A 文章编号 : A multi-attribute game theoretic model for resource allocation in a military attack-defense application ZHANG Xiaoxiong, GE Bingfeng, TAN Yuejin (College of Systems Engineering, National University of Defense Technology, Changsha 410073
3、, China) Abstract: A multi-attribute game theoretic model is proposed to address a two-stage attack-defense resource allocation problem. That is, under limited resources, the defender first allocates different types of safeguard measures among possible targets, against which the attacker chooses a c
4、ombination of threats and targets to attack. The proposed model is used to determine the optimal resource allocation for both the defender and attacker using Game theory. The results can minimize the loss for the defender whereas maximize the utility for the attacker. In addition, some lemmas are gi
5、ven based on the particularities of this solving model. Finally, an illustrative example is studied to verify the feasibility of the proposed model and the accuracy of the lemmas, which can provide decision support for the resource allocation process. Keywords: resource allocation; multi-attribute d
6、ecision making; game theoretic model; game theory 收稿日期: 2017-08-25 基金项目: 国家自然科学基金资助项目( 71690233,71571185,71501182) 作者简介: 张骁雄 ( 1990),男,江苏 淮安 人, 博士研究生, E-mail: 葛冰峰 (通信作者) , 男, 讲师 ,博士, E-mail: 军备竞赛这一术语主要用于 描述存在冲突的两个国家交互发展军力的过程,对于相关现象的研究认定为策略问题,且已经扩展到政治、经济等多个方面 1。 自从美国 9/11 事件以来,对于国土安全防御方面的研究已引起重要关注,
7、主要集中在攻防双方如何合理规划有限的资源,以最大化自身的效益 2。 针对资源分配问题,不同学者已在不同领域展开了广泛研究,以寻求合理的资源规划方案。张 骁雄 等人 3针对装备 发展 中的科研经费分配问题,建立了一个优化模型,并采用智能优化算法对其进行了求解。 Xiong 等人 4针对卫星系统动态调度和资源分配 问题 提出了一个双目标优化模型,并采用 合作进化多目标算法对模型进行求解。 魏心泉 和王 坚 5针对传统算法求解多目标资源优化分配问题收敛慢、Pareto 解分布不均匀的问题,提出了一种新的文化基因 算法。李 阳 和王 珏 6针对管理成本分配对军队人力资源管理绩效问题,从经济学的边际效用
