共查询到20条相似文献,搜索用时 15 毫秒
1.
导弹攻防建模与分布式仿真技术研究 总被引:1,自引:0,他引:1
研究防御导弹拦截过程,导弹攻防对抗仿真是评估导弹突防效能的重要手段,导弹作战仿真为效能评估研究提供平台.针对HLA仿真框架下导弹攻防对抗仿真过程,提出了攻防导弹建立模型,并且以S函数模块作为中间件实现了与RTI的实时数据交互,以进程通信中的共享内存和事件技术实现了联邦成员与Simulink上的模型之间的同步,提高了分布式环境下导弹成员的建模效率,解决了导弹模型如何与RTI实时数据交互的问题.仿真证明,以Simulink对导弹进行建模、以S函数模块作为中间件实现与RTI的数据交互能够提高建模效率,且满足分布式系统实时实现防御的要求. 相似文献
2.
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。一、取消文件夹隐藏共享如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选 相似文献
3.
中远程导弹最优中制导律设计 总被引:1,自引:0,他引:1
研究导弹的制导优化性能,中远程导弹中末交接班时导弹飞行速度,是影响脱靶量的重要因素.为使导弹在中末交接班点的速度达到最大,同时使导弹的弹道倾角满足约束条件,提出采用一种使末速最大的最优中制导律.制导律是法向加速度指令,控制增益是一个关于速度、位置等飞行状态以及弹道约束条件的函数,并且变化范围很小.为便于工程应用,控制增益取为固定值.进行仿真的结果显示,导弹在中末交接班时速度达到最大,同时弹道倾角也能够满足弹道约束条件,提出的最优中制导律达到了设计要求,可为设计应用提供依据. 相似文献
4.
随着车联网的快速发展,服务提供商通过将5G基站型路侧单元(RSU,road side unit)部署在靠近车辆的位置,能够迅速为车辆用户提供缓存服务。然而,由于恶意攻击者的存在,其通过控制基站获取权限使基站变为恶意基站,达到身份伪造攻击的目的,并以恶意基站的名义发送消息干扰车辆与可信基站之间的通信链路,容易造成严重的行车安全问题。提出了车联网中基于攻防博弈的蜜罐防御及传输策略,通过部署蜜罐基站混淆攻击者,从而降低车联网中身份伪造攻击的风险,提高车联网数据传输的可靠性。将车联网场景中可信基站与恶意基站之间的交互问题建模为攻防博弈模型,在此基础上可信基站与蜜罐基站联合作为防守方来抵御恶意攻击。可信基站和恶意基站作为攻防博弈双方选择各自相应的策略,构建双方效益函数模型,并结合车辆时延反馈机制,防守方与恶意基站动态调整各自策略。通过调整蜜罐基站与车辆的交互性和IP随机化程度,使防守方的整体效益得到有效提升,并利用混合策略纳什均衡理论得出最优解。大量的仿真实验结果表明,所提出的策略能够在恶意攻击者存在的情况下,提高车联网服务的安全传输性能,对比无蜜罐防御方案,防守方期望效益提升了48.9%,数据... 相似文献
5.
常规导弹攻防对抗仿真系统研究与实现 总被引:2,自引:1,他引:2
本文对常规导弹攻防对抗仿真系统进行了研究,提出了仿真系统的框架结构。它采用基于HLA/RTI的分布仿真技术,通过数据分析、二维姿态显示和三维视景仿真等手段动态演示导弹武器系统的攻防过程、命中精度、毁伤效果,能直观有效地为指挥、控制、决策和系统改进提供参考。 相似文献
6.
导弹攻防对抗仿真是评估弹道导弹突防效能的重要手段,是弹道导弹作战仿真与效能评估领域研究的热点之一.针对典型弹道导弹突防过程,理顺了导弹攻防仿真的运行流程,采用UML用例视图、类视图及行为视图对基于HLA的导弹攻防对抗仿真联邦进行了可视化建模.根据UML各可视化建模视图,完成了联邦对象模型模板(OMT)开发,采用运行支撑环境(RTI)与VC 对分布式导弹攻防仿真联邦进行了软件实现.应用实践表明,采用UML工具对导弹攻防对抗仿真联邦进行可视化建模,能够大大提高分布式导弹攻防仿真系统的开发进度与质量. 相似文献
7.
给出一种面向攻防演练的计算机网络防御系统的设计,此系统用计算机网络防御描述语言(CNDDL)描述.针对PDRR 模型,CNDDL 语言能够将攻防演练中的防御想定转化成保护、检测、响应和恢复等措施及防御逻辑,由解释器进行解释、执行,并部署在平台中.在 GTNetS 仿真平台中的试验表明,此系统能够实现 ACL 访问控制功能、对特定攻击进行检测的功能、系统是否对攻击做出响应及恢复的功能,从而为计算机网络攻防模拟演练提供防御支持. 相似文献
8.
