在军事冲突场景中预测最佳攻击和防御解决方案的方法和设备与流程

文档序号:19418818发布日期:2019-12-14 01:12阅读:407来源:国知局
在军事冲突场景中预测最佳攻击和防御解决方案的方法和设备与流程

本发明涉及用于在军事冲突场景中预测最佳攻击和防御解决方案的方法和设备。



背景技术:

本发明应用在军事领域,更具体但不是唯一地,在特别地针对威胁管理武器的分配的指挥和控制(c2)系统干预的情况下。在军事领域中,对面临敌人进攻的给定区域进行防御的目的在于最佳地分配可用资源以通过将所防御的战略据点的生存希望最大化来应对威胁。根据威胁,c2系统通过考虑操作和技术标准来确定交战解决方案,特别是在防空武器系统的背景下。

已知防空武器系统是由传感器、发射器和c2型操作指挥中心构成,在c2型操作指挥中心中操作员可以和系统进行交互并监视该系统。操作指挥中心预测攻击者的轨迹并使用该预测来计划对进攻者的潜在目标进行防御。操作指挥中心试图寻找到对于面临攻击场景的系统可能的最佳防御。

预测攻击者的轨迹特别地复杂,原因有三:

高度的不确定性影响攻击者后续的行为,对未来可视化进行得越深入,攻击者的真实行为就越难以明确;

大多数攻击者(战斗机、导弹等)有能力进行明显的机动动作并且可以因此快速地改变路径(改变航向和高度等);

将用于集结目标的攻击轨迹以及特别的最终机动动作挑选出来用以破坏防御系统,因此使得由操作指挥中心进行预测变得困难。

一方面,可用于预测轨迹的信息来自于以测量不确定性提供由攻击者所通过的路径的传感器,特别是雷达,另一方面,可用于预测轨迹的信息来自于该系统和操作者所具有的可能遇到的进攻者类型和攻击任务的知识。



技术实现要素:

本发明试图预测由防御者实现的防御解决方案以最好地保护自身免受攻击以及/或者,通过将自身置于攻击者一方的位置,预测由攻击者实现的最佳攻击解决方案。

更具体地,本发明涉及用于在攻击者和防御者之间的军事冲突场景(至少是潜在的)中预测最佳攻击解决方案和相应的最佳防御解决方案的方法。

根据本发明,所述预测方法包括:

由数据输入组件实现的数据输入步骤,该数据输入步骤包括:在实现该方法之前至少初始地输入与至少攻击模型相关的攻击者数据以及与要防御的至少一个区域和可用的防御装置相关的防御者数据;

由建模单元实现的场景建模步骤,该场景建模步骤包括:在博弈论的背景下生成基于所述输入数据所评估的博弈树;

由解析单元实现的解析步骤,该解析步骤包括:在博弈论的背景下对博弈均衡进行限定,该均衡对攻击者策略和防御者策略对进行限定;

由解释单元实现的解释步骤,该解释步骤包括:基于博弈均衡来确定最佳的攻击解决方案和最适于该最佳攻击解决方案的最佳防御解决方案;以及

由信息传输单元实现的信息传输步骤,该信息传输步骤包括:将至少所述最佳攻击解决方案和所述最佳防御解决方案传输至操作员或用户系统。

因此,根据本发明的方法使得能够预测最佳解决方案,特别地,该最佳解决方案使得在被置于防御者一方的情况下,能够限定最佳防御解决方案,而在被置于攻击者一方的情况下,能够限定最佳攻击解决方案。

如下所详述,在冲突场景下预测这些最佳解决方案(攻击和防御)是基于博弈论问题的解析。博弈论使得能够分析如下情况:针对一名军官的最佳行动取决于他们形成的对另一名军官的决定的预测。在本发明的背景下这两名军官是攻击者和防御者。