8、递减规律出发,构建了最佳人力资源管理模型,得到最佳成本投入方案。张 骏 等人7通过引入风险管理的概念,提出了一种多目标多决策者的资源分配模型,以解决不确定环境下防空反导装备体系资源分配与优化问题,等。 上述学者从多准则决策、智能优化算法、经 济效益理论等方面 , 对 不同领域的 资源分配问题进行了 建模与 求解。近些年,博弈论也开2 始被广泛应用于各种规划分配模型的求解中。在序列博弈中, Bier 等人 8最先 提出 了一种 基于博弈理论的资源分配模型。文中假设防守者优先将有限资源分配到不同的目标上,以最大程度减少进攻者针对自身所做出的最佳应对策略所带来的损失。之后学者 们 陆续提出了不同的博
9、弈模型,尝试更加全面地描述现实情况。Haphuriwat 和 Bier9针对点对点目标防护以及开展多目标统一防护之间的权衡问题展开了研究。结果表明当需保护的目标增多 时 ,开展多目标统一 防护更加有效。 Nikoofal 和 Zhuang10针对 进攻者 偏好信息为区间数的情况,提出了一种资源分配的博弈模型。通过利用资金的不确定性和价值的鲁棒性概念,为防守者提供最优均衡解。 Golany 等人 11针对两人零和博弈问题,研究如何将多种资源应用到多个目标上,以应对对手的多种打击方式。 Mo 等人 12在考虑时间 和 进攻不确定的情形下,提出了一种 动态资源分配模型,解决防守者在加强目标防护和构建
10、冗余系统之间的权衡问题, 并通过一个实例验证模型 的 有效性。还有一些学者考虑了信息不完全、允许信息欺骗隐藏、人在回路等情 形下的资源分配问题 13-15。 尽管很多学者已提出不同博弈模型以解决防守者 的资源分配问题,然而目前大部分研究局限于考虑单威胁对单目标的组合情况,鲜有学者考虑多重威胁对多目标组合情况下的资源分配模型。本文研究序列博弈中攻、防双方的资源分配优化问题:在有限的资源条件下, 防守者 如何将防护措施合理地分配到不同目标上,以最大化程度降低敌方对自己 打击所 造成的 损伤 ?而 进攻者 如何 针对 防守者 的资源分配方案, 选择最佳的威胁组合 策略 对目标 实施打击 ,以 获取
11、最大的 收益 ? 1 模型简介 1.1问题描述 多属性准则下的 攻防双方 资源分 配问题可以描述为一个两阶段问题:首先,防守者将不同的资源(防护措施)分配到不同的目标上,以应对潜在的威胁。 进攻者 在观察到防守者的分配方案后,选择一种威胁方式组合对目标实施打击,意图造成人员、经济等不同方面的损失。防守者的目标是在考虑 进攻者 应对自己资源分配方案所做出的最佳应对策略的基础上,通过合理分配防护 资源 ,将目标的总体损伤降到最低。 进攻者 则针对防守者的资源分配方案,选择最佳的 攻 击组合,对目标造成最大程度损伤。一个具有 I 种 防护措施、 J 个目标和 K 种威胁场景的博弈模型见图 1。 措施
12、 1防护措施措施 2 措施 I目标 1目标 目标 2 目标 J威胁 1威胁 威胁 2 威胁 K图 1 博弈双方资源分配示意图 Fig.1 An illustration of resource allocation for two players 本文将利用多属性效用函数,对不同场景下的双方 得失 情况进行建模和描述。不同威胁对不同目标可造成不同程度的损伤,不同的防护措施 既 可以 降低威胁 成功 实施的概率,也可以减轻威胁攻击 目标 造成的损 伤 。 同一种防护措施应用于同一个目标上 至多 一次,不同防护措施可以应用于同一个目标。每一种威胁最多实施一次,且不同的威胁可以对同一目标实施打击。
13、不同威胁 之间 以及 不同防护措施 之间皆相互独立。 防守者 通过合理 分配 资源将自身的损失降到最小,而 进攻者 则 选取最佳进攻组合对 防守者 造成最大程度的损 伤 。 1.2 符号说明 首先 , 对文中涉及到的符号进行解释说明 : i:防护措施的指标; j:目标的指标; k:威胁的指标; I:防护措施的 种类 数目; J:目标的 数目; K:威胁的 种类 数目; C: 防守者 成本 约束 ; ci: 实施 第 i 种 防护措施的成本; ik : 防护措施 i 降低威胁 k 实施 成功 的概率,且 0,1ik ; ik :防护措施 i 降低 威胁 k 造成损伤的程度 ,且 0,1ik ;
14、kj :威胁 k 成功攻击目标 j 造成的损伤 程3 度,且 0,100kj ; ijx:防守者是否将防护措施 i 应用于目标j,且 10ijx or; kjy:进攻者是否 采用 威胁 k 攻击 目标 j,且 10kjy or ; x: 防守者的 资源分配 策略, ij I Jxx ; y: 进攻者的 攻击 策略, kj K Jyy ; Djw :防守者对目标 j 的偏好, 0,1Djw 且1 1J Djj w ; Ajw : 进攻者对目标 j 的偏好, 0,1Ajw 且1 1J Ajj w ; wD:防守者的偏好,且 1DD j Jww ; wA:进攻者的偏好,且 1AA j Jww 。 1
