首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   

2.
攻击水面舰艇是潜艇的主要作战任务之一.潜艇发现目标后,对目标进行可攻区域的分析判断是潜艇后续占位攻击行动的基础和前提.以潜艇鱼雷攻击为背景,通过对鱼雷有效射击区域和鱼雷攻击可攻性的分析研究,得出潜艇鱼雷攻击极限攻击角和与之相对应的可攻区域,为潜艇鱼雷攻击的占位机动和火控系统仿真建模提供了参考依据,完善了潜艇鱼雷攻击作战使用理论.  相似文献   

3.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   

4.
通过对高超声速临近空间智能体攻击模型的概念描述和逻辑描述,抽象出攻击模型的数学模型,提出了一种基于作战智能体的行为模型框架和高超声速临近空间智能体攻击模型.基于Swarm复杂性仿真平台,仿真分析了高超声速临近空间智能体攻击的态势和效果,验证了建模方法的可行性,为研究高超声速临近空间飞行器提供了一种有效方法.  相似文献   

5.
BN(贝叶斯网)被认为是人工智能研究中不确定性知识表示和推理的重要工具,广泛应用到复杂系统的建模等领域。贝叶斯网络高效的推理算法非常适合解决不确定性军事决策问题,分析了潜艇攻击决策问题的复杂性和不确定性,提出了构建贝叶斯网络进行攻击决策的步骤,通过具体实例,对用贝叶斯网络推理解决潜艇攻击决策问题进行了初步探讨。  相似文献   

6.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法。在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击图中攻击路径成功概率计算方法的准确性,分析了防御系统部署位置和扫描周期对网络安全性能的影响。  相似文献   

7.
介绍了数据链的发展、主要特点及作用,分析了现有条件下潜艇导弹攻击行动及存在的问题.基于海军数据链的突出特点,指出信息化条件下的现代海战中使用海军数据链将对潜艇导弹攻击的过程、对潜指挥方式和导弹攻击模式带来的影响.最后,从统计分析导弹潜艇的生存概率、潜艇导弹攻击的控制海域、潜艇导弹攻击时间参数,着手对加装数据链前后潜艇导弹攻击行动的效能比较进行建模分析,并提出效能评估方法.  相似文献   

8.
针对反舰导弹"双一"攻击作战中航路攻击角的制订缺乏定量依据、飞行航路中转弯角影响考虑不足等问题,研究最大攻击角计算方法。从反舰导弹飞行航路的航路点数量、转弯角、航路点间距、航程等方面对约束条件进行建模;提出了以攻击角最大、航程最短为目标函数的双目标规划方法;分析了航路点间距、航路点转弯角之间的关系。最后仿真计算了航路点数量确定与变化两种情况下的最大攻击角。结果表明:随着航路点数量的增加,反舰导弹最大攻击角迅速增大,但对反舰导弹的航程提出了更高要求;若过度追求大攻击角,将难以发挥反舰导弹的射程优势。  相似文献   

9.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   

10.
多机协同多目标攻击的目标分配和攻击排序   总被引:10,自引:2,他引:8  
研究了多机协同空战中多目标攻击的目标分配和攻击排序的过程和方法.首先通过对影响空战态势的因素进行分析,提出一种新的综合距离优势、角度优势和能量优势构造综合优势函数的工程方法,并利用综合优势函数计算出目标分配矩阵,然后介绍了在目标分配矩阵上进行多机协同目标分配和攻击排序的过程和算法,最后用仿真验证了该算法的有效性.  相似文献   

11.
防空体系反制网电攻击的UML与Petri网模型   总被引:1,自引:0,他引:1  
网电攻击装备的出现,给传统防空体系带来全面严峻的新威胁。通过分析"舒特"系统,得到网电攻击3种典型作战样式:物理摧毁、电子攻击和网络攻击,分别从物理层次、能量层次和网络层次探索了防空体系反制网电攻击策略。为描述防空体系反制网电攻击的对策、作战结构、作战步骤等问题,分别建立了统一建模语言(UML)和Petri网模型,从理论上初步探索了防空体系反制网电攻击的对策,具有一定的理论与现实意义。  相似文献   

12.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

13.
反舰导弹攻击三位一体图形化战术决策,是将反舰导弹攻击时的捕捉概率决策、火分目标决策、航路规划决策等三种决策合为一体,以图形化的操作界面作为主要的决策交互手段,通过对各种图形的操作达到战术决策的目的。重点分析和研究了反舰导弹攻击三位一体图形化战术决策的基本思路、决策过程、设计原则、作战流程和图形设计,对开展反舰导弹攻击战术决策软件的研制具有一定的理论参考价值。  相似文献   

14.
针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限节点的前提下,实现对低权限节点的约减,并去除冗余攻击路径。仿真实验表明算法具有计算复杂度低、能有效降低状态爆炸以及控制攻防图规模等优点。  相似文献   

15.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   

16.
基于ANFIS的空袭目标攻击意图量化方法   总被引:1,自引:0,他引:1  
为准确评估空袭目标的威胁程度和提高指挥员的防空决策水平,采用自适应神经模糊推理系统(ANFIS)对空袭目标的攻击意图量化分析。该方法将模糊推理和人工神经网络有机地结合起来,充分利用专家知识,综合集成了航向角攻击意图系数和高度攻击意图系数。仿真结果表明,建立的攻击意图量化系统反映了影响因素和攻击意图的映射规律,方法合理有效,能够为防空作战提供决策支持。  相似文献   

17.
舰艇协同作战导弹防御模型研究   总被引:1,自引:0,他引:1  
舰艇协同作战是未来战争的主要作战形式,导弹防御是其主要的作战职责.运用信息论的方法对舰艇协同作战中敌方导弹发射策略的不确定性进行建模,运用可靠性理论对协作效果进行建模,并引进知识的概念作为其度量,同时用边的函数对网络复杂性进行建模,综合这两种因素在以最大化防御时间为总的决策目标,以己方导弹储备和敌方来袭速率为决策因素对导弹防御作出辅助决策.  相似文献   

18.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。  相似文献   

19.
目前非致命电击武器越来越普及,而关于该类武器生理效应方面的研究还比较缺乏。结合现有电击武器的电镖动能和电击对人体的作用进行分析研究,得出相应的非致伤范围,对新型电击武器的开发和应用具有一定的指导作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号