在博弈论中,博弈均衡,特别是被称为纳什均衡的均衡,是指博弈中没有参与者有兴趣改变策略的情况。在这种情况下,因为没有人可以仅改变其策略而不削弱其个人地位的这一事实,所以由了解其互惠策略的数名参与者进行的所有选择会变得稳定。

有利地,攻击者数据包括以下数据中的至少一些数据:

攻击过程模型,例如,攻击轨迹;

威胁类型和相关特征;

威胁的至少一个检测到的出现位置;

威胁的至少一个假设的出现位置;以及

攻击者的偏好。

此外,有利地,防御者数据包括以下数据中的至少一些数据:

可能的任务;

检测装置数据;

检测装置特征;

要防御区域中潜在的目标位置;

要防御区域的防御能力;以及

防御者的偏好。

可以知道攻击者数据和防御者数据,而可能不完全精确的某些数据或者假设的数据特别地根据是攻击者还是防御者来进行预测。因此,如果预测方法用于计划攻击,则攻击者的数据和参数被攻击者准确地知道,而具有的防御者数据是不确定的。相反地,如果预测方法用于计划防御,则防御者的数据和参数被防御者已知。然而攻击者数据是无法得到或很难得到的。该数据实际上是理论、专家意见和来自军方信息的要素等。因此,该数据包括由本发明的用户推定的敌对方的假定想法。

在一个实施例中,特别是在空袭期间保护某场所的情况下,数据输入步骤还包括:在实现该方法期间至少输入例如由一个或多个雷达检测到的攻击者的标准数据。

此外,有利地,建模步骤包括:

第一子步骤,该第一子步骤包括:使用某些输入数据生成可能的策略组;

第二子步骤,该第二子步骤包括:在博弈论的背景下基于所述策略组生成博弈树;

第三子步骤,该第三子步骤包括:使用来自输入数据的某些数据来评估所述博弈树。

优选地,该第三子步骤包括:基于策略对来评估攻击者策略和防御者策略对并且向攻击者分配值以及向防御者分配值。

此外,有利地,解析步骤包括:

第一子步骤,该第一子步骤包括:基于与威胁相关的数据,对接收到的博弈树进行精简以便形成简化的博弈树;以及

第二子步骤,该第二子步骤包括:基于该简化的博弈树来确定博弈均衡以根据博弈均衡推断攻击者策略和防御者策略对。

优选地,第一子步骤还使用在实现该方法期间输入的、所检测到的标准数据来对接收到的博弈树进行精简。

此外,有利地,解释步骤包括:

第一子步骤,该第一子步骤包括:解释最佳攻击解决方案;以及

第二子步骤,该第二子步骤包括:解释最适于该最佳攻击解决方案的最佳防御解决方案使得能够对防御者的交战规则进行限定。

此外,有利地,解释步骤还包括:

评估威胁的危险等级的子步骤;以及

对最佳攻击解决方案的成功可能性及最佳防御解决方案的成功可能性进行评估的子步骤。

该方法根据本发明可以用于军事领域的各种应用之中。

在该预测方法的优选的应用中,防御者数据与具有防御能力的要保护的地面场所相关,并且该防御者数据与对所述要保护的地面场所的空袭相关并包括检测到的标准数据。

有利地,该方法可以应用于以下与军事冲突场景相关的情况中的至少一种情况:

防空;

防御性或进攻性的空战;

用以打击目标的任务计划。

本发明还涉及用于在至少是潜在地在攻击者和防御者之间的军事冲突场景中预测最佳攻击解决方案和相应的最佳防御解决方案的设备。

根据本发明,所述设备包括:

数据输入组件,该数据输入组件被配置成在实现该方法之前至少初始地输入与攻击模型相关的攻击者数据和与要防御的至少一个区域和可用防御装置相关的防御者数据两者;

建模单元,该建模单元被配置成在博弈论的背景下生成基于所述输入数据所评估的博弈树;

