歐陽志宏, 沈 陽, 李修和
(國防科技大學電子對抗學院, 安徽 合肥 230037)
單脈沖技術是一種廣泛應用的雷達角度跟蹤技術。單脈沖雷達能夠從接收到的單個回波中提取所需角度信息,角度跟蹤速度快、精度高,同時具有很強的抗角度欺騙干擾能力。傳統的壓制式干擾在應對采用單脈沖技術的新體制雷達時往往需要寬頻帶和高功率,考慮到干擾技術水平和戰術運用條件的限制,以及雷達自身較強的抗干擾能力,干擾往往難以奏效。假目標航跡欺騙干擾是傳統壓制干擾向精準干擾轉型的代表技術[1-3],能夠在距離、角度和速度等多方面對雷達實施全方位欺騙,連續的欺騙點跡可形成假目標航跡效果。假目標航跡欺騙干擾既可用于陣地掩護防空,也可用于誘敵雷達開機,暴露其兵力部署,具有相當重要的軍事意義。
以往的假目標航跡欺騙干擾技術大多將“干擾機的輻射功率必須足以使干擾信號從對方雷達天線旁瓣進入”列為有效干擾的必要條件[4-8],這對于普遍采用旁瓣對消、旁瓣消隱、低旁瓣天線等措施的新體制雷達來說很難實現。多機協同是近年來航跡欺騙干擾的研究熱點[9-16],通過載機機動模擬產生假目標飛行航路,實施主瓣內航跡欺騙干擾。然而,此類方法在飛行和干擾控制上都有較大難度,載機也極易成為敵方防空火力的打擊目標,戰場應用存在一定局限。基于突破旁瓣干擾條件限制和技術實現可行性的考慮,提出了基于干擾機組網主瓣干擾的單脈沖雷達航跡欺騙干擾技術,一方面通過主瓣干擾欺騙單脈沖雷達,實現局部假目標點跡精確可控;另一方面通過組網干擾,對雷達形成持續性假目標航跡欺騙。
對雷達的高逼真假目標航跡欺騙干擾要求縝密規劃干擾流程,嚴控功率、頻率、時機等干擾參數,在實現距離、方位、速度三方面同時精確欺騙的基礎上形成假目標點跡與航跡欺騙效果。對單脈沖雷達干擾而言,距離和速度欺騙可以沿用已有方法,而鑒于雷達獨特的測角體制和較強的抗干擾能力,角度欺騙的精確可控是形成欺騙點跡的關鍵。此外,有限的假目標點跡或局部航跡段難以對雷達構成實質威脅,以穩定易行的組網模式和工作機制實現持續航跡欺騙也是單脈沖雷達航跡欺騙干擾的突破重點。
單脈沖雷達角度欺騙干擾技術主要有相干干擾、非相干干擾和交叉眼干擾,其中相干干擾可在雷達天線主瓣內實現精確角度欺騙。在雷達位置已知且與干擾機位置關系確定的前提下,通過調整兩點源的干擾功率和干擾信號相位可以控制雷達主瓣內欺騙角度。由兩點源相干干擾原理[17-18],雷達受干擾后跟蹤天線偏離角為

(1)
式中,θ0為干擾兩點源在雷達天線主瓣內形成的張角;φ為干擾兩點源在雷達天線處信號的相位差;b2為干擾兩點源功率比;AJ1和AJ2為干擾兩點源的干擾信號幅度。
相干干擾屬于主瓣干擾范疇,其應用于航跡欺騙中將擺脫以往方法對干擾功率從雷達旁瓣進入的條件限制。然而,相干干擾對相位關系的嚴苛要求使其在戰場環境下難以可靠應用,主要原因是雷達與干擾機以及干擾機相互間的位置關系存在變化,使得兩點源各自形成的干擾信號傳輸路徑不確定。由于難以實時精確測量位置關系變化情況,導致雷達天線處兩路干擾信號的相位差存在模糊和不穩定性,欺騙角度不能精確控制。即使能夠做到相位差穩定可控,實現預期欺騙角度還需實時調整干擾機功率比,必然給干擾機控制系統造成負擔。
因此,應用相干干擾對單脈沖雷達實施主瓣內精確角度欺騙,進而形成可控欺騙點跡,必須解決上述問題??梢詮母蓴_機的工作模式入手,通過干擾時機選擇和干擾信號傳輸路徑設計主動構造相干干擾條件,使角度欺騙不再受上述條件限制。
角度欺騙的精確可控為假目標點跡欺騙奠定了基礎,結合距離和速度欺騙干擾技術,即能形成雷達主瓣內的假目標欺騙點跡[19-20]。然而,局部的假目標點跡、航跡段只能對雷達起到擾亂效果,易被雷達識別。以形成距離雷達約50 km的飛機假目標為例,單脈沖雷達位于點A,干擾機部署于點B和點C,干擾機組與雷達形成的張角和雷達主瓣寬度相同,欺騙角度可控范圍最大,如圖1所示。飛機以1.5倍音速沿X軸正向勻速飛行,假設雷達主瓣寬度為2°,主瓣內航跡段P1P2約1.75 km,飛機3.5 s即可飛完。

