共查询到20条相似文献,搜索用时 15 毫秒
1.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。 相似文献
2.
3.
4.
针对移动单摄像机采集的视频序列中的运动多目标,重点研究了基于目标间的相对运动信息和数据关联策略的在线多目标自动跟踪器。利用目标间相对运动模型实现目标轨迹的恢复,减少目标轨迹碎片。运用事件匹配算法改进当前帧的检测响应与过去轨迹的分配,并降低跟踪过程中的目标身份转换次数。实验结果表明:该改进算法较原算法能够对序列中目标跟踪定位得更加精确,减少了轨迹碎片和身份转换次听语音 聊科研与作者互动数,在TUD-Campus序列上达到了与国际前沿多目标跟踪算法相当的效果。 相似文献
5.
6.
为研究解决空战目标威胁评估问题时目标属性复杂、数据非结构化等问题,提高评估效率,提出图卷积网络(graph convolutional network,GCN)的解决方法,并引入改进的指标相关性权重确定方法(improved criteria importance through intercriteria correlation,ICRITIC),构建了基于ICRITICGCN的目标威胁评估模型。针对战场威胁目标的空间拓扑性和属性复杂性,利用图卷积网络在处理非欧式数据时的优势进行学习训练;针对传统方法在属性权重时过于主观的问题,ICRITIC法考虑属性之间的关联性及属性的信息量,客观分配属性权重。仿真结果表示,该算法在解决多目标威胁评估问题时,在处理效率、准确率等方面均有所提升。 相似文献
7.
8.
《装甲兵工程学院学报》2018,(6)
为了准确得到无线ad hoc网络中节点的重要性,提出了简单加权-分布式分割探测算法(Simple Additive Weighting-Distributed Partition Detection Protocol,SAW-DPDP),该算法综合了局部和全局拓扑信息,可有效判断网络中可能存在的关键节点。仿真结果表明:基于SAW-DPDP的攻击策略可根据节点的重要程度进行攻击,并极大地影响网络连通系数和网络效率下降比例。 相似文献
9.
主要介绍了红外告警系统中数据处理器的构成、数据处理(空间匹配滤波、目标分割、鉴别与跟踪)算法以及硬件实现等内容。 相似文献
10.
11.
12.
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。 相似文献
13.
针对实现无人机对地攻击构建攻击综合火力/飞行控制系统的关键问题,提出设计一种以耦合控制器结构完成现有分离的火控系统和飞控系统的综合.由火控系统解算出无人机对地攻击的攻击区和投弹区并生成参考攻击轨迹,耦合控制器根据参考攻击轨迹,控制无人机进行参考攻击轨迹跟踪.设计耦合控制器综合控制策略,避免了因纵向通道和横侧通道交联带来的控制误差;设计耦合控制单元,完成舵机和副翼的偏转量的解算.仿真结果表明:该耦合控制器能根据目标位置较好的完成控制量解算,控制无人机进行轨迹跟踪,实现对地攻击. 相似文献
14.
15.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系. 相似文献
16.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体 相似文献
17.
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。 相似文献
18.
19.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为. 相似文献