15、.3 建模 本节主要对 文 中 涉及的 相关概念 进行 解释说明 , 并 给出不同 效用 函数的计算公式。 定义 1:定义 (, )xy 为一组纯策略解,其中x 为 防守者 将不同防护措施应用到不同目标上的一 组资源 分配 方案 , y 为 进攻者 选择 的一种威胁 组合 对目标实施攻击的 进攻 方 案。 (, )xy 也是本研究所需要的输出结果 。 对不同威胁组合对目标造成的损失进行定量化描述,并基于此来表征 防守者 和 进攻者 的效用函数。 防守者 的损失 L 和 进攻者 的效益 U都受到 2 个因素的影响:进攻的成功率 P 和防护措施对目标的保护程度 F。 首先定义 威胁 k 攻击目标
16、j 的 成功 概率kjp 。 若 对 目标 不 添加任何防护措施,则任意威胁皆可以成功打击该目标。 假设不同 防护措施对降低威 胁成功实施的效果是可以叠加的。 当ijx为 1 时,表示 防守者 将防护措施 i 应用在目标 j 上, 反之为 0。 1ik ijx表示采用防护措施i 后, 进攻者 采用威胁 k 攻击 目标 j 成功 的概率。考虑不同 防护措施 对降低威胁成功实施 所 起到的联合作用 , 式子( 1)表示 进攻 者 在防守 者 的资源分配方案下,采用威胁 k 打击目标 j 成功的概率。 1 (1 )Ikj ik ijipx (1) 同样, 防护措施可以有效降低不同威胁对目标造成的 损
17、伤 程度, 且 不 同防护措施所起到的防护效果 具有叠加 性 。假设威胁 k 成功对目标 j 实施了打击,式子( 2)表示防守 者 的资源分配方案降低目标 j 遭 受损伤 的程度 。 11 (1 )Ikj ik ijifx (2) 通过一个简单示例来 解释式子( 2) 。 假设有三种防护措施 : A, B 和 C, 它 们有效降低某种威胁造成损伤的程度 分别 为 0.7, 0.4 和 0.2。如果仅仅采用措施 A,则 该攻击造成的损伤 降低为 原来的 30%;假设 同时 采用措施 B,则该攻击造成的 损伤 只有原来的 18% 30% *60% ;如果 三种措施都 采用,则损伤只有原来的1 4
18、.4 % 3 0 % * 6 0 % * 8 0 % 。因此,防护措施可以有 效 降 低 目 标 遭 受 损 失 的 程 度 为100% 14.4% 85.6%, 正如式子( 2) 所示 。 由于 kjf 表示 采用威胁 k 攻击 目标 j 被削弱的程度,故 1 kjf 为 进攻者 实施 威胁 k 后,目标j 剩余的完好程度。基于此,定义不同威胁组合方案对目标 j 实施打击 造成的损伤 为 1 (1 )Kj k j k j k j k jkQ p f y (3) 基于以上的分析,结合双方对目标的偏好,对防守者的损失 L 以及进攻者的 收 益 U 定义如下: 1( , , ) jJ DDjjL
19、x y w w Q (4) 1( , , ) jJ AAjjU x y w w Q (5) 假设 y*为 进攻者 应对 防守者 的资源分配方4 案所采取的最佳 攻击 策略,则 防守者 的目标为 min ( , , )DL x y w (6) 11s.t.IJi ijijc x C , (7) 其中,式子( 7)表示 防守者 所选择的防护措施产生的总费用不能超过总预算。 给定防守者的最佳资源分配策略 x*,进攻者必定采取最大化自身效益的进攻策略,即 *arg m ax ( , , )Ayy U x y w . (8) 2 求解与推论 定理 1 一组解 ( , )xy是均衡解当且仅当满足以下条件:
20、 * ( ) a r g m a x ( , ) a r g m in ( , ( ) ) , ( )yxy x U x y xx L x y x y y x(9) 其中, ()yx 表示 进攻者 针对 防守者 的策略 x 所采取的最优 应对策略。式( 9)中第一条表示针对防守者的 任意分配 方案 x,进攻者必定采取相应的最优应对策略 ()yx 以最大化自身的收益。防守者意识到进攻者一定会采取最优应对策略,即给定任意资源分配策略,防守者可以预测到自己的损失。因此,式( 9)中第二条表示在所有可能的 “防守策略 -最优应对进攻策略 ”集合中,防守者选择可以最小化自身损失的策略 x*。该模型的 求