圖1 主瓣內假目標航跡段Fig.1 False-target track segment in radar mainlobe
假設雷達進行圓周掃描,當主瓣同時覆蓋兩臺干擾機時,干擾機組實施相干干擾進行角度欺騙并生成欺騙點跡。顯然,如果雷達掃描周期大于3.5 s,主瓣再次覆蓋干擾機組時,假目標已飛出干擾機組與雷達形成的張角范圍,干擾機組不能實現假目標當前位置所在的欺騙角度,持續欺騙必然需要其他干擾機組配合完成。因此,無論是模擬切向運動假目標或徑向運動假目標,都必須設計組網干擾模式,通過干擾資源合理配置和科學協同,解決假目標航跡維持問題。
基于上述分析,單脈沖雷達假目標航跡欺騙干擾應首先構成相干干擾條件進行精確角度欺騙,再結合距離欺騙和速度欺騙形成雷達主瓣內假目標點跡和航跡段,最后通過干擾機組網協同工作,形成長時段假目標航跡?;诟蓴_機組網主瓣干擾的單脈沖雷達航跡欺騙干擾原理如圖2所示。

圖2 組網主瓣干擾航跡欺騙原理Fig.2 Netted mainlobe jamming and track deception course
不失一般性,假定雷達天線逆時針圓周掃描,當干擾機J1和J2同時位于波束主瓣范圍內,J1和J2編組實施兩點源相干干擾,結合距離和速度欺騙干擾形成欺騙點跡,連續點跡構成假目標航跡段。當假目標點跡延伸并超出J1和J2相對雷達的角度范圍后,J1和J2編組停止干擾,后續干擾機以相同方式接力工作并持續干擾,最終形成完整的假目標欺騙航跡。具體過程如下:
步驟1雷達天線波束覆蓋干擾機J1和J2后,雷達信號S0分別由路徑LRJ1到達干擾機天線RJ1、由路徑LRJ2到達干擾機天線RJ2,經干擾機數字射頻存儲后形成信號S01和S02;
步驟2存儲的信號S01由J1轉發至J2,經過的傳輸路徑為L1,并由J2數字射頻存儲后形成信號S12;同理,信號S02由J2轉發至J1,經路徑L1并由J1數字射頻存儲后形成信號S11;
步驟3經相互轉發并存儲的信號S11和S12分別由干擾機J1和干擾機J2放大后輻射,信號的傳輸路徑分別為LRJ1和LRJ2,到達單脈沖雷達天線口面的信號分別為S21和S22,至此完成一次干擾,形成假目標航跡點;
步驟4雷達波束每次掃描至J1和J2時,按預先規劃的假目標欺騙航跡點位置調節干擾參數,控制干擾時機,使欺騙點跡保持連續,形成J1和J2相對雷達角度范圍內的假目標航跡段;
步驟5當假目標點跡延伸并超出J1和J2相對雷達的角度范圍后,J1和J2編組停止干擾,J1不再工作,由J2和J3組合接力干擾,并重復步驟1~步驟4,形成航跡段;
步驟6按規劃航跡把握干擾接力時機,確保航跡段的銜接符合目標運動規律,接力工作持續至Jn-1和Jn編組干擾結束,最終形成完整的高逼真假目標欺騙航跡。
角度欺騙是對單脈沖雷達形成欺騙點跡的關鍵環節,核心是構造相干干擾條件。由前所述,在一次干擾過程中,雷達信號經兩臺干擾機接收、存儲、相互轉發、再存儲,最后形成兩路干擾發射信號,信號傳輸路徑相同,只需把握存儲轉發的時延和控制干擾輸出信號的相移,即能確保兩路干擾信號具有穩定的相位差,從而構成相干干擾條件。再通過干擾機功率調節,就能實現雷達主瓣內角度精確欺騙。
設雷達工作波長為λ,假定雷達信號S0初始相位為0,J1和J2接收并存儲的雷達原始信號S01和S02的相位為φ01和φ02,表達式為
(2)
J1和J2相互轉發信號,假定不附加相移。那么,J1和J2接收對方轉發的信號S11和S12的相位分別為
(3)
最后,J1和J2發射干擾,分別附加相移Δφ1和Δφ02,到達雷達天線口面的干擾信號S21和S22的相位分別為
(4)
顯然,干擾兩點源在雷達天線處信號的相位差φ為
φ=φ21-φ22=Δφ1-Δφ2
(5)
由式(5)可見,到達單脈沖雷達天線口面的信號S21和S22的相位差只與干擾機附加的相位偏移量有關,與干擾機間距、干擾機和雷達位置關系均無關,利于工程實現。不失一般性,在J2插入相移90°,再根據式(1),干擾源角距離θ0可測量獲取,改變干擾功率比b2,就可以做到按需調控角度欺騙量。雷達跟蹤天線偏離角為

