摘 要: 介紹了規劃識別算法的意義,對軟約束、敵意規劃、應對規劃等算法的核心概念進行了定義,首次采用相似度和模糊控制方法進行應對規劃識別,提出了規劃識別算法,根據該算法設計了規劃系統。經過系統測試,該系統能夠對直接觀察到的動作進行敵意規劃識別,而且能夠通過觀察到的效果推測出動作意圖而進行應對規劃識別。
關鍵詞: 應對規劃; 敵意動作; 模糊控制
中圖分類號: TP3914 文獻標識碼: A 文章編號:2095-2163(2013)03-0047-03
The Research of Plan Recognition Algorithm based on Fuzzy Control Method
SHAO Guoqiang, LIU Yazhe, JIE Longmei, WANG Zhenfu, CHENG Xiaoxu
(School of Computer science Information technology,Daqing Normal University, Daqing Heilongjiang 163712,china)
Abstract: The paper introduces the sense of plan recognition algorithm. The core concepts of the algorithm are defined just as soft constraint, hostile plan and counter plan. The similarity and the fuzzy control method are applied to reply plan recognition for the first time. It expounds the plan recognition algorithm, then according to it, a plan system is designed. Through testing, the system can recognize the revival plan by the actions seeing directly, furthermore, it can realize reply plan recognition by the predicted action in result of observation effect.
Key words: Counter Plan; Hostile Action; Fuzzy Control
0 引 言
2011年,美國對敘利亞卡扎菲政權發動戰爭,整個進攻在幾天甚至幾小時內就已經勝負立判,原因何在?比拼冷兵器的時代已經過去,在現代戰爭中,雙方爭奪的焦點是電子戰、通信戰、控制戰、網絡戰,誰取得勝利,誰就將在未來的戰爭中占據有利位置。因此,對網絡中的動作要進行特殊的識別,才能判斷得出究竟是彼方的入侵,還是守方自身的指令。這就如同營地突然出現一個身影,需要弄清其是我方士兵還是對方間諜。
因此,對敵意規劃的識別和應對展開研究,不僅具有重要的理論價值,而且在很多領域都有著廣闊的應用前景。
1 理論基礎
敵意規劃是不同于智能規劃以往研究的內容,在本文中定義了敵意規劃和與之相關的一些概念。
定義1 constant constraint:若結點A1的效果添加了結點A2的一個前提條件,也就是說,若A1不實現,則A2無法實現,就稱結點A1與A2為硬時序約束關系,且結點A1 為A2的前驅[1]。
定義2 soft constraint:如果欲實現A1和A2共同的父結點目標(方法),A1須先于A2實現,但A1的實現與否不限制A2的實現,則稱結點A1與A2為軟時序約束關系,且A1為A2的軟時序約束前驅。
定義3 敵意規劃:可能遭遇攻擊的網絡環境中,規劃主體根據其自身利益而確定要完成的規劃,該規劃的目標是識別攻擊守方系統的一部分或者整個系統,此類規劃定義為敵意規劃。
定義4 應對規劃器:是一個具有智能識別和智能規劃功能的軟件[2]。針對網絡環境中的敵意規劃采取相匹配的應對規劃,完成對破壞守方行為的檢測和處理,具有主動防御的特點。應對規劃器是實現自我保護的最終解決方案。
定義5 應對規劃:依據敵意智能體發動的可能對守方造成傷害的敵意規劃,需要執行一個特定的動作序列[3],進而防止和阻礙敵意規劃的實施,避免守方系統遭到彼方惡意破壞,亦或使得系統只遭受最小的損失,該動作序列則定義為應對規劃。
2 核心識別算法
該算法的核心是隨著觀察發現的智能體動作的增多,逐步對解釋圖(EG)進行剪枝與擴展[4],以精準確定目標假設的范圍,再以各目標假設的概率對目標假設進行分級,并對所選目標假設子樹進行擴展,得到完整的規劃[5]。詳細步驟如下:
(1)對智能體的動作進行檢測,檢測得到動作Ai,將動作Ai 進行向量化,并加入解釋圖(EG),對比敵意規劃庫中的全部動作,計算其相似度,如果閾值P小于庫中某個動作與Ai的相似度[6],則認為此規劃為疑似敵意規劃,再對該規劃的相似度進行計算;
(2)繼續檢測動作,并更新候選敵意規劃的相似度;
(3)對閾值P和疑似敵意規劃之相似度進行判斷,后者大于前者,則斷定該規劃為敵意規劃,再對EG執行剪枝操作,將其添加到敵意規劃數據庫;
(4)重復以上算法,更新敵意規劃數據庫;
(5)算法結束。第3期 邵國強,等:基于模糊控制方法的規劃識別算法研究 智能計算機與應用 第3卷
算法語言描述如圖1所示。
圖1 核心算法描述
