共查询到20条相似文献,搜索用时 16 毫秒
1.
2.
未来信息化战争更依赖于战场信息网络。单兵作为战场信息网络中的一个节点和终端,其作战任务和作战方式也有了很大不同,特别是作战功能将从以杀伤为主转向以侦察、引导攻击为主。可以说,单兵作为以数字化信息为基础、以计算机系统为支撑的战场信息网络的神经末梢,将发展成为一个信息化作战平台。 相似文献
3.
4.
文章介绍了计算机信息网络病毒在军事应用中的研究现状,重点分析了计算机病毒的结构与特点,提出了如何利用计算机病毒作为武器发挥其攻击作用。 相似文献
5.
6.
7.
8.
9.
10.
信息恐怖主义是指某些非政府组织或个人,采取传统的恐怖袭击手段和信息技术手段,对与国防安全及国计民生密切相关的各类信息网络实施攻击,从而达成其政治、经济和军事目的的一种恐怖活动。随着信息技术的发展及广泛运用,信息恐怖主义已对国家安全构成了严重威胁,我们必须充分认清信息恐怖主义存在的危害性,采取有效措施不断提高抵御信息恐怖主义的能力。一、信息恐怖主义产生的主要条件1、信息网络的开放性与脆弱性是信息恐怖主义产生的客观条件。首先,信息网络与生俱来的开放性与易用性,在给用户带来方便的同时,也给了恐怖分子以可乘之机。… 相似文献
11.
12.
为了提高智能协同空战攻击决策算法性能,将变异策略引入到DPSO(Discrete Particle Swarm Optimization)协同空战攻击决策算法中,提出了一种新的基于变异离散粒子群(Mutation Discrete Particle Swarm Optimization,MDPSO)的协同空战攻击决策算法。基于典型空战想定背景,仿真验证了算法的有效性。采用对比实验方法,基于准确性、可靠性和快速性等关键性能指标,分析比较了基于MDPSO协同空战攻击决策算法与多种智能决策算法,验证了基于MDPSO的协同空战攻击决策算法有着较好的综合性能。 相似文献
13.
14.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。 相似文献
15.
基于Petri网的潜艇CGF鱼雷攻击行为建模 总被引:1,自引:0,他引:1
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础. 相似文献
16.
心理攻击和心理防卫是心理战中对立统一的两个方面,二者缺一不可。在未来信息化战争中,敌方必然对我实施心理攻击。因此,我们一方面要提高对敌心理攻击的能力,另一方面要提高官兵的心理素质,才能在现代战争中处变不惊,应对自如。要搞好顶层设计。心理战作为重要的作战样式,已经从战术战役层次提升到国家战略层次。提高心理攻击能力和心理防卫能力,加强心理战建设,必须从国家战略的高度,搞好顶层设计,健全法规体系,统一组织协调,使一组织协调,使心理战建设逐步走上法制化、正规化、科学化轨道。一是完善配套法规体系。目前心理战相关 相似文献
17.
18.
通过对高超声速临近空间智能体攻击模型的概念描述和逻辑描述,抽象出攻击模型的数学模型,提出了一种基于作战智能体的行为模型框架和高超声速临近空间智能体攻击模型.基于Swarm复杂性仿真平台,仿真分析了高超声速临近空间智能体攻击的态势和效果,验证了建模方法的可行性,为研究高超声速临近空间飞行器提供了一种有效方法. 相似文献
19.
左军占 《军队政工理论研究》2010,11(1)
信息化条件下心理作战攻防行动是双方作战体系之间在心理空间的对抗,其攻击主要路径包括坚实有效的兵战、情境交融的图文、夺魂慑魄的音象、无所不在的网络,构成了心理空间多维一体的心理对抗和博弈态势。 相似文献
20.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献