首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于及时性指标的战术通信系统效能评估方法   总被引:1,自引:0,他引:1  
卢哲  王永斌 《通信技术》2008,41(3):38-39
在现代战争中,战术通信系统效能评估的重要作用已经突显出来.从作战行动结果出发,以及时性指标为主要评估依据,运用排队理论对战术通信的时间延迟概率进行分析,最终建立排队模型.通过对战术通信系统特征参数的设置,获得了时间延迟概率函数的解析方程.文章最后提出了一种基于及时性指标的战术通信系统效能评估方法.  相似文献   

2.
基于层次分析法的战术通信网络效能评估   总被引:9,自引:3,他引:6  
为了评估战术通信网络在复杂战场环境中的综合效能,采用系统科学中常用的层次分析法(AHP)对战术通信网络效能进行层次化分析,并依据系统效能的定义,从可用性、可信性与固有能力三个方面提出了战术通信网络效能层析结构模型,最后通过对两种战术通信网络波形的评估,验证了层次分析法在战术通信网络效能评估领域的科学性。  相似文献   

3.
战术数据链效能评估方法研究   总被引:2,自引:1,他引:1  
军事操作的测量难度很大,具有动态和不可预知环境的问题,目前还没有明确描述效能测量的正式基础或框架.为此,提出了战术数据链效能的定义,分析影响战术数据链效能评估的主要因素,给出效能的评估方法及评估指标.研究表明,这些方法可用于战术数据链及其它军事通信系统的效能评估.  相似文献   

4.
黄健明  张恒巍 《电子学报》2018,46(9):2222-2228
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法.最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,且干扰强度越大,防御者更倾向于选择强防御策略,攻击者更倾向于选择强攻击策略.本文模型和方法能够用于网络攻击行为预测和安全防御决策.  相似文献   

5.
基于博弈论的弹道导弹攻防技术研究   总被引:1,自引:1,他引:0  
研究了有反导防御系统的弹道导弹阵地攻防对策技术。利用博弈论构建了导弹阵地攻防技术的数学模型,描述了攻防双方的策略集,给出了双方支付值的定义与计算函数,介绍了该问题混合策略下Nash均衡的求解方法,并进行了仿真研究。仿真结果显示,该方法可以提高弹道导弹的作战效能,为导弹攻防作战提供理论依据。  相似文献   

6.
一种简单可行的通信系统效能评估方法   总被引:1,自引:0,他引:1  
军事通信系统是夺取信息化战争主动权的重要保证,分析和评价通信系统的效能及其对作战的影响具有重要意义。给出了一种简单可行的通信系统效能评估方法,首先通过对作战应用需求总目标的逐级分解,构建通信系统效能评估指标体系;然后基于层次分析法对指标体系进行权重评估;最后基于模糊数学方法完成多级模糊综合效能评估。采用本方法可对通信系统的系统体系结构、技术体系结构进行综合评估以检验其可行性、合理性,能够为决策者提供通信系统优化配置的辅助决策依据。  相似文献   

7.
文中建立了一种基于有限状态机(Finite State Automata,FSA)的网络安全评估模型.根据网络安全模型所涉及的各种安全信息及其相关属性,用状态来表示攻防双方的安全形势;用状态迁移表征攻防双方各种行为所带来的安全形势变化;用状态转移图的形式直观地描绘出安全状态迁移过程.通过模拟攻击者入侵网络的过程和系统实现安全防御的过程,验证了该模型的有效性.  相似文献   

8.
针对通信对抗装备作战效能评估的复杂性,在分析了传统ADC模型并对其改进的基础上,构建了通信对抗装备作战效能评估指标体系,实现了对通信对抗装备作战效能的定量评估,并通过实例分析验证了该模型的有效性和科学性,为通信对抗装备作战效能评估提供了一种有效方法。  相似文献   

9.
美控制电子公司公布了一种TDS-4000型高保密度时城置乱的话音保密机。它能同双向无线电台联用。该机能在极恶劣的信噪比条件下实现双方通信,并能在最低为12分贝的信号对噪声和失真比的情况下维持正常工作。机内有大量的互不相关的密码可供选择。具有两大类选择等级和一种战术(或称为操作)人员使用的等级。操作人员通过调节三个控制按钮选择  相似文献   

10.
针对一种特殊的通信网Ad Hoc网络,提出一种效能评估算法,研究了效能评估指标体系,包括基本通信能力、通信保障能力、互连互通能力、安全保密能力、抗毁顽存能力、机动快反能力、动态变化能力和快速自适应能力。首先明确任务需求,确定效能参数,构建效能评估模型,获取数据,研究效能评估方法,选择合适的评估算法,估算模型参数得出评估结果;最后通过实例说明某Ad Hoc网络在特定应用场景下的效能评估。  相似文献   