解析单元,该解析单元被配置成在博弈论的背景下对博弈均衡进行限定,该均衡对攻击者策略和防御者策略对进行限定;

解释单元,该解释单元被配置成基于博弈均衡来确定最佳攻击解决方案和最适于该最佳攻击解决方案的最佳防御解决方案;

用于传输信息的单元,该用于传输信息的单元被配置成将至少所述最佳攻击解决方案和所述最佳防御解决方案传输至操作员或用户系统。

在具体的实施例中,数据输入组件包括以下元件中的至少一些元件:

输入元件,该输入元件使得能操作员能够输入要输入的数据;

数据加载元件,该数据加载元件与存储器相关联且被配置成将数据加载至所述存储器中。

此外,有利地,该设备包括能够对与攻击者的攻击装置相关的标准数据进行检测的例如雷达的至少一个检测器,数据输入组件包括用于传输数据使得能够自动输入由检测器检测到的标准数据的连接。

本发明的优选的应用是,在由攻击者发起的对某场所的空袭期间,对包括要保护的区域的场所(例如建筑物、形成防空武器系统的一部分并且包括例如导弹防御导弹或其他防空装置的防御装置)的防御战术进行预测。

附图说明

附图将会清楚表示如何实现本发明。在这些附图中,相同的附图标记指示类似的元件。

图1是根据本发明的预测设备的示意图。

图2和图3是图1的预测设备的数据处理单元的示意图。

图4示意性地示出由图1的预测设备实现的方法的步骤。

图5示出了简化的攻击场景。

图6示出了与图5的简化攻击场景相关联的博弈树。

具体实施方式

描绘了本发明并在图1中示意性地示出的设备1试图在至少一个攻击者和至少一个防御者之间的军事冲突场景(至少是潜在的,即要么有效的要么考虑过的)中预测至少一个最佳攻击解决方案和相对应的最佳防御解决方案。

根据本发明,所述设备1包括:

数据输入组件2,如以下所详述,该数据输入组件被配置成将与至少攻击模型(例如,攻击武器轨迹)相关的攻击者数据和与要防御的至少一个区域和在该区域中可用的防御装置相关的防御者数据输入至所述设备1;

中央单元3,该中央单元包括:

建模单元4,该建模单元被配置成使用经由数据输入组件2的装置的输入数据中的至少一些输入数据来生成所评估的博弈树,如下所详述,所述博弈树被限定在博弈论的背景下;

解析单元6,该解析单元通过连接5的方式连接至建模单元4并被配置成在博弈论的背景下对博弈均衡进行限定,均衡对攻击者策略和防御者策略对进行限定;

解释单元7,该解释单元通过连接8的方式连接至解析单元6并被配置成基于该博弈均衡来确定最佳攻击解决方案和最佳防御解决方案(即最适于该最佳攻击方案);以及

信息传输单元9,该信息传输单元被配置成将由中央单元3确定的至少所述最佳攻击解决方案和所述最佳防御解决方案传输至操作者(例如,通过由连接10连接至中央单元3且在屏幕上显示该信息的显示装置19的方式)或传输至用户系统(例如,通过连接11的方式)。

在具体的实施例中,数据输入组件2包括:

输入元件12,该输入元件使得操作者能够经由连接13将数据(特别是手动地)输入到中央单元3中。该输入元件12可以包括键盘、鼠标、接触板等,或使得操作员能够将数据输入到所述设备1中的与例如屏幕相关联的任何其他常用装置。该输入元件12可以使用显示装置19来形成人/机界面;以及

数据加载元件14,该数据加载单元与存储器15相关联且被配置成经由连接16将数据加载至存储器15。如在图1中所示的示例中,该存储器15可以被集成至中央单元3,或该存储器15可以在中央单元3的外部并连接至中央单元3。