21、解 步骤见算法 1。算法的输出为最优防守策略、最优进攻策略以及该均衡解对应的选手的收益。 算法 1 计算(子博弈完美)均衡解 Alg.1 Solving for (a sub-game perfect) equilibrium 输入 : 相关参数,包括 ik 、 ik 、kj、 ck 等 ,设 count 为1; 输出 : 均衡解 及其 对应的 选手 收益; 步骤 : 1: for each x 2: solve ( ) arg max ( , )yy x U x y3: compute ( , ( ), ( , ( )L L x y x U U x y x 4: if 1count then
22、 5: ,loss L gain U 6: , ( )x x y y x 7: 1count count 8: else 9: if L loss then 10: ,loss L gain U 11: , ( )x x y y x 12: end if 13: end if 14: end for 15: return x*, y*, loss, gain 推论 1 ( , )xy 为均衡解的必要条件: ( , , ) ( , , )AAU x y w U x y w (10) 证明: 此推论根据定义即可证明,表示给定最优防守策略 x*,进攻者必定采取 可以 最大化自身效益的进攻应对策略 y
23、*。 推论 2 算法 1的输出为该问题的均衡解。 证明:算法 1 中,步骤 2 保证进攻者针对防守者的策略,永远采取最优的应对策略以最大化自身收益,即 满足 式( 9)中第一条。同时,步骤 3-13 保证防守者在所有可能的策略组合中,选取可以 使得 自身 损失最小的策略, 满足式 ( 9)中第二条。基于以上两点原因,算法 1的输出一定是该模型的均衡解。 推论 3 一定存在一个均衡解 ( , )xy 。 证明:双方在知晓各自偏好的条件下,给定任意的资源分配方案 x,防守者可以预测 进攻者 的最佳应对策略 ()yx ,进而可以预测自身损失 ( , ( ), )DL x y x w ,反之亦然。因为
24、存在资源约束,故防守者可以选择的 资源分配 方案有限,同时进攻者的 攻击方 案 亦有限。故,必存在一个(子博弈完美)均衡解。其实,对于任何一个完全且完美信息动态博弈,必定存在一个均衡解 16。 推论 4 给定两个不同资源约束 C1 和 C2,12CC ,其他参数条件不变,对应的 均衡解分别为 11( , )xy 和 22( , )xy , 则 1 1 2 2( , ) ( , )L x y L x y 。即,任意成本约束下对应均衡解 中防守者的损失一定不劣于任意低于该成本约束下的均衡解中防守者的损失。 证明:由式子( 9)得知,给定任意防守策略,进攻者总会采取最优应对策略以最大化自身收益。因为
25、 12CC ,所以防守者在资源约束5 C1 下,存在更多的 可行 分配方案 。特别地,当21xx 时,此时两种情形下防守者的损失相等。当 21xx 时,由定义知, 防守者必定在所有的策略组合中选取使得 自身 损失达到最小的资源分 配策略,故 得 1 1 2 2( , ) ( , )L x y L x y 。 推论 5 给定防守者偏好,当进攻者与防守者的属性偏好权重一致时,防守者的损失达到最大 。 即给定 wD, ik , ik , kj 等属性值,当 ADww 时, ( , , )DL x y w 达到最大。 证明:假设场景 1 下,双方对目标的偏好值 相等,即有 ADww ,此时均衡解 11
26、( , )xy 对应的双方效用值为 1 1 1 1 ( , , ), ( , , )DAL x y w U x y w 。 现假设有场景 2,双方对目标偏好值不等,同时 AAww 且 DDww 。此时均衡解 22( , )xy对应的双方效用值为 2 2 2 2 ( , , ), ( , , )DAL x y w U x y w 。 假设在场景 2 下,给定防守者策略 1x ,进攻者的最优应对策略为 31()y y x 。 222 2 1 32 2 1 31 3 1 3111 1 1 31 1 1 1221( ,( , , ) ( , , )( , , ) ( , , )( , , ) ( ,