11.
Aiming at the selection of security defense strategy in network attack-defense,the dynamic change process of mutual influence between attack-defense strategy was studied.Based on the game process of both offense and defense,the attack-defense game model was constructed,the attack process of the attacker based on Monte Carlo simulation was simulated and the attacker’s best attack utility was obtained,so as to calculate the best defensive utility of the defender.In order to maximize the effectiveness of network security defense,the optimal defense strategy under limited resources was implemented.Simulation experiments verify the effectiveness of the proposed method and analyze the influence of different parameter settings on the selection of defense strategy.  相似文献   

12.
网络攻击是最重要的变电站安全问题之一,为了更好地识别易受攻击的变电站,首先需要对侦察活动进行建模。在此基础上研究相应的网络攻击和防御策略。利用马尔可夫决策过程建立了变电站控制权竞争中的入侵防御模型。在模型中考虑了目标变电站、入侵者和防御者的关键特征。因此,通过求解模型,可以得到入侵者和防御者的最优策略。通过这些策略可以对变电站的网络安全状态进行评估。仿真实验结果验证了所提出的模型以及相应策略的可行性。  相似文献   

13.
信息攻防之间的不对称性要求信息安全领域亟需一种新的解决方案.而信息欺骗技术可以有效地增加攻击者的负担,减低其攻击效率,同时为安全管理员提供攻击者的意图和攻击方法等信息.本文提出的利用地址解析协议实现地址空间的欺骗可以有效增加攻击者的攻击难度,并为后续攻击信息的获取提供基础.演示结果证明了该方法的有效性。  相似文献   

14.
Most of the existing stochastic games are based on the assumption of complete information,which are not consistent with the fact of network attack and defense.Aiming at this problem,the uncertainty of the attacker’s revenue was transformed to the uncertainty of the attacker type,and then a stochastic game model with incomplete information was constructed.The probability of network state transition is difficult to determine,which makes it impossible to determine the parameter needed to solve the equilibrium.Aiming at this problem,the Q-learning was introduced into stochastic game,which allowed defender to get the relevant parameter by learning in network attack and defense and to solve Bayesian Nash equilibrium.Based on the above,a defense decision algorithm that could learn online was designed.The simulation experiment proves the effectiveness of the proposed method.  相似文献   

15.
雷达对抗系统训练效果评估方法研究   总被引:1,自引:0,他引:1  
针对雷达对抗系统操作员的训练效果评估问题,提出了一种基于灰色模糊理论的雷达对抗系统训练效果评估方法.首先阐还了雷达对抗训练效果评估准则,然后基于该准则建立了训练效果二级评估指标体系,并给出了训练效果评估算法的具体流程.最后利用该方法对雷达对抗系统操作员进行了训练效果评估,评估结果验证了该方法的实用性和有效性.该方法可以运用到电子对抗部队的训练效果评估当中,对改进训练方法、提高训练效率提供有效的方法支撑.  相似文献   

16.
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型.首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信...  相似文献   

17.
赵禄达  王斌  姜福涛 《电讯技术》2021,61(3):328-334
从现代战争中的通信电子战系统指挥决策需求角度出发,给出了建立通信电子战系统模型的一种思路,为系统效能评估提供建设性的依据。通过分析通信电子战系统与通信组网目标特点,建立了基于随机服务系统理论(排队论)的不考虑复杂战术背景的通信电子战模型,并根据实际运用情况考虑串联型和协同型运用方式分别建模。随后,在对目标威胁分级的战术背景下建立了改进模型。最后,通过构建实际算例进行分析,比较了不同条件下系统效能参数曲线,得出对通信电子战系统运用切实有效的指挥决策建议,为电子战指挥员提供了决策参考,表明了模型的有效性。  相似文献   

18.
In order to prevent attacker traffic classification attacks,a method for generating deception traffic based on adversarial samples from the perspective of the defender was proposed.By adding perturbation to the normal network traffic,an adversarial sample of deception traffic was formed,so that an attacker could make a misclassification when implementing a traffic analysis attack based on a deep learning model,achieving deception effect by causing the attacker to consume time and energy.Several different methods for crafting perturbation were used to generate adversarial samples of deception traffic,and the LeNet-5 deep convolutional neural network was selected as a traffic classification model for attackers to deceive.The effectiveness of the proposed method is verified by experiments,which provides a new method for network traffic obfuscation and deception.  相似文献   

19.
博弈模型在传感器网络安全中的应用   总被引:1,自引:0,他引:1  
入侵检测是传感器网络安全的重要研究内容,论文基于博弈论中的非合作模型提出了一种新型传感器网络入侵检测方案。该方案用一种只有两个参与者(攻击者和传感器网络)的非零非合作博弈模型来描述传感器网络中入侵检测问题,并证明了这个博弈模型可以达到纳什均衡,据此可以制定一个防御策略有效地提高入侵被检测到的概率。模拟试验证明这一模型是有效可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号