首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 16 毫秒
1.
从网络中心战的内涵入手,分析了其内部逻辑结构,指出信息网络是网络中心战效能得以发挥的关键,将信息网络的效能模型与计算机病毒在网络中的传播模型相结合,建立了计算机病毒攻击条件下的信息网络效能度量模型.在蓝方进行计算机病毒攻击条件下,针对红方采取有效的反病毒措施和不能采取有效反病毒措施,进行了仿真模拟,并分析了对信息网络的效能所产生的影响,得出了有价值的结论.  相似文献   

2.
卫锦萍 《国防》2013,(8):73-75
未来信息化战争更依赖于战场信息网络。单兵作为战场信息网络中的一个节点和终端,其作战任务和作战方式也有了很大不同,特别是作战功能将从以杀伤为主转向以侦察、引导攻击为主。可以说,单兵作为以数字化信息为基础、以计算机系统为支撑的战场信息网络的神经末梢,将发展成为一个信息化作战平台。  相似文献   

3.
全文共分为三个部分,分析了网络心理攻击效应评估的指标,探讨了网络心理攻击效应评估的模型,其中建立了网络心理攻击效应评估的结构模型,利用层次分析法进行指标权重的计算,运用模糊综合评判法对网络心理攻击的总效应进行了量化评估,最后给出了网络心理攻击效应评估系统,对网络心理战的作战效能评估具有现实的指导意义。  相似文献   

4.
文章介绍了计算机信息网络病毒在军事应用中的研究现状,重点分析了计算机病毒的结构与特点,提出了如何利用计算机病毒作为武器发挥其攻击作用。  相似文献   

5.
复杂网络抗毁性是复杂网络在节点或边遇敌攻击后能继续维持基本功能的能力,是衡量军事信息网络鲁棒性和敏捷性的重要指标。针对复杂网络及对作战体系支撑能力的多指标、复杂化和动态演绎特点,在静态分析方法基础上,提出基于动态贝叶斯网络的抗毁性分析方法。建立了复杂网络抗毁性指标体系。构建了基于动态贝叶斯网络的复杂网络抗毁性评估模型,提出确定评估模型参数的方法。仿真验证了方法的可行性和有效性。  相似文献   

6.
随着信息网络日益将军队各种作战要素集成融合为一个整体,作战体系时抗的地位日益突出.文章从树立观念、节点攻击、组织协调、攻防结合四个方面研究了电子对抗作战的体系对抗破击问题.  相似文献   

7.
“黑客”是英文“Hacker”的译音,原意指热衷于电脑爱好者。不同于普通电脑爱好者的是,“黑客”专门以秘密手段打入信息网络采取窥视、窃取、篡改等攻击手段进行非法活动。由于“黑客”采用高技术手段。行动诡密,一般操作使用者,甚至信息网络技术人员也难以及时发现,因此在战场上对信息网络系统、指挥控制系统等的安全性、可靠性构成了严重的威胁。可以预见,21世纪初的“黑客”对抗将成为信息战中一种重要的信息对抗方式。  相似文献   

8.
随着军队建设进入信息化时代,信息网络利用的不可替代性,信息网络空间中安全攻击源的不确定性,以及活动主导体与内容认定的困难性,使院校安全保密工作面临着更加严峻的形势。要使院校的保密工作经受住严峻形势的考验,确保院校官兵的纯洁可靠和核心秘密的安全,必须采取以下对策:  相似文献   

9.
三维战场态势推演广泛运用于部队各项演训活动中,提升了作战指挥决策的准确性和科学性。着力研究基于STK软件以陆战场为主的战场三维态势展现方法,重点对三维地形地貌、军事模型、模型运动等关键技术进行研究和运用,仿真了陆空协同立体攻击、栅格化信息网络构建等战场实景。仿真结果在教学、训练、演习活动中都得到了具体运用,其中涉及到的技术原理和方法能够为制作、推演战场三维态势提供参考和依据。  相似文献   

