首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。  相似文献   

2.
基于弱点相关性的网络安全性分析方法   总被引:2,自引:0,他引:2  
当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图生成算法并举例说明其在网络系统安全性分析中的应用。结果表明,弱点相关图具有网络系统弱点数的多项式状态,可以用于分析复杂网络系统,便于系统管理员使用,有助于改善网络系统的安全。  相似文献   

3.
攻击区是空空导弹作战性能的重要体现,现代空战目标机动量值大,对攻击区计算提出了更高要求.针对此情况,基于传统BP神经网络,设计了改进BP网络,并进一步与插值法相结合,实现目标大机动和不机动条件的攻击区计算.结果表明,导弹攻击大机动和不机动目标时,改进BP网络插值法和改进BP网络均满足攻击区计算精度要求,且前者性能更优.  相似文献   

4.
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多用途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。  相似文献   

5.
防区外联合攻击武器跃升俯冲攻击弹道研究   总被引:1,自引:0,他引:1  
文中研究了防区外联合攻击武器的跃升俯冲攻击弹道,根据实际作战特点得出最优跃升俯冲攻击问题等价于最小距离问题的结论,对防区外导弹的跃升俯冲攻击弹道提出了"程序爬升+比例导引律俯冲攻击"和"最优导引律跃升俯冲攻击"两种制导方案,并比较了两种方案的优缺点,确定最优导引律更适合防区外导弹的跃升俯冲攻击弹道,同时分析了影响导弹跃升俯冲攻击弹道的各种因素,对设计防区外联合攻击武器的跃升俯冲攻击弹道具有较强的工程参考价值.  相似文献   

6.
一种多目标攻击逻辑与决策方法   总被引:2,自引:0,他引:2  
王红  高晓光 《兵工学报》1997,18(3):244-247
针对多目标攻击火控系统中亟待解决的如何确定攻击顺序这一问题,提出一种“初值 量化值“的线性加权决策方法,并在全面分析参数对目标及其权函数影响的基础上,以目标权函数数值作为确定攻击逻辑的准则.  相似文献   

7.
为了解决导弹速度变化时对攻击时间和攻击角度的控制问题,提出了一种基于成型理论和非奇异终端滑模理论的攻击时间和攻击角度控制制导律,并证明了该制导律的Lyapunov稳定性。以弹目相对运动关系为基础,将导弹速度变化的制导律问题转化为导弹速度恒定的制导律问题。利用成型理论构造视线角多项式,通过数值方法计算其系数,得到了满足攻击时间和攻击角度约束的理想视线角表达式。基于非奇异终端滑模理论设计了导弹法向加速度,使导弹实际视线角按照理想视线角变化,实现了攻击时间和攻击角度控制。不同条件下的数值仿真结果验证了所设计制导律的有效性。  相似文献   

8.
反坦克导弹攻击区杀伤概率计算   总被引:1,自引:0,他引:1  
研究了计算反坦克导弹攻击区的方法,并以某反坦克为背景进行实例计算,绘出其攻击区杀伤概率图。据此可分析该反坦克导弹的作战性能,对反坦克导弹的研制和使用有一定参考价值。  相似文献   

9.
分析了预防高级可持续攻击(Advanced Persistent Threat,APT)技术和攻击流程,并在PPDR网络安全防护模型的基础上,构建了面向APT攻击的网络安全防护体系;利用系统动力学方法,建立体系能力模型,并进行仿真分析,为进一步提高网络安全防护能力提供决策建议.  相似文献   

10.
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。  相似文献   

11.
为解决多源、异构网络告警融合中蕴含的多步攻击难以被发现的问题,提出一种基于频繁告警序列模式的挖掘模型.利用动态时间窗口对报警数据进行划分,将IDS、防火墙报警数据转化为报警序列;根据报警序列的相似度构造攻击序列集,从而利用两条攻击序列的属性信息判断同一个攻击场景的攻击前后步骤的关联性.实验结果证明:在不需要制定复杂关联规则和储备先验知识的基础上,该模型能自动地向用户提供最小支持度范围,提高关联算法的准确性,为成功发现多步攻击.  相似文献   

12.
闫坤 《兵工自动化》2021,40(11):86-91
针对战场网络的复杂性结构特点,分析作战单元的个体属性及网络属性,提出一种相似性计算方法,创建基于节点相似性的战场网络模型.通过计算作战单元之间的相似性值,求解战场网络链路重要性排序,提出基于节点相似性的战场网络攻击策略,为战场指挥员作战指挥提供辅助决策支撑.基于仿真实例数据,运用基于节点相似性的攻击策略与基于边介数和基于度乘积的攻击策略进行攻击效能对比.实验结果表明,该攻击策略具有有效性和实用性.  相似文献   

13.
针对现有无线传感器网络攻击检测算法检测率低、计算复杂度高等问题,提出一种新的基于分簇模型的无线传感器网络攻击检测算法。借鉴集中式数据汇聚模型中二分比较法的思想,对分簇式无线传感器网络中各簇均值进行二分比较,利用两部分均值的残差的统计特性进行攻击检测,并在相同实验条件下对二分比较法和t检验法进行对比分析。仿真结果证明,该算法的攻击检测性能要优于现有的攻击检测算法。  相似文献   

14.
反舰导弹饱和攻击所需发射导弹数量的一种新算法   总被引:2,自引:0,他引:2  
针对饱和攻击时所需发射导弹数量的现行算法中存在的问题 ,给出了命中概率随导弹发射数量变化的一种动态计算方法 .然后以命中概率的动态算法为基础 ,给出了计算饱和攻击所需发射导弹数量的一种新方法 .计算结果表明 ,新算法具有较高的精确性 ,易于编程实现 ,合理且可行 .  相似文献   

15.
针对多无人机对地协同攻击多任务分配问题,通过合理假设对问题进行抽象简化的基础上,建立了基于任务分配收益和代价的总体分配效能函数模型,并以此模型作为任务分配方案的评估标准。引入各种操作符重新定义了离散粒子群优化算法的速度以及位置更新公式,建立了算法实现的基本流程,并利用该DPSO优化算法对任务分配模型进行求解。分别针对多UAV单任务,单UAV多任务以及多UAV多任务进行仿真分析,结果表明,DPSO算法比遗传算法具有更好的全局搜索能力和收敛速度,通过仿真验证了任务分配模型的合理性和正确性,验证了算法的有效性和相对于遗传算法的优越性。  相似文献   

16.
袁绪龙  刘维  李兵  王亚东 《鱼雷技术》2011,19(5):332-336
在信息战和网络战条件下,水雷出水攻击目标可以大幅增大封锁半径,并且将封锁领域从水面扩展到低空,从而可大大提高主动攻击水雷的作战效能。分析了水雷出水攻击作战过程的特点,提出了水雷出水攻击弹道方案和弹道规划方法,并就3种典型作战态势进行了弹道仿真,结果表明,该弹道方案可以使水雷有效命中目标,从理论上证实了弹道方案的可行性。研究成果可为工程设计人员提供参考。  相似文献   

17.
以超视距精确打击导弹为例,通过对目标和火力的综合分析,运用Munkre算法实时解决火力与目标的分配问题,为超视距精确打击弹药实时火力分配提供了依据或参考;同时本文还完成了从侦察、情报处理、火力分配、火力打击到效能评估的演示验证系统,该系统中成功运用了实时火力分配方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号