首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。  相似文献   

2.
赵毅寰  高静  郑力文 《航空兵器》2011,(3):31-35,46
针对网络中心战中已有的攻击图生成算法不考虑对攻击效果的期望,不能适应多种网络脆弱性分析目标的不足,提出了双模攻击图(Two-Mode Attack Graph,TMAG)的概念.该方法以攻击者在网络中所有主机上具有的权限作为状态,以网络弱点和连接情况为辅助,设定网络攻击的单调性,能自动生成精简状态空间的完备攻击图和关键...  相似文献   

3.
从坦克和装甲车辆面对的威胁分析入手,引出了主动防护系统。给出了主动防护系统的分类,并对软杀伤和硬杀伤主动防护系统的基本原理进行了阐述;从探测环节、识别环节和攻击环节分析了主动防护系统存在的弱点;进而从战术层面和技术层面分析了主动防护系统的应对技术。  相似文献   

4.
可诊断性反映了系统故障诊断的难易程度,对系统进行可诊断性评价是开展故障诊断工作的前提条件。针对可诊断性评价问题,将测点信号考虑在内,提出了一种基于递归图和张量分解的故障可诊断性评价方法。利用相空间重构技术对装备在不同状态下的测点信号进行图形化表示,形成递归图;对递归图进行分析以提取其中的特征,并将该特征视为原信号特征;通过张量分解的方法,计算不同状态下信号特征之间的相似程度,作为故障诊断难易程度的基本度量。通过仿真实验对所提出的方法与仅考虑系统模型的D矩阵的可诊断性评价方法进行对比,结果表明该方法在评价可诊断性方面具有准确性和客观性。  相似文献   

5.
通过分析在天基装备信息支援及C^4ISR系统参与下航空兵对海导弹攻击的基本过程,确定了表征该作战过程所必须的参量,并利用影响图方法提出了天基信息支援下航空兵对海导弹攻击作战模型.在此基础上运用非线性微分方程的定性理论对模型进行分析,充分说明了天基装备在航空兵对海导弹攻击中的信息支援作用.  相似文献   

6.
复杂装备虚拟维修训练系统中数据场景图研究   总被引:2,自引:1,他引:1  
解璞  苏群星  谷宏强 《兵工学报》2006,27(4):741-744
针对传统场景图结构在开发虚拟维修训练系统时的局限性,提出了一种新的场景图数据结构。该场景图具有对象-表面-面片3层结构,并用四元组的数据结构封装了虚拟对象的属性信息、内部状态集、事件列表以及与事件相对应的行为。利用该场景图结构实现了表面间碰撞检测,并对发生碰撞的表面进行约束识别和约束求解。利用Petri网描述虚拟对象的状态及状态之间的转换,并将其转化为虚拟对象的规则集,从而确定其“事件-状态”之间的因果关系。该场景图结构弥补了商用软件开发虚拟维修训练系统的不足,实现了虚拟维修中表面间的碰撞检测,并利用虚拟对象的行为信息实现了复杂的维修操作。  相似文献   

7.
针对无人机多目标攻击路径规划问题,提出了一种基于Voronoi图的遗传模拟退火算法。首先构建了威胁与障碍的Voronoi图,得出了无人机可行路径的集合,然后给出了目标函数,接着利用Dijkstra算法进行了模型简化,最后利用遗传模拟退火算法进行计算。计算表明,该方法在解决无人机路径规划问题上与单纯的遗传算法相比具有寻优快且好的特点。  相似文献   

8.
对军队网络系统的基本建设情况和日常运行状态进行了介绍,对存在的信息安全问题及面临的安全威胁进行了较详细的分析,提出了网络信息安全解决措施及对策,以达到确保信息系统的安全性。  相似文献   

9.
反坦克导弹攻击区杀伤概率计算   总被引:1,自引:0,他引:1  
研究了计算反坦克导弹攻击区的方法,并以某反坦克为背景进行实例计算,绘出其攻击区杀伤概率图。据此可分析该反坦克导弹的作战性能,对反坦克导弹的研制和使用有一定参考价值。  相似文献   

10.
介绍了控制图的几种基本形态,结合实例利用平均值控制图和极差控制图的方法进行对测量标准的核查。结果表明,利用控制图核查测量标准具有直观有效、操作方便等优点。  相似文献   

