DOI QR코드

DOI QR Code

Optimization of Destroyer Deployment for Effectively Detecting an SLBM based on a Two-Person Zero-Sum Game

2인 제로섬 게임 기반의 효과적인 SLBM 탐지를 위한 구축함 배치 최적화

  • Lee, Jinho (National Defense Management Dept., Korea Naval Academy)
  • Received : 2017.09.27
  • Accepted : 2018.01.06
  • Published : 2018.03.31

Abstract

An SLBM (submarine-launched ballistic missile) seriously threatens the national security due to its stealthiness that makes it difficult to detect in advance. We consider a destroyer deployment optimization problem for effectively detecting an SLBM. An optimization model is based on the two-person zero-sum game in which an adversary determines the firing and arriving places with an appropriate trajectory that provides a low detection probability, and we establish a destroyer deployment plan that guarantees the possibly highest detection probability. The proposed two-person zero-sum game model can be solved with the corresponding linear programming model, and we perform computational studies with a randomly generated area and scenario and show the optimal mixed strategies for both the players in the game.

잠수함으로부터 발사되는 SLBM은 은밀성으로 인해 탐지가 매우 제한적이며 이는 안보에 심각한 위협으로 인식된다. 본 연구는 SLBM의 효과적인 탐지를 위한 구축함 배치 최적화 문제를 고려한다. 최적화 모델은 2인 제로섬 게임을 기반으로 하여, 상대방의 입장에서 SLBM이 최대한 탐지되지 않는 발사 및 도착 지점과 비행궤적을 결정하고자 하며, 우리의 입장에서는 상대방의 SLBM 탐지를 최대화할 수 있는 구축함의 배치 계획을 수립한다. 제시된 2인 제로섬 게임 모델은 선형계획법으로 변환하여 최적해를 구할 수 있으며, 가상의 임의 구역과 시나리오를 생성하여 계산 실험을 수행하고 본 연구에서 제시하는 모델을 통해 게임에서의 상대방과 우리의 최적 혼합전략을 도출한 결과를 보여준다.