针对目前最新的采用远程线程注入技术实现木马隐身的关键技术,提出一种基于API拦截技术的方法实现这种新型木马的拦截.测试结果表明,这种拦截技术对远程线程注入式木马的拦截是有效的. 相似文献
9.
针对导弹模型复杂,信息交互量大的特点,采用Simulink图形化、模块化的方法建立导弹弹体运动模型、导引规律模型、控制系统模型和舵机系统模型,解决了复杂动态模型建模的难点;然后在攻击导弹模型中采用机动变轨技术,增加反拦截控制模块,对攻击导弹的突防能力和防御导弹的拦截能力进行仿真验证,增强了攻防对抗的仿真效果。 相似文献
10.
基于HIA建立仿真应用系统是提高作战仿真活动效率的有效途径.分析了导弹攻防仿真系统的功能,并依据HLA的基本概念、方法和原理对分布式导弹攻防仿真系统进行系统设计,建立了系统体系结构,介绍了联邦成员的分类及具体的联邦成员,并给出了FOM/SOM的设计和仿真系统的程序实现. 相似文献
11.
基于HLA的导弹攻防仿真系统的设计与实现 总被引:1,自引:0,他引:1
基于HLA建立仿真应用系统是提高作战仿真活动效率的有效途径.分析了导弹攻防仿真系统的功能,并依据HLA的基本概念、方法和原理对分布式导弹攻防仿真系统进行系统设计,建立了系统体系结构,介绍了联邦成员的分类及具体的联邦成员,并给出了FOM/SOM的设计和仿真系统的程序实现. 相似文献
12.
13.
蹴鞠是足球的老祖宗,起源中国。百年世界杯,3场比赛、O粒入球,也许对于中国人来说,用手玩的球,才会有自尊。先不说臭国脚们在FIFA中的地们,但FIFA与EA合作的《FIFA-OL2》却十分看好中国网游市场。也许他们知道在中国人的心中,足球是永远的梦想、是永远的痛。既然国足们无法忘记K粉、MM、黑哨,那就让他们永远消失吧! 相似文献
14.
基于HLA的分布式导弹攻防视景仿真系统 总被引:1,自引:2,他引:1
HLA和虚拟现实相结合,使得通过计算机生成的综合环境具有真实感,具有较高的可信度.文中基于新一代实时视景仿真软件平台Vega Prime和HLA仿真支撑平台MAK RTI设计开发了导弹攻防视景仿真系统.介绍了导弹攻防仿真大系统的总体框架,视景仿真系统的功能设计以及联邦通信,给出了程序流程.最后针对Vega Prime自带特效无法达到导弹攻防可视化要求的现状,实现了Vega Prime下调用OpenGL函数来表现特效这一关键技术.与导弹攻防仿真大系统的联调表明,该系统逼真流畅地演示出仿真系统作战想定的全过程,并且满足系统仿真的实时性要求. 相似文献
15.
16.
导弹半物理仿真系统中精确定时方法研究 总被引:1,自引:0,他引:1
针对导弹半物理仿真系统高精度定时问题,设计了在Windows操作系统下基于软件定时的解决方案.应用VisualStudio2003开发了微秒至毫秒级定时应用程序,并通过提高定时线程优先级的方法,改善程序定时精度.为了实际测得软件定时器的定时偏差,利用示波器测量软件定时器发出的周期性方波信号,结果显示每次定时周期的误差量在1微秒以下.与正常优先级的定时线程相比,高优先级的定时精度更高.基于Windows操作系统的软件定时器可以达到半物理仿真系统对定时周期及精度的要求,同时这种软件定时方法具有比硬件定时方法简单、灵活、有效的特点,十分便于实际中应用. 相似文献
17.
18.
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征.在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义... 相似文献
19.
基于攻防随机博弈模型的防御策略选取研究 总被引:5,自引:0,他引:5
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性. 相似文献
20.
近年来可视化技术在飞行器系统仿真领域得到了飞速发展,特别是在飞行器运动状态显示、作战仿真推演等方面起到了极大的推动作用.重点围绕导弹攻防对抗三维可视化仿真系统展开研究,首先基于HLA构建了导弹攻防对抗的分步式仿真系统总体框架;其次应用Multigen Creator软件建立了仿真需要的三维模型,并在Vega实时仿真驱动平台上实现了导弹飞行、预警侦测、决策反攻等的可视化仿真;最后探讨了仿真特效中粒子系统的运用流程,分析了视景仿真中的对显示效果有重要影响的关键问题,如视点配置、转换、画面跳动等,并给出了相关的优化方法,取得了较好的仿真效果,也验证了仿真架构的合理性. 相似文献