11.
针对地空导弹武器系统面临的网络空间威胁日益凸显的问题,对其进行分析。从近几年空袭案例来看,“网电攻击”比火力上的硬杀伤更容易突破地面防空体系,其作战隐蔽性更强;分析系统网络安全脆弱性和短板弱项。结果表明,该分析对于地面防空体系应对网络空间威胁及开展应对设计研究具有重要意义。  相似文献   

12.
文中介绍了贝叶斯网络的基本知识以及结点概率的计算方法,提出了飞机易损性评估的贝叶斯网络方法,并建立了基于某型飞机模型的易损性评估的贝叶斯网络模型,最后通过算例证明了该方法的合理性。  相似文献   

13.
基于脆弱性的突发事件风险分析   总被引:2,自引:0,他引:2  
各类突发事件严重地威胁着人类的安全、经济和社会的发展,开展突发事件风险分析的研究具有重大现实意义.首先回顾和分析脆弱性的含义,确定了脆弱性、干扰和暴露的关系,把脆弱性概念引入到突发事件风险分析当中,给出了突发事件形成机理.其次构建了基于脆弱性分析的突发事件风险分析框架,并建立了突发事件风险函数.文章的完成将为突发事件风险分析相关研究提供思路.  相似文献   

14.
针对固定翼飞机易损性问题,开发一种固定翼飞机目标易损性模型数据库软件。在分析典型固定翼飞机 目标特性的基础上,划分毁伤等级,应用3 维建模技术建立固定翼飞机易损性模型,确定毁伤准则与判据;应用关 系型数据库,设计固定翼飞机易损性数据库结构,在VS 集成开发环境下,提供可视化仿真接口,实现数据、模型 的统一格式存储和快速查询,并通过实例进行验证。结果表明:该软件能够实现固定翼飞机目标易损性数据的快速 查询与管理,可为固定翼飞机目标毁伤评估提供参考。  相似文献   

15.
F-22A是目前国际上最先进的战斗机之一,研究F-22A目标的易损性,提高空空导弹对F-22A的毁伤效能是对抗F-22A首先要考虑的问题。本文构建了F-22A的易损性模型,利用现有的杀伤效能分析软件,给出了全空域交会条件下空空导弹对F-22A的杀伤概率。  相似文献   

16.
给出了深层硬目标效能及其易损性的数学定义,表达了深层硬目标易损性研究的一种思路.通过分析侵彻爆炸毁伤作用,构造了目标完成任务能力表现水平的损失水平函数,函数形式比较简单,其数学意义与毁伤的物理现象吻合较好,通过函数分析能了解深层硬目标在侵爆综合作用下易损性的变化趋势,方便描述目标的毁伤过程.  相似文献   

17.
为解决多源、异构网络告警融合中蕴含的多步攻击难以被发现的问题,提出一种基于频繁告警序列模式的挖掘模型.利用动态时间窗口对报警数据进行划分,将IDS、防火墙报警数据转化为报警序列;根据报警序列的相似度构造攻击序列集,从而利用两条攻击序列的属性信息判断同一个攻击场景的攻击前后步骤的关联性.实验结果证明:在不需要制定复杂关联规则和储备先验知识的基础上,该模型能自动地向用户提供最小支持度范围,提高关联算法的准确性,为成功发现多步攻击.  相似文献   

18.
机场跑道目标易损性分析是反跑道武器攻击机场跑道进行定性分析和定量计算的基础。文中通过对机场跑道目标的跟踪分析,完成机场跑道的目标特性分析。在此基础上,基于计算机仿真技术和蒙特卡罗方法,建立机场跑道目标易损性分析方法,包括跑道的数学模型、飞机的起降模式、子母弹散布的数学模型和遍历算法。基于分析方法完成易损性分析软件的编码,并给出了软件的应用示例。机场跑道易损性分析方法的建立为反机场跑道武器的设计与评估提供帮助。  相似文献   

19.
基于贝叶斯网络的装备战场损伤评估模型   总被引:2,自引:1,他引:1  
王广彦  胡起伟  王润生 《兵工学报》2007,28(11):1351-1356
为了解决不完全信息情况下的装备战场损伤评估问题,采用计算机仿真的方法,研究某型号火炮各零部件的损伤情况。分析了装备零部件战损的相关性;设计仿真方案获取大量装备战损数据,通过数据统计的方法,建立了各零部件损伤之间的相关关系;利用贝叶斯网络的方法定量表达这种相关性,建立了用于辅助装备战损评估过程的贝叶斯网络;根据战场环境想定,分析了贝叶斯网络的特点,并结合实例演示了利用贝叶斯网络进行装备战损评估的过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号