此外,设备1还包括检测器d1至dn例如雷达的组件17,n是大于1的整数。这些检测器d1至dn能够检测与攻击者的攻击装置(例如导弹)相关的标准数据。在这种情况下,数据输入组件2包括数据传输连接18,该连接18使得能够将由组件17的至少一个检测器d1至dn所检测到的标准数据自动输入至中央单元3。

组件17包括至少一个检测器,例如雷达,所述至少一个检测器监测要保护的区域的环境并且能够检测威胁并传输相应的信息,特别是威胁的位置和动力学特征。

使用数据输入组件2输入的攻击者数据包括以下数据中的至少一些数据:

攻击模型,该攻击模型特别地包括最可能的攻击过程。攻击过程可以对应于用于引导攻击的具体行动的序列。具体攻击过程可以特别地是攻击轨迹;

威胁的类型和相关的特征(分类、武器等);

威胁的至少一个检测到的出现位置;

威胁的至少一个假设的出现位置;以及

攻击者的偏好,例如使用每个潜在威胁(弹药)的成本或由防御者进行拦截的情况下的成本。

此外,也是使用数据输入组件2输入的防御者数据包括以下数据中的至少一些数据:

可能的任务(例如,对目标的攻击和对哪些目标(建筑物/工厂等)的攻击或侦察任务);

检测器d1至dn或其他的检测装置特别是雷达的数据;

检测装置的特征,例如雷达所使用的频率;

要防御的区域中的潜在目标(建筑物、雷达、发射器、弹药等)的位置;

要防御区域的防御能力(发射器和可用弹药的特征);以及

防御者的偏好,例如每次弹药的射击成本,或者根据重要性次序排列的要防御区域的要素的等级。

数据输入组件2被配置成在由中央单元3实现预测之前输入绝大多数数据。然而,在具体的实施例中,特别是在空袭期间保护某场所的情况下,数据输入组件2也可以在实现预测方法期间输入标准数据。特别地,该标准数据可以是由组件17的至少一个检测器d1至dn例如雷达检测到的、与攻击者相关的标准数据,例如导弹、无人机或战斗机所遵循的标准路径。

此外,如图2所示,建模单元4包括:

子单元20,该子单元被配置成使用经由连接21所输入和所接收的数据中的一些数据来生成可能的策略组。特别地,所述数据可以是以下数据中的至少一些数据:

检测装置数据;

检测装置特征;

威胁出现位置;

潜在任务和该任务的特征;

要使用的过程模型,特别是轨迹;以及

威胁类型和该威胁的特征;

子单元22,该子单元22通过连接23的方式连接至子单元21并且该子单元22被配置成基于由子单元20生成的所述策略组和其他数据例如潜在任务和检测装置的特征来在博弈论的背景下生成博弈树;以及

子单元24,该子单元24通过连接25的方式连接至子单元22并被配置成使用所输入的数据中的一些数据例如发射器和弹药的特征来评估所述博弈树。

如图2所示,子单元24包括:

元件26,该元件26被配置成基于策略对来评估至少一个攻击者策略和防御者策略对;

元件27,该元件27通过连接28连接至元件26,并且包含将值分配至攻击者的效用函数;以及

元件29,该元件29通过连接30连接至元件26,并且包含将值分配至防御者的效用函数。

此外,如图1所示,解析单元6包括:

子单元31,该子单元31被配置成基于附加的数据(例如威胁)以及由操作员输入的或检测器的组件17的实时接收到的并具体描述例如标准威胁位置的标准数据来对从建模单元4中接收的博弈树进行精简。通过该精简(或减少),子单元31形成精简的博弈树。因此,子单元31也使用在实现预测方法期间所输入的检测到的标准数据以对接收到的博弈树进行精简;以及

子单元32,该子单元32通过连接33的方式连接至子单元31并被配置成基于从子单元31接收的该精简的博弈树来确定博弈均衡,以便从该博弈均衡中推断出攻击者策略和防御者策略对。该博弈均衡可以对应于纳什均衡或另一个通常的均衡。