27、, )( , )( , , ) ( , , )( , , ) = ( , , )(,DDDDDDADDAAAADxyL x y w L x y wwwL x y w L x y wwwL x y w U x y wxyU x y w U x y wU x y w L x y wL x y 为 场 景 下 均 衡 解 , 由 式 ( 9 ) 得为 场 景 下 均 衡 解2 1 1, ) ( , , )DDw L x y w 故得证。 推论 6 给定进攻者偏好,当防守者与进攻者的属性偏好权重一致时,进攻者的 收 益达到最小 。 即给定 wA, ik , ik , kj 等属性值,当 DAww 时,
28、 ( , , )AU x y w 达到最小。 该推论的证明思路同推论 5,故不再展开。 3 示例研究 本节设计了 多种场 景,旨在 通过模型的计算求解,验证不同参数设置对 攻防 双方最优策略的影响。需要指出的是, 示例中的数据大多通过 专家评 分给出,仅供计算使用,单独存在时不具备实际 意义 ,但计算结果却可以用来进行方案的比对和分析。实际应用时,这些数值可以通过历史数据、资料统计等方式给出 17。 借鉴 文献 2中 的部分数据, 假设 存在 蓝方( 防守者 )和红方( 进攻者 )两个实体。 蓝方可将五种不同的防护措施应用在三个 目标 的 防护上,而 红方 可 采取三种不同的威胁对蓝方的目标实
29、施 攻击, 从而 造成人员、经济、设施等方面的损失。具体的假想场景细节见表 1。 不同的目标根据发展规模及大小, 分别 设置 为都市、城镇以及乡村 。 ik 、 ik 、 kj 、 ck 等参数的设 置分别见表 2、 3、 4 和表 5。 其中, ik 和ik 的大小受防护措施和威胁种类 的 影响,而kj 受威胁 种类 以及目标规模 的 影响 。 设置 防守者 总成本约束为 C = 5(单位:千万元)。 表 1 假定场景细节 Tab.1 Hypothetical scenario details 防护措施 i 目标 j 威胁 k 情报搜集 都市 轰炸办公高楼 目标强化 城镇 瘫痪交通枢纽 加强
30、 防护 乡村 攻击基础设施 运输安全 人员培训 表 2 防护措施降低威胁 成功的概率 Tab.2 Reducing probabilities of different safeguard measures on different threats 防护措施 轰炸办公高楼 瘫痪交 通枢纽 攻击基础设施 情报搜集 0.2 0.1 0.15 目标强化 0.7 0.75 0.8 加强 防护 0.75 0.7 0.8 运输安全 0.15 0.65 0.2 人员培训 0 0 0 6 表 3 防护措施降低威胁 造成 损伤的 程度 Tab.3 Mitigating levels of each safegu
31、ard measure on different threats 防护措施 轰炸办公高楼 瘫痪交 通枢纽 攻击基础设施 情报搜集 0.8 0.7 0.5 目标强化 0.7 0.65 0.7 加强 防护 0.65 0.7 0.6 运输安全 0.2 0.65 0.1 人员培训 0.15 0.15 0.1 表 4 威胁成功攻击目标造成的损伤 Tab.4 Destructiveness of each threat on different targets 威胁 都市 城镇 乡村 轰炸办公高楼 90 80 75 瘫痪交通枢纽 80 75 85 攻击基础设施 65 60 55 表 5 防护措施的成本(单
32、位:千万元) Tab.5 Relative unit cost of each safeguard measure (unit: ten million) 措施 情报搜集 目标强化 加强防护 运输安全 人员培训 成本 0.7 0.8 0.5 0.4 0.3 在表 6 三种不同权重的场景假设下,对模型进行求解与对比分析,验证模型与上述推论的准确性与合理性 。 表 6 三种不同场景下双方对目标的偏好 Tab.6 Both players preferences to targets under three different scenarios 场景 都市 城镇 乡村 场景 1 蓝方 0.7 0.