10.
信息恐怖主义是指某些非政府组织或个人,采取传统的恐怖袭击手段和信息技术手段,对与国防安全及国计民生密切相关的各类信息网络实施攻击,从而达成其政治、经济和军事目的的一种恐怖活动。随着信息技术的发展及广泛运用,信息恐怖主义已对国家安全构成了严重威胁,我们必须充分认清信息恐怖主义存在的危害性,采取有效措施不断提高抵御信息恐怖主义的能力。一、信息恐怖主义产生的主要条件1、信息网络的开放性与脆弱性是信息恐怖主义产生的客观条件。首先,信息网络与生俱来的开放性与易用性,在给用户带来方便的同时,也给了恐怖分子以可乘之机。…  相似文献   

11.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   

12.
为了提高智能协同空战攻击决策算法性能,将变异策略引入到DPSO(Discrete Particle Swarm Optimization)协同空战攻击决策算法中,提出了一种新的基于变异离散粒子群(Mutation Discrete Particle Swarm Optimization,MDPSO)的协同空战攻击决策算法。基于典型空战想定背景,仿真验证了算法的有效性。采用对比实验方法,基于准确性、可靠性和快速性等关键性能指标,分析比较了基于MDPSO协同空战攻击决策算法与多种智能决策算法,验证了基于MDPSO的协同空战攻击决策算法有着较好的综合性能。  相似文献   

13.
基于网络中心战背景的Lanchester导弹战斗模型   总被引:2,自引:0,他引:2  
在对网络中心战进行简要介绍基础上,分析了信息网络与导弹作战效能发挥程度的关系。依据此关系,建立了具有网络中心战背景的Lanchester导弹战斗模型并对此模型进行了讨论。最后以海湾战争中美军导弹攻击策略对此模型进行了初步验证。结果表明该模型能较准确反映信息战体系对抗特点,具有较高可信度。  相似文献   

14.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。  相似文献   

15.
基于Petri网的潜艇CGF鱼雷攻击行为建模   总被引:1,自引:0,他引:1  
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础.  相似文献   

16.
心理攻击和心理防卫是心理战中对立统一的两个方面,二者缺一不可。在未来信息化战争中,敌方必然对我实施心理攻击。因此,我们一方面要提高对敌心理攻击的能力,另一方面要提高官兵的心理素质,才能在现代战争中处变不惊,应对自如。要搞好顶层设计。心理战作为重要的作战样式,已经从战术战役层次提升到国家战略层次。提高心理攻击能力和心理防卫能力,加强心理战建设,必须从国家战略的高度,搞好顶层设计,健全法规体系,统一组织协调,使一组织协调,使心理战建设逐步走上法制化、正规化、科学化轨道。一是完善配套法规体系。目前心理战相关  相似文献   

17.
分析了复杂军事网络具有BA复杂网络模型的特性,通过基于MATLAB语言对BA复杂网络模型的仿真,发现了网络中最大簇大小和簇参数对于不同攻击类型的变化规律,分析结论是辨认和停止基于局部拓扑信息的选择性攻击,可有效防护对于复杂军事网络的分布式攻击。  相似文献   

18.
通过对高超声速临近空间智能体攻击模型的概念描述和逻辑描述,抽象出攻击模型的数学模型,提出了一种基于作战智能体的行为模型框架和高超声速临近空间智能体攻击模型.基于Swarm复杂性仿真平台,仿真分析了高超声速临近空间智能体攻击的态势和效果,验证了建模方法的可行性,为研究高超声速临近空间飞行器提供了一种有效方法.  相似文献   

19.
信息化条件下心理作战攻防行动是双方作战体系之间在心理空间的对抗,其攻击主要路径包括坚实有效的兵战、情境交融的图文、夺魂慑魄的音象、无所不在的网络,构成了心理空间多维一体的心理对抗和博弈态势。  相似文献   

20.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号