此外,如图3所示,解释单元7包括:

子单元34,该子单元34被配置成基于从解析单元6接收到的博弈均衡来生成最佳攻击解决方案。该最佳攻击解决方案对概率性的任务、以及威胁类型及其概率性特征进行限定;以及

子单元35,该子单元35通过连接36的方式连接至子单元34并被配置成评估威胁的危险等级。

此外,解释单元7还包括:

子单元37,该子单元37被配置成基于从解析单元6接收的博弈均衡来生成最适于所述最佳攻击解决方案的最佳防御解决方案,使得能够对防御者的交战规则进行限定;以及

子单元38,该子单元38评估所述最佳攻击解决方案成功的可能性和所述最佳防御解决方案成功的可能性。

因此在冲突场景下预测这些最佳解决(攻击和防御)方案要基于博弈论问题的解析。

该博弈论可以被限定为理论背景,该理论背景建模了对如下情况进行建模,在该情况下,针对军官的最佳行动(例如首选行动)取决于他们所形成的对另一名军官的决定的预期。在本发明的背景下这两名军官是攻击者和防御者。

在博弈论中,博弈均衡例如纳什均衡是指博弈中的如下情况,在该情况下,没有参与者有兴趣改变策略。在这种情况下,因为没有人可以仅改变其策略而不削弱其个人地位的这一事实,所以由了解其互惠策略的数名参与者进行的所有选择会变得稳定。

博弈论是一种交互决策理论。其研究如下情况,在该情况下,各个人进行决策,他们各自都知道他们自己所选择的结果取决于他人的选择。

如上所述,设备1的优选应用的目的在于在对要保护场所的空袭期间,特别是在对潜在威胁的发起进行检测(例如由雷达对可能到达无人机、战斗机或轰炸机所接近的场所的导弹进行检测)之后,对要保护场所的最佳可能防御策略即最佳防御解决方案进行限定。

因此面临这种攻击时,要保护的场所的指挥中心发现其自身面临一个技术问题,即其防御装置的问题,例如用于对付攻击他们的导弹的导弹防御导弹。该技术问题的目的在于根据其防御装置和已知的关于攻击的如下信息来至少对该场所潜在目标进行防御:孤立攻击并直接指向哪个目标、其他可能攻击和例如在检测到敌方飞行器的情况下的简单的侦察任务。该预测还必须考虑可能的成本:使用弹药的成本、潜在破坏的成本等。设备1使得能够在实现预测方法之前以及该实现期间接收要处理的数据。

因此为确定最佳防御解决方案,操作员事先在设备1输入(使用数据输入组件2)与攻击者或潜在攻击者相关的所有已知数据和与防御者相关的数据(即,特别是与要保护的场所的特征相关以及与现有的并且能够用以保护该场所的武器系统相关)。与实时的检测相关的标准数据(例如新型导弹发射或事先检测到的导弹的更新位置),一被得知也就可以被输入(使用数据输入组件2)。在该优选应用中,预测设备1确定由限定交战提议构成的最佳防御解决方案。

交战提议可以包括最佳分配计划,目的在于最佳分配可用资源以通过对所要防御的战略据点的生存希望最大化来应对威胁,该最佳分配计划具体指定要防御的场所的武器分配并提供用以摧毁威胁的这些武器的开火时刻或日期。

如上所述的设备1在攻击者和防御者之间的至少潜在的军事冲突场景中意图实现用于预测最佳攻击解决方案和相对应的最佳防御解决方案的方法。

如图4所述,该预测方法包括:

由数据输入组件2实现的数据输入步骤e1,数据输入步骤e1包括:在实现该方法之前以及可能在实现该方法期间,将与至少攻击模型相关的攻击者数据和与要防御的至少一个区域和可用防御装置相关的防御者数据两者至少初始地输入至设备1的中央单元3;

由建模装置4实现的场景建模步骤e2,场景建模步骤e2包括:在博弈论背景下生成基于所输入的所述数据所评估的博弈树;