33、2 0.1 红方 0.6 0.4 0 场景 2 蓝方 0.7 0.2 0.1 红方 0.7 0.2 0.1 场景 3 蓝方 0.6 0.4 0 红方 0.6 0.4 0 3.1场景 1 假设双方对目标的偏好权重如表 6 中场景1 所示。经计算,图 2 显示了蓝、红双 方的最佳策略。图中威胁 1、威胁 2 和威胁 3 分别代表轰炸办公高楼,瘫痪交通枢纽和攻击基础设施;目标 1、目标 2 和目标 3 分别代表都市、城镇和乡村;措施 1、措施 2、措施 3、措施 4和措施 5 分别 代表 情报搜集、目标强化、加强防护、运输安全和人员培训 ,下文同。 由图 2 可知,蓝方将 所有 防护措施 都 用在了
34、目标 1 上,将防护措施 1、 2 和 3 用在了目标 2上 , 对目标 3 未采取任何防护措施 。红方在观察到上述分配方案后,同时采 用 第 1、 2 种威胁攻击目标 2,采用第 3 种威胁攻击目标 1, 以造成最大规模伤害。该场景下蓝、红双方的 效 益为( 0.112, 0.156),其中第一个值代表防守者的损失,第二个值代表进攻者的收益。图 2 给出了 场景 1 下 双方最佳资源分配示意图,其中上半部分对应防守者如何分配防护资源,下半部分对应进攻者的进攻 选择 。对应上文中的决策变量, 该 场景下的均衡解1*1 , xy可用矩阵表示为 1*11 1 00 1 01 1 0, 0 1 01
35、 1 01 0 01 0 01 0 0xy 威胁 1威胁 威胁 2 威胁 3目标 1目标 目标 2 目标 3措施 1防护措施措施 2 措施 3 措施 4 措施 5图 2 场景 1 下双方最佳策略 Fig. 2 The equilibrium for both players in Scenario 1 3.2 场景 2 在其他参数不变的情形下,固定蓝方对目标的权重,假设红方对目标的偏好与蓝方保持一致,见表 6 场景 2。此时该问题变成了零和博弈模型,即任何防守者的损失等于进攻者的收益。图 3 显示了双方在该场景下的最佳均衡策略。此时,蓝、红双方对目标 1 的偏好都远远大于其他两个目标。蓝方将防
36、护措施 1、 2和 3 用在了目标 1 上, 将防护措施 2、 3 和 4用在了目标 2 上, 将防护措施 2 和 3 用在目标3 上 。 红方最佳进攻策略为采用第 1 种威胁攻击目标 2,同时采用第 2、 3 种威胁攻击目标 1。该场景下蓝、红双方的 效 益为( 0.298, 0.298)。对比场景 1 下防守者的损失, 有 0.298 0.112。7 该场景下蓝方的损失值达到最大 ,示例结果与推论 5 相符。 威胁 1威胁 威胁 2 威胁 3目标 1目标 目标 2 目标 3措施 1防护措施措施 2 措施 3 措施 4 措施 5图 3 场景 2 下双方最佳策略 Fig. 3 The equi
37、librium for both players in Scenario 2 3.3 场景 3 在其他参数不变的情形下,固定红方对目标的权重,假设蓝方对目标的偏好与红方保持一致,见表 6 场景 3。图 4 显示了蓝、红双方在该场景下的最佳策略。 蓝方 将防护措施 1、 2、3 和 4 分别 用在了目标 1 和 2 上, 目标 3 没有得到任何防护措施,因为该场景下双方对该目标的进攻或者防护不产生任何收益。 红方同时采用三种威胁攻击目标 1。 该场景下蓝、红双方的 效 益为( 0.116, 0.116)。对比场景 1 下进攻者的收益,发现 0.116 0.156。 该场景下红方的收益值达到最小,
38、示例结果与推论 6 相符。 目标 1目标 目标 2 目标 3措施 1防护措施措施 2 措施 3 措施 4 措施 5威胁 1威胁 威胁 2 威胁 3图 4 场景 3 下双方最佳策略 Fig. 4 The equilibrium for both players in Scenario 3 3.4 敏感性分析 将总成本 C 在 2, 8区间内变化,每次变量为 1,其他参数保持不变。在场景 1 的权重设置下,进行重复实验,观察每种情形下 均衡解所对应的双方 收益变化情况,如图 5。 图 5 不同成本约束下双方的收益变 化 Fig. 5 Payoffs for both players under d
39、ifferent cost constraints 由图 5 可知,随着总成本的增大,进攻者的收益和防守者的损失都呈现递减的趋势。在成本C 达到 5 之后,双方在不同场景下采取均衡解后得到的收益不再变化。由推论 3 可知,任何低成本下产生的均衡解一 定是任何相对高成本下的可行解。因此,对于防守者来说,任何高成本下的 均衡解 对应 的损失一定 不劣于 (小于或等于)任何低成本下对应均衡解 所对应 的损失。 3.5 模型对比 为突出该资源分配对策模型与传统优化模型的区别,本文继续开展对比实验,将上述问题建模为一个多目标优化问题: 112111m in ( , , )m a x ( , , )s .
