首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 903 毫秒
1.
研究了神经网络在空空导弹攻击区处理中的运用,在提出多层前馈(MF)网络和径向基函数(RBF)网络设计方案的基础上,着重对MF网络的BP算法、改进BP算法以及RBF网络的应用进行了仿真,并从收敛速度、逼近精度和实时性三个方面,对计算结果进行了对比分析,结论表明RBF网络在导弹攻击区处理中具有更高的可行性,更适用于快速高精度的火控解算。  相似文献   

2.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   

3.
全文共分为三个部分,分析了网络心理攻击效应评估的指标,探讨了网络心理攻击效应评估的模型,其中建立了网络心理攻击效应评估的结构模型,利用层次分析法进行指标权重的计算,运用模糊综合评判法对网络心理攻击的总效应进行了量化评估,最后给出了网络心理攻击效应评估系统,对网络心理战的作战效能评估具有现实的指导意义。  相似文献   

4.
移动Ad hoc网络(MANET)不同于传统有线网络的许多特性,使得它在各层上存在安全问题而容易受到攻击。本文分析了MANET网络中的安全问题及可能受到的攻击,重点讨论了MANET中数据链路层和网络层安全问题,并给出了解决的方案。  相似文献   

5.
跨层协同指挥控制网络抗毁性研究   总被引:1,自引:0,他引:1  
针对跨层协同指挥控制网络特点,研究指挥控制网络抗毁性问题。运用复杂网络理论解析指挥控制网络体系,提出跨层协同指挥控制的结构模型和生成算法。在此基础上,分析了指挥控制网络的多类型复合攻击策略,引入自然连通度作为网络抗毁性测度指标。仿真分析多类型复合攻击策略下的跨层协同指挥控制网络抗毁性。  相似文献   

6.
Ad Hoc网络黑洞攻击仿真研究   总被引:3,自引:0,他引:3  
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一.为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景.仿真结果表明:该模型能够较为准确地模拟各...  相似文献   

7.
耿鹏 《火力与指挥控制》2011,36(11):186-189
介绍了目前针对移动Ad Hoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,提出了一种基于公共邻居监听的安全路由机制.将这种安全机制应用在典型的按需路由协议AODV之上,以黑洞攻击为例,对各种性能指标进行了仿真和分析.结果表明这种机制能够很好地预防和解决Ad Hoc网络中恶意节点的路由攻击.  相似文献   

8.
研究了计算机仿真生成装备器材保障网络的方法。基于生成的装备器材仿真网络,从网络拓扑层、保障业务层2个层次构建了装备器材保障网络抗毁性测度指标与模型,通过仿真实验对装备器材保障网络的抗毁性能进行了分析,结果表明:构建的装备器材保障网络在网络拓扑层具有较好的抗毁性能,特别是在面临随机攻击时,其抗毁性能较为满意;而在保障业务层其抗毁性能较弱,需考虑采取措施以避免外界因素对保障业务的干扰,进而提高装备器材保障网络的抗毁性。  相似文献   

9.
随着移动Ad Hoc网络逐渐成为实现复杂战场环境信息传递的重要方式,网络安全逐渐引起重视。针对Ad hoc网络易遭受恶意节点攻击而造成大量丢包现象的安全问题,分析了目前针对移动Ad hoc网络AODV协议的几种典型的攻击模型,运用简单的缓存概念,提出了一种基于AODV的安全路由协议AODVCA,并以黑洞攻击为例,对各种性能指标进行了仿真和分析。结果表明此协议能够很好地预防和解决Ad hoc网络中恶意节点的路由攻击。  相似文献   

10.
针对当前高性能计算机光互连网络中存在的光缓冲不易实现的问题,提出了一种无缓冲的光互连网络结构BOIN,并在对网络结构进行建模和分析的基础上,研究了网络的吞吐率随不同的输入负载和网络规模而变化的规律,给出了在一定的互连总规模和输入负载下,网络实际吞吐率达到最大值时网络拓扑结构所必须满足的条件.最后用模拟实验证明了这一结果的正确性.  相似文献   

11.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系.  相似文献   

12.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   

13.
为了量化分析作战同步问题,提出多作战单元协同作战复杂网络模型,在此基础上,应用复杂网络同步理论,重点从作战单元动力学行为和网络拓扑结构两个方面对作战同步的内在机理进行分析。针对不同的作战情形,设计了静态同步和动态同步两种网络,并分别应用离散粒子群算法对网络结构进行优化。对网络抗毁性的仿真实验表明两型网络对随机攻击和恶意攻击均具有较好的鲁棒性。  相似文献   

14.
分析了复杂军事网络具有BA复杂网络模型的特性,通过基于MATLAB语言对BA复杂网络模型的仿真,发现了网络中最大簇大小和簇参数对于不同攻击类型的变化规律,分析结论是辨认和停止基于局部拓扑信息的选择性攻击,可有效防护对于复杂军事网络的分布式攻击。  相似文献   

15.
介绍了贝叶斯网络的产生及其研究概况,详细阐述了国内外关于贝叶斯网络在军事作战领域的应用研究状况,特别是在战场态势威胁评估、装备损伤评估、目标毁伤效能评估、智能攻击决策、目标侦查与识别、飞行安全六个领域的研究成果。进一步论述了贝叶斯网络在军事应用研究方面存在的问题,指出了贝叶斯网络在军事应用领域中的研究热点、难点。对贝叶斯网络的军用前景做出了总结和展望。  相似文献   

16.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略.  相似文献   

17.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   

18.
加强计算机网络的安全防御在信息战中至关重查,从某种角度上讲,它是进行信息战的前提条件。因此首先应在制定安全政策、提高网络管理人员安全意识以及增强应对攻击技术能力等方面防患于未然,如制定安全标准、提高安全意识、限制使用权限、加强密钥管理、关闭不需要的功能等等。  相似文献   

19.
基于复杂网络的装备保障网络结构脆弱性分析   总被引:1,自引:0,他引:1  
通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式,并对两种失效模式下不同装备保障网络的结构脆弱性进行了仿真分析,为装备保障网络的构建以及防护策略的制定提供了科学的参考依据。研究结果表明:从防御角度而言,适当增加不同保障实体之间的交叉连接有助于提高装备保障网络的抗毁性;而从攻击角度而言,二次攻击则可有效提高攻击效率,以达到迅速瘫痪装备保障体系的目的。  相似文献   

20.
航材配送是航材保障工作的重要环节,科学地构建航材配送网络是提高航材保障效率的前提和基础。深入开展航材配送网络研究,对提高航材保障工作效益具有重要意义。针对航材配送网络节点繁多、线路交错的特点,分析了航材配送网络的复杂特性,构建了基于复杂网络理论的航材配送网络模型,设计了航材配送网络的拓扑特征参数,研究了航材配送网络的抗毁性。理论分析和实验结果表明,随机攻击时航材配送网络的抗毁性要大于选择性攻击,节点选择攻击时航材配送网络的抗毁性小于边选择攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号