(6)
距離欺騙主要是控制干擾信號相對于雷達回波信號的時間延遲量Δt。假設干擾機與雷達距離為R0,而假目標與雷達距離為Rf,雷達脈沖重復周期為Tp,c為光速,則Δt為
(7)
速度欺騙主要是在指定方位和距離上產生預設速度的假目標,模擬假目標運動引入的多普勒頻率。因此,干擾信號頻率設定為fg為
fg=f0+2vr/λ
(8)
式中,f0為雷達發射信號頻率;vr為假目標相對雷達徑向運動速度。
假設需要產生以速度v0自西向東勻速直線運動的假目標航跡,如圖3所示。

圖3 持續假目標航跡欺騙示意圖Fig.3 Schematic diagram of persistent false-target track deception
根據組網干擾模式設計,首先由干擾機網內相鄰干擾機編組工作,生成假目標航跡段;再通過干擾接力,形成持續假目標航跡。
由前所述,干擾機J1和J2編組工作產生第一段假目標航跡。圖3中,G1和G2是產生的前兩個假目標點跡,其對應的方位角為
(9)
由式(6)可推導出產生θG1和θG2所需干擾機J1和J2的干擾功率比為
(10)
(11)
式中,θ12為干擾機角距離。
同時,θg1和θg2滿足假目標勻速直線運動連續點跡的約束條件,逼近飛行時,有

(12)
遠離飛行時,有

(13)
假設Rf>R0,由式(7)可得到產生RG1和RG2所需的距離延遲時間為
(14)
式中,R12為干擾機組與雷達的距離。
設雷達從0°開始逆時針掃描的時刻為T0,那么產生G1和G2的干擾時機為
(15)
最后,由式(8)求出產生假目標速度v0所需的多普勒頻率為
(16)
此后,在每個雷達掃描周期Tr內調整干擾功率比、距離欺騙延時、多普勒頻移等參數,以形成在J1和J2相對雷達張角內的假目標航跡段。
短時局部航跡段難以達到高逼真持續航跡欺騙的目的,必須將干擾機進行組網,持續接力干擾。接力工作模式如圖4所示。

圖4 干擾機組工作模式示意圖Fig.4 Schematic diagram of jammer net working mode
J1和J2任務內的假目標航跡段生成后,J1停止工作,由J2和J3接力干擾。接力時機由預設的假目標航跡點決定。同時,取消在J2干擾信號插入90°相移,在J3干擾信號插入90°相移。設干擾機J2和J3產生的第一個欺騙航跡點是欺騙點跡集的第n個點,與雷達的距離為RGn,方位角為θGn。計算距離欺騙延時和干擾時機為
(17)
計算干擾功率比、多普勒頻移為
(18)
以此類推,在干擾機組J2和J3工作結束后由后續干擾機組接力干擾,最終形成持續航跡。
運用本文方法分別對假目標航跡欺騙干擾中典型的徑向運動、斜向運動和切向運動假目標進行模擬生成,并進一步檢驗分析在對不同性能參數單脈沖雷達實施有效干擾,以及不同距離假目標模擬時,本文方法對干擾資源的需求。
首先對生成不同運動方向的假目標進行仿真實驗。設置仿真場景:建立直角坐標系并部署單脈沖跟蹤雷達于原點位置(0,0),單位為km;雷達主瓣寬度為1°,掃描周期為6 s,X軸正向為方位0°,Y軸正向為90°,雷達在0時刻從0°開始逆時針掃描;干擾機網內有4臺干擾機J1、J2、J3和J4,確知雷達部署位置后,將干擾機組分別布設于(0,-50)、(0.75,-50)、(1.5,-50)、(2.25,-50),單位為km。通過計算,θg1為0°,RG1為50,干擾機角距離θ12、θ23、θ34約為0.86°,相鄰干擾機能夠同時被雷達主瓣覆蓋。
分別模擬沿80°方向接近徑向運動假目標,沿-55°方向斜向運動假目標,以及沿0°方向切向運動假目標。假目標起點(單位為km)均為(0,-200),在雷達掃描5個周期后開始生成,運動速度350 m/s。接力工作的干擾機組生成的欺騙點跡數量對比如表1所示。