由解析单元6实现的解析步骤e3,解析步骤e3包括:在博弈论背景下,例如使用所输入的标准数据来对博弈均衡进行限定;

由解释单元7实现的解释步骤e4,解释步骤e4包括:基于在步骤e3中所限定的博弈均衡来确定至少一个最佳攻击解决方案以及最适于该最佳攻击解决方案的最佳防御解决方案;以及

由信息传输单元9实现的信息传输步骤e5,信息传输步骤e5包括:将至少所述最佳攻击解决方案和所述最佳防御解决方案传输至操作员和/或用户系统。

因此根据本发明的方法使得如果处于防御者一方则能够预测最佳防御解决方案,而如果处于攻击者一方则能够预测最佳攻击解决方案。

在本发明的背景下,决策者(攻击者和防御者)假定为vnm理性人(冯诺依曼/摩根斯坦)。因此其被置于期望效用理论的背景下,其中,已知在存在随机事件时表达决策者的偏好。已知限定一种函数(被称为效用),该函数作为决策者的替代与实数相关联并通过这些方法给出不同替选之间的偏好水平。因此,攻击者和防御者的目的都是分别对各自的效用函数最大化。

该问题被这样建模成具有两个参与者,攻击者(威胁被示出为单个参与者,该单个参与者对应于所使用的攻击战术的决策/计划梯队)和防御者(例如c2系统)的序贯博弈(依次序进行决策)。博弈被建模如下:

贝叶斯规则:参与者并不知道他们所参与的博弈的所有参数。特别地,防御者并不知道攻击者的任务,攻击者也不必知道防御系统的配置;

具有不完美的信息:在任务准备期间防御者没有由攻击者制定的决策的信息;

具有完美的记忆:参与者具有他们所做决策的历史;以及

具有无限的理性:参与者在计算复杂性方面不受限制。攻击者的决策不受在攻击期间接收的信息的影响,即,攻击被认为在任务准备期间事先计划了并不再改变。

寻找博弈的解决方案,即,针对每个参与者的概率性策略对。特别地,博弈通过计算半适当准完美均衡型的均衡来解决,该均衡是适于该建模的纳什均衡的改进。

过程可以从攻击者的策略中提取,例如轨迹、可能的攻击以及可能的威胁的任务和分类。所发现的博弈解决方案也使得能够获得针对c2系统的一个或多个潜在的防御策略,即,适于攻击场景的一个或多个开火解决方案。

作为说明,在图5中示出了这样的博弈的一个可能且非常简化的图形表示,其可由设备1考虑,并包括以下理论。

假设攻击者在不同轨迹之间进行选择。这些轨迹都是离散的。攻击的许多其他潜在特征也被示出:任务的选择(目标建筑物、侦察任务等)或威胁的分类(无人机、战斗机等)是非详尽的示例。防御者的行动也是离散的。在固定的时间间隔内,防御者从例如设备1的组件17的检测器接收测量结果。因此防御者有可能通过在接收到新的测量结果之前触发开火而和攻击者交战,或者防御者有可能进行等待。

在图5的示例中,考虑到存在一个轨道(即,一个攻击者)、一个发射器(在若干个可能的日期中的一个可能的开火决定)以及一个目标(或对象)39。

关于轨迹t1、t2、t3和t4,它们被认为是攻击者实现目标39的可能性。在图5中,以下被示出:

位置p0至时刻t0,其使得不可能区分轨迹t1至t4;