Keywords

References

  1. Bard, J. F. (1996) Practical Bilevel Optimization: Algorithms and Applications, Springer, New York.
  2. Bertsimas, D. and J. N. Tsitsiklis (1997) Introduction to Linear Optimization, Athena Scientific, New Hampshire.
  3. Choi, G.-G., S.-K. Han, H.-J. Jo, H.-T. Kim, K.-T. Kim, S.-C. Song and Y.-J. Na (2012), "A study on signal processing of ballistic missile warhead discrimination using ESPRIT in milimeter-wave (Ka-band) seeker," The Journal of Korean Institute of Electromagnetic Engineering and Science, 23(2), 266-269. (최각규, 한승구, 조희진, 김효태, 김경태, 송성찬, 나영진 (2012), "밀리미터파 탐색기에서 ESPRIT 기법을 이용한 탄도 미사일 탄두 식별 신호처리 기법 개발", 한국전자파학회논문지, 23(2), 266-269). https://doi.org/10.5515/KJKIEES.2012.23.2.266
  4. Cormican, K., D. P. Morton and R. K. Wood. (1998), "Stochastic network interdiction", Operations Research, 46(6), 184-197. https://doi.org/10.1287/opre.46.2.184
  5. Israeli, E. and R. K. Wood. (2002), "Shortest-path network interdiction", Networks, 40(2), 97-111. https://doi.org/10.1002/net.10039
  6. Kim, J. W., Y. S. Kwon, N. Kim, D. M. Kim and Y. H. Park (2015), "A Study on the development of a sea based sensor platform for the detection of a SLBM," Journal of Korea Navigation Institute, 19(5), 363-369. (김지원, 권용수, 김남기, 김동민, 박영한 (2015), "잠수함 발사 탄도미사일 탐지를 위한 해상 센서플랫폼의 배치에 관한 연구", 한국항행학회논문지, 19(5), 363-369).
  7. Kim, K.-H. (2012) Negotiation and Strategy: Economics of Independence and Intuition, Yulgockbooks. (김기홍 (2012) "게임이론의 관점에서 본 협상과 전략", 율곡출판사).
  8. Kim, S, S,-R. Jin, J.-W. Son and D.-J. Park (2010), "Filtering algorithms for position evaluation and tracking of tactical objects," Journal of the Korea Society for Simulation, 19(4), 199-208. (김석권, 진승리, 손재원, 박동조 (2010), "전술객체 위치 모의 및 추적을 위한 필터링 알고리즘 연구", 한국시뮬레이션학회 논문지, 19(4), 199-208).
  9. Kim, Y. H. (2010) "Its current status and South Korea's policy choice," The Korean Journal of International Studies, 50(5), 151-164. (김영호 (2010), "탄도미사일 방어: 현황과 한국의 선택", 국제정치논총, 50(5), 151-164).
  10. Lee, J.-Y. and K.-H. Kwak (2008), "The optimal allocation model for SAM using multi-heuristic algorithm: Focused on theater ballistic missile defense," IE Interfaces, 21(3),, 262-273. (이재영, 곽기훈 (2008), "복합-휴리스틱 알고리즘을 이용한 지대공 유도무기(SAM) 최적배치 방안: 탄도미사일 방어를 중심으로", 산업공학, 21(3), 262-273).
  11. Lee, K.-H., H,-P. Seo, Y.-S. Kwon and J. Kim (2015), "Analysis of the flight trajectory characteristics of North Korea SLBM," Journal of the Korea Society for Simulation, 24(3), 9-16. (이경행, 서형필, 권용수, 김지원 (2015), "북한 SLBM의 비행특성 해석", 한국시뮬레이션학회 논문지, 24(3), 9-16). https://doi.org/10.9709/JKSS.2015.24.3.009
  12. Lee, S.-H. and I,-C. Jeong (2006), "Optimal allocation model of KDX for missile defense," Journal of the Korea Society for Simulation, 15(4), 69-77. (이상헌, 정인철 (2006), "미사일 방어를 위한 KDX 최적배치모형 연구", 한국시뮬레이션학회 논문지, 15(4), 69-77).
  13. Littlestone, N. and M. K. Warmuth. (1994), "The weighted majority algorithm", Information and Computation, 108(2), 212-261. https://doi.org/10.1006/inco.1994.1009
  14. Moon, K.-S. (2016) Why do we need nuclear-powered submarines?, Planet Media. (문근식 (2016) "왜 핵추진 잠수함인가", 플래닛미디어).
  15. Morton, D. P. (2011) "Stochastic network interdiction", Wiley Encyclopedia of Operations Research and Management Science, edited by James J. Cochran, John, Wiley & Sons, Inc.. New Jersey.
  16. Morton, D. P., F. Pan and K. J. Saeger. (2007), "Models for nuclear smuggling interdiction", IIE Transactions, 39(1), 3-14. https://doi.org/10.1080/07408170500488956
  17. Neheme, M. V. (2009) "Two-person sum games for stochastic network interdiction: Models, methods, and complexities", Ph.D. Dissertation, University of Texas at Austin.
  18. Pan, F. and D. P. Morton (2008), "Minimizing a stochastic maximum-reliability path", Networks, 52(3), 111-119. https://doi.org/10.1002/net.20238
  19. Park, H.-R. (2016) "An analysis on the strategic implication of the North Korean SLBM development and South Korea's necessary measures", Journal of Strategic Studies, 23(2), 85-114. (박휘락 (2016) "북한 SLBM 개발의 전략적 의미와 대응 방향", 전략연구, 23(2), 85-113).
  20. Park, T.-Y. and J.-S. Lim (2015) "RCS of ballistic missile based on radar position", Journal of Korean Institute of Communications and Information Sciences, 40(1), 209-216. (박태용, 임재성 (2015) "레이더 위치에 따른 탄도미사일의 RCS 특성", 한국통신학회논문지, 40(1), 209-216). https://doi.org/10.7840/kics.2015.40.1.209
  21. Park, T.-Y. and J.-S. Lim (2016) "Method on radar deployment for ballistic missile detection probability improvement", Journal of Korea Institute of Information and Communication Engineering, 20 (3), 669-676. (박태용, 임재성 (2016) "탄도미사일 탐지확률 향상을 위한 레이더 배치 방안", 한국정보통신학회논문지, 20(3), 669-676). https://doi.org/10.6109/JKIICE.2016.20.3.669
  22. Washburn, A. (2001), "A new kind of fictitious play", Naval Research Logistics, 48(4), 270-280. https://doi.org/10.1002/nav.7
  23. Wood, R. K. (1993), "Deterministic network interdiction", Mathematical and Computer Modeling, 17(2), 1-18. https://doi.org/10.1016/0895-7177(93)90063-5