表1 假目標點跡數量比較
由表1可知,運用本文方法在模擬接近徑向運動假目標時,由于每個雷達掃描周期內假目標的角度變化量較小,每個干擾機組可以產生多個假目標點跡,較少的干擾機組就能形成持續假目標欺騙。反之,模擬切向運動假目標時,每個雷達掃描周期內假目標的角度變化量大,持續航跡欺騙對干擾資源的要求會更高。鑒于實戰中逼近飛行的目標對雷達的威脅度最高,接近徑向運動的假目標是干擾模擬的重點,所以本文方法在徑向進襲假目標模擬上的優勢能夠滿足未來戰場需求。
將產生的假目標點跡作為單脈沖雷達的量測數據,假設雷達的測距和測角誤差分別為50 m和0.1°,采取3/4滑窗法邏輯進行航跡起始,之后使用擴展卡爾曼濾波方法進行目標狀態估計,建立的跟蹤航跡如圖5所示。

圖5 典型假目標航跡模擬與雷達跟蹤情況Fig.5 Typical false-target simulation and radar tracking
圖5中,本文方法產生的假目標均對雷達形成了有效欺騙,雷達對假目標進行了穩定跟蹤。即便是對干擾機數量要求較高的切向運動假目標模擬,有限的干擾機組也能使雷達快速地進行航跡起始并建立跟蹤。
基于上述實驗,改變單脈沖雷達的性能參數和模擬的假目標距離,分析本文方法對干擾資源的需求變化情況。模擬沿80°方向接近徑向運動假目標(坐標單位為km),假目標起點為(0,-300),雷達主瓣寬度為1.6°;4臺干擾機部署于(0,-50)、(1.35,-50)、(2.7,-50)、(4.05,-50),干擾機角距離約為1.54°,相鄰干擾機能夠同時被雷達主瓣覆蓋,其他仿真條件不變。形成20個假目標點跡所需的干擾資源如表2所示。

表2 干擾資源需求比較
分析表2數據可知,單脈沖雷達主瓣寬度越大,模擬的假目標越遠離雷達,所需的干擾資源數量越少。圖6是4臺干擾機充分實施干擾所產生的假目標點跡與雷達的跟蹤情況,對主瓣寬度較大的雷達,增大假目標距離后,組網干擾機能夠產生更多的假目標點跡,干擾的持續性更強。可見,本文方法在有限干擾資源的情況下,也能夠有效地對單脈沖雷達實施遠距離假目標航跡欺騙。