40、 t .jjJDDjjJAAjjIJi ijijf L x y w w Qf U x y w w Qc x C, (11) 式中的各项参数含义与前文保持一致。 两个目标函数 f1 和 f2 分别对应待 优化的目标,即最小化防守者损失和最大化进攻者收益,约束条件限制了防守者的资源分配方案。 采用传统的非支配排序的 遗传算法(Non-dominated sorting genetic algorithm-II, NSGA-II)对该问题进行求解,获取 Pareto 解。之后利用逼近理想解排序法 (Technique for order preference by similarity to ide
41、al solution, TOPSIS)从所求得的 Pareto 解中 获得 一个 折衷解 18。其中, NSGA-II 的核心思想是根据个体的非劣解水平对种群进行分层,指引搜索向Pareto 最优解集方向进行。 TOPSIS 的核心思想8 是通过比较不 同方案与理想方案的接近程度来对方案进行排序。求解算法主要参数设置如下:种群规模为 100,迭代次数为 500,交叉概率设为 0.2,两个目标权重值皆设置为 0.5。求解结果如图 6 所示。 图 6 Pareto 解与 折衷解 Fig. 6 Pareto set and the compromise solution 图 6 展示了该多目标优化
42、问题的 Pareto解、理想解、 折衷解 与场景 1 的 均衡 解。该 折衷解 对应的双方 效益 为( 37.15, 74.3), 而 场景1 的均衡解 对应的双方收益 ( 0.112, 0.156)也是该 Pareto 中的非支 配解。 实质上, 该均衡解是子博弈完美均衡,是基于选手完全理性的前提下 ,双方为应对对方策略所做出的最佳应对策略。 而多目标优化模型 则 对防守者损失和进攻者收益 同时 进行 优化。 通过设置不同的目标函数权重,可以得到不同的 折衷解 。本文 博弈模型均衡解的求解思路可以为决策者在 Pareto中选择折 衷 解提供一定的参考和借鉴。 4 结论 本文 针对受限条件下的
43、攻防双方资源分配问题, 提出了一种基于多属性准则的分配对策模型。 借鉴博弈论均衡解的概念, 模型可以使防守者最小化自身损失,同时进攻者最大化自身收益。通过例证发现,固定防守者的偏好,零 和博弈情形下,防守者的损失达到最大。反之,固定进攻者的偏好,零和博弈情形下, 进攻者 的收益达到最小。总经费约束对双方的收益情况都存在较为显著的影响,具体表现为在一定范围内,防守者的损失随着总预算的增大而逐渐递减。 对比实验表明,该问题下子博弈完美均衡解也是对应多目标优化问题的一个非支配解 ,可以为求解多目标攻防资源分配问题提供新的思路 。 本研究结论 可 为资源受限条件下的分配规划问题提供一定的决策支持。下一
44、步研究可将模型拓展到不确定环境下,引进更多现实约束条件,添加时间因素等。 参考文献( References) 1 Golany B, Kress M, Penn M, et al. Network optimization models for resource allocation in developing military countermeasuresJ. Operations Research, 2012, 60(1): 48-63. 2 Paulson E C, Linkov I, Keisler J M. A game theoretic model for resource a
45、llocation among countermeasures with multiple attributesJ. European Journal of Operational Research, 2016, 252(2): 610-622. 3 张骁雄 , 姜江 , 葛冰峰 . 武器装备科研经费分配的规划模型与算法 J. 系统工程与电子技术 , 2015, 37(9): 2061-2066. ZHANG Xiaoxiong, JIANG Jiang, GE Bingfeng. Scheduling model and algorithm for weapon budget allocat
46、ionJ. Systems Engineering and Electronics, 2015, 37(9): 2061-2066. (in Chinese) 4 Xiong J, Leus R, Yang Z, et al. Evolutionary multi-objective resource allocation and scheduling in the Chinese navigation satellite system projectJ. European Journal of Operational Research, 2016, 251(2): 662-675. 5 魏心
47、泉 , 王坚 . 多目标资源优化分配问题的 Memetic 算法 J. 控制与决策 , 2014, 29(5): 809-814. WEI Xinquan, WANG Jian. Hybrid effective Memetic algorithm for multi-objective resource allocation problemJ. Control and Decision, 2014, 29(5): 809-814. (in Chinese) 6 李阳 , 王珏 . 基于边际效用函数的最佳人力资源管理模型研究 J. 系统工程理论与实践 , 2016, 36(1): 106-112. LI Yang, WANG Jue. Marginal utility function based optimal human resource management modelJ. Systems Engineering-Theory & Prac