在时刻t0+δt处的两个位置p1a和p1b,其使得一方面能够区分轨迹对t1和t2,另一方面能够区分轨迹对t3和t4;以及

在时刻t0+2δt处的接近目标(或对象)39的四个位置p1a、p1b、p2c和p2d,其分别形成轨迹t1、t2、t3和t4的一部分。

与图5的场景相关联的博弈在图6中以博弈树40的形式被示出,时间尺度41与该博弈树相关联。

在该博弈树40上,大圈42表示攻击者和防御者的决策节点。小圈43表示末端节点。攻击者在四条轨迹t1、t2、t3和t4之间进行选择。防御者没有关于这些轨迹的信息但是其检测器接收测量结果,这使得能够猜测这些轨迹。防御者根据对检测器的测量结果的各个接收来决策是否开火。

水平虚线44表示连接的决策节点不能被防御者分辨。在t0时刻,防御者不清楚攻击者的路径。因此,从防御者的角度来说,决策对于四个节点来说是相同的。防御者并没有使得能够分辨它们的信息。

在t0+δt时刻,在接收到测量结果之后,防御者能够在可能的轨迹上打响第一枪(一方面在t1和t2之间,另一方面在t3和t4之间)。

在末端节点的层次上,参与者已经完成了他们的所有决策,因此可以计算攻击者和防御者的效用函数。

由设备1实现的方法考虑到多个元素以预测攻击者的最佳攻击解决方案并从中推断出最合适的最佳防御解决方案。在威胁轨迹之外,也对其特征进行评估。

将博弈论应用于对系统c2进行防御的问题上使得能够对防御所具有的所有信息进行考虑。特别地,操作员的知识被集成至被研究以对攻击进行建模的过程中,特别是轨迹中,并且集成到与博弈的解析的上游的这些过程或轨迹相关联的概率中(先验的看法)。因此,预测通过考虑操作员关于任务的专业知识以及对威胁的分类来进行改进,这是因为预测方法根据其重要性使得能够区分攻击的潜在目标。将博弈论应用于对系统c2进行防御的问题上还使操作员有可能通知所考虑的威胁的可能的特征。将博弈论应用于对系统c2进行防御的问题上也使得操作员能够输入他们知道的信息,而且这也使得他们能够偏向某些理论。

将该知识集成至由中央单元3使用的算法中,使得操作员能够与设备1进行非常良好的交互。

预测方法使得能够表示攻击策略以最好地利用它们。其可以管理同时遭受若干威胁的地区的攻击场景,而不是单独考虑每个威胁。从一个单独的指挥中心发出攻击命令的原则开始,威胁的过程(例如轨迹)不是独立的,而是自愿选择的。这些威胁的攻击是一起协调的。该方法通过考虑其相关性来同时预测这些威胁的过程(例如轨迹)。

该预测方法还利用出现位置概念(即第一次检测到威胁所在的位置)。在攻击期间,威胁的出现位置并非不重要。中央单元3解释攻击者选择一个位置而不是另一个这一事实,这使得预测更加真实,因为这种选择给予了关于攻击者目标的信息。

该预测方法使得不仅能够预测威胁的路径,还能够将概率和其他要素相关联。为了最好地表示该问题,即防御者的不同的可能任务和潜在的威胁分类,设备1推断威胁的未来路径,也评估攻击的目标以及威胁的特征,例如威胁的种类和威胁的武器。

设备1和预测方法,如上所述,被优选地实现以保护如上所示的空袭的区域,但是该设备和方法可以使用部署来进行扩展。事实上,当面临空袭时,通过比较在每个部署中为防御者的效用而得到的值来对两种部署的有效性进行比较。

此外,设备1和该方法可以用作任务计划的辅助。在这种情况下,从攻击者的角度出发,通过实施上述的操作,并依据两个主角考虑攻击者所具有的已知的或假设的数据就足够了。

当确定敌方的最佳攻击解决方案时,设备1以决策序列的形式计算最佳防御解决方案。均衡的特征使得这样计算的攻击和防御的解决方案对于两个参与者来说是最好的。该方法可以推广至在军事领域使用策略的许多系统中,特别是在武器系统或甚至在军事人员中使用的计划和任务执行系统或军事行动准备系统,以及推广至战术甚至是战略梯队中。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1