圖6 對主瓣寬度較大雷達的遠距假目標航跡欺騙Fig.6 Long-range false-target deception on wide mainlobe radar
對現代雷達的高逼真假目標航跡干擾是一種高效卻難以突破的干擾技術。本文方法著眼于對以往假目標航跡干擾方法相關限制條件的突破,以及方法的工程實現性與戰場應用的可行性,強調干擾機組網和運用模式設計,先構造單脈沖雷達相干干擾條件,實現雷達主瓣內角度精確欺騙;再結合距離欺騙和速度欺騙,形成假目標點跡和航跡段;最后通過組網接力干擾,達到持續航跡欺騙的目的。下一步將基于該思路針對雷達的不同掃描方式進行干擾技術優化,以及對雷達網干擾的研究。
[1] BERGER S D. Digital radio frequency memory linear range gate stealer spectrum[J]. IEEE Trans.on Aerospace and Electronic Systems, 2003, 39(2): 725-735.
[2] BERGER S D. The spectrum of a digital radio frequency memory linear range gate stealer electronic attack signal[C]∥Proc.of the IEEE Radar Conference, 2001: 27-30.
[3] ?ZDIL ?,SERIN M, ISPIR M, et al. Channelizer structure in DRFM systems for real signals[C]∥Proc.of the IEEE International Conference on Signal Processing and Communications Application, 2013: 1-4.
[4] 孫龍祥, 趙波, 邱衛軍,等. 一種具有航跡特征的雷達假目標產生技術[J]. 雷達科學與技術, 2005, 3(4): 198-202.
SUN L X, ZHAO B, QIU W J, et al. A technique for generating the radar’s false target with signature of flight path[J]. Radar Science and Technology, 2005, 3(4): 198-202.
[5] 周續力, 張偉. 對組網雷達的多目標航跡欺騙[J]. 火力與指揮控制, 2008, 33(S2): 136-138.
ZHOU X L, ZHANG W. Multi-target track deception against radar net working system[J]. Fire Control and Command Control, 2008, 33(S2): 136-138.
[6] 陳再興, 余國文, 楊青. 單脈沖三坐標雷達的航跡欺騙研究[J]. 空軍雷達學院學報, 2011, 25(4): 247-250.
CHEN Z X, YU G W, YANG Q. Study of track deception of monopulse three-coordinate radar[J]. Journal of Air Force Radar Academy, 2011, 25(4): 247-250.
[7] 黃勇, 丁宸聰. 機載預警PD雷達航跡干擾及輔助決策研究[J]. 現代雷達, 2015, 37(11): 77-80.
HUANG Y, DING C C. Track deception jamming and auxiliary decision making research of airborne early warning PD radar[J]. Modern Radar, 2015, 37(11): 77-80.
[8] 李一立, 陶建鋒, 李興成. 一種針對旁瓣消隱雷達的假目標干擾方法[J]. 現代雷達, 2016, 38(4): 73-77.
LI Y L, TAO J F, LI X C. A false target jamming method to the radar with SLB[J]. Modern Radar, 2016, 38(4): 73-77.
[9] PACHTER M, CHANDLER P R, LARSON R A, et al. Concepts for generating coherent radar phantom tracks using cooperating vehicles[C]∥Proc.of the AIAA Guidance, Navigation, and Control Conference and Exhibit, 2004: 1-14.
[10] ILAYA O,BIL C, EVANS M. Distributed and cooperative decision making for multi-UAV systems with application to collaborative electronic warfare[C]∥Proc.of the 7th AIAA Aviation, Technology, Integration and Operations Conference, 2007: 1-13.
[11] ?ZER S. Increasing combat aircraft survivability through coherent self-protection jammers[D]. Alabama: Air University, 2008.
[12] XU Y J. Subspace optimal control and motion camouflage[C]∥Proc.of the AIAA Guidance, Navigation, and Control Conference and Exhibit, 2008: 1-17.
[13] MAITHRIPALA D H A, JAYASURIYA S. Feasibility considerations in formation control: phantom track generation through multi-UAV collaboration[C]∥Proc.of the 47th IEEE Conference on Decision and Control, 2008: 3959-3964.
[14] XU Y J, BASSET G. Virtual motion camouflage based phantom track generation through cooperative electronic combat air vehicles[C]∥Proc.of the American Control Conference, 2010: 5656-5661.
[15] 李飛,周中良,茍新禹,等.基于多機協同航跡欺騙的組網雷達突防技術[J].系統工程與電子技術,2013,35(11): 2309-2311.
LI F, ZHOU Z L, GOU X Y, et al. Technology for penetrating radar net based on multiple combat air vehicles cooperation track deception[J]. Systems Engineering and Electronics, 2013, 35(11): 2309-2311.
[16] 高彬,毛士藝,孫進平.基于RGPO的編隊ECAVs協同航跡欺騙[J].北京航空航天大學學報,2011,37(11):1343-1346.
GAO B, MAO S Y, SUN J P. Cooperative generation of phantom radar track using a team of ECAVS based on RGPO[J]. Journal of Beijing University of Aeronautics and Astronautics, 2011, 37(11): 1343-1346.
[17] 趙國慶. 雷達對抗原理[M]. 2版. 西安:西安電子科技大學出版社, 2012.
ZHAO G Q. Principle of radar countermeasure[M]. 2nd ed. Xi’an: Press of Xi’an Electronic Science & Technology University, 2012.
[18] 耿艷, 白渭雄, 苗松娟. 兩點源對單脈沖雷達角度欺騙干擾的仿真與分析[J]. 火力與指揮控制, 2010, 35(7): 151-153.
GENG Y, BAI W X, MIAO S J. Simulation and analysis of the angle deception jamming of dual sources on monopulse radar[J]. Fire Control and Command Control, 2010, 35(7): 151-153.
[19] 陳中起, 于雷, 周中良, 等. 突擊作戰干擾時機決策[J]. 系統工程與電子技術, 2012, 34(7): 1382-1388.
CHEN Z Q, YU L, ZHOU Z L, et al. Decision making of jamming time in air fighter’s penetration attack[J]. Systems Engineering and Electronics, 2012, 34(7): 1382-1388.
[20] LI M Y, KOUTSOPOULOS I, POOVENDRAN R. Optimal jamming attack strategies and network defense policies in wireless sensor networks[J]. IEEE Trans.on Mobile Computing, 2010, 9(8): 1119-1133.