Fig.1 The description of core algorithm
3 應對規劃識別系統的設計與實現
3.1 系統介紹
設計完成的應對規劃識別器是以本文作者改進的算法為核心而研制開發的一款規劃識別系統。系統是應用標準C++語言進行實現,具有較強的可讀性和可擴展性。該系統不僅能求解經典規劃識別問題,還能夠解決概率規劃識別問題以及上文中列出的規劃識別領域的諸多難題。
3.2 系統功能設計
規劃識別器主要由以下功能模塊組成,如圖2所示。
圖2 應對規劃器功能模塊圖
Fig.2 The function module diagram of counter planner
3.3 系統工作流程
經過系統分析和設計,根據系統的核心算法,設計的系統工作流程[5]如圖3所示。
圖3 系統工作流程圖
Fig.3 The system work flow chart
4 系統實驗情況
(1)在系統中直接檢測到敵意動作:control_bridge,經過識別該動作屬于敵意規劃庫中的敵意規劃hostile_plan 1:close_bridge,control_bridge,putbridge_bomb,detonate_bomb,destroy_bridge,在應對規劃庫中搜索并執行與之匹配的應對規劃進行處理。其實現效果如圖4所示。
圖4 實驗效果1
Fig.4 The diagram 1 of experiment effect
(2)在系統中通過分析并檢測到動作truck+bomb,對該動作進行智能判斷得到與之對應的敵意動作puttruck_bomb(在卡車上安裝炸彈),對敵意動作puttruck_bomb進一步處理,其意欲實現敵意規劃hostile_plan 2:首先control_truck,然后puttruck_bomb,最后destroy_truck。通過搜索應對規劃庫得到該敵意規劃的應對規劃counter_plan2并開展反擊:首先執行holdback_enemy(拖延敵人),然后backout_bomb(拆除炸彈),最后repair_truck(如果被破壞則修理汽車)。其實現效果如圖5所示。
(3) 如果某個動作的危險系數超過系統安全系數,并且其在敵意規劃數據庫中不存在,則將其添加到敵意規劃數據庫中。其實現效果如圖6所示。
圖5 實驗效果2
圖6 實驗效果3
Fig.6 The diagram 3 of experiment effect5 結束語
基于模糊控制的應對規劃算法是在網絡環境下,對接收到的動作進行智能的識別,通過與敵意規劃數據庫中的動作進行相似度分析,判斷其是否屬于敵意規劃,如果屬于,采取相匹配的應對規劃。對目前仍無法處理的,則需要給出警告或系統提示。通過動態更新敵意規劃數據庫,實現算法的自主學習。該算法在軍事和國防領域具有重要應用價值。實驗證明,本文設計的應對規劃器,能夠對直接觀察到的動作進行敵意規劃識別,而且能夠根據觀察得到的效果推測判斷動作,由此進行敵意規劃識別。參考文獻:
[1]PYNADATH D,WELLMAN M. Probabilistic state-dependent grammars for plan recognition[C]∥ Proceedings of the Conference on Uncertainty in Artificial Intelligence(UAI-'00), 2008:507-514.
[2]VILAIN M. Getting serious about parsing plans: A grammatical analysis of plan recognition[C]//Proceedings of the Eighth National Conference on Artificial Intelligence ,Cambridge, MA: MIT Press. 2010: 190-197.
[3]Probabilistic Plan Recognition Based on Algorithm of EG-Pruning.ICMLC2006.
[4]姜云飛, 馬寧. 基于限定的規劃識別問題求解[J]. 計算機學報, 2009, 25(12):1411-1416.
[5]KAUTZ H A . A formal theory of plan recognition [D]. Rochester: University of Rochester,2007.
[6]BUI H H, VENKATESH S, WEST G. Policy recognition in the abstract hidden Markov model [J]. Journal of Artificial Intelligence Research,2010,17:451-499.
[7]HORVITZ E, BREESE J, HECKERMAN D, et al. The Lumiere project: Bayesian user modeling for inferring the goals and needs of software users[C]//Proceedings of the Fourteenth Conference on Uncertainty in Artificial Intelligence, Madison, WI: Morgan Kaufmann Publishers, 2009:256-265.