首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。  相似文献   

2.
基于粗糙集理论的飞行轨迹识别   总被引:1,自引:0,他引:1  
针对飞行轨迹人工识别对专家经验依赖性强,识别准确率不稳定的问题,提出一种基于粗糙集理论的飞行轨迹识别方法。首先,对飞行轨迹进行特征提取,获取用于轨迹类别判定的条件属性和决策属性;其次,利用模糊自组织神经网络对飞行轨迹决策表离散化,采用启发式遗传约简算法对条件属性约简,消除了冗余属性对识别结果的影响;最后,利用实际飞参数据进行轨迹识别,结果证明该方法准确有效。  相似文献   

3.
针对主动雷达使用条件不具备的特殊战场环境,提出了基于威胁源告警器的目标无源指示方法.威胁源告警器是三代战机上主要的无源探测设备,在载机飞行过程中,通过威胁源告警画面多次得到目标方位信息,在此基础上,建立了基于威胁源告警画面的目标指示方法.根据目标指示区域的不同精度,分别采用方位距离攻击或纯方位攻击方式,并对不可攻击区域...  相似文献   

4.
针对移动单摄像机采集的视频序列中的运动多目标,重点研究了基于目标间的相对运动信息和数据关联策略的在线多目标自动跟踪器。利用目标间相对运动模型实现目标轨迹的恢复,减少目标轨迹碎片。运用事件匹配算法改进当前帧的检测响应与过去轨迹的分配,并降低跟踪过程中的目标身份转换次数。实验结果表明:该改进算法较原算法能够对序列中目标跟踪定位得更加精确,减少了轨迹碎片和身份转换次听语音 聊科研与作者互动数,在TUD-Campus序列上达到了与国际前沿多目标跟踪算法相当的效果。  相似文献   

5.
针对无人机低空突防飞行问题,提出了一种基于飞行器最大过载约束、爬升角约束和速度约束的数字地形直接平滑技术,设计了多步判断逻辑和山峰保护逻辑以提高平滑收敛速度和对山峰的保护,生成满足无人机飞行性能约束的安全可飞行曲面;在此曲面上进行轨迹规划,避免了复杂的轨迹可飞性和安全性处理工作,提高了轨迹规划效率;利用正交配点法将无人机轨迹规划问题进行离散化,转化为非线性规划问题,并利用序列二次规划方法进行攻击轨迹求解。仿真表明,该技术能快速生成可飞行的攻击轨迹。  相似文献   

6.
为研究解决空战目标威胁评估问题时目标属性复杂、数据非结构化等问题,提高评估效率,提出图卷积网络(graph convolutional network,GCN)的解决方法,并引入改进的指标相关性权重确定方法(improved criteria importance through intercriteria correlation,ICRITIC),构建了基于ICRITICGCN的目标威胁评估模型。针对战场威胁目标的空间拓扑性和属性复杂性,利用图卷积网络在处理非欧式数据时的优势进行学习训练;针对传统方法在属性权重时过于主观的问题,ICRITIC法考虑属性之间的关联性及属性的信息量,客观分配属性权重。仿真结果表示,该算法在解决多目标威胁评估问题时,在处理效率、准确率等方面均有所提升。  相似文献   

7.
针对空中目标威胁排序问题,提出了一种依据部分属性值即可对目标威胁进行快速排序的方法.首先选取具有代表性的样本数据作为案例库;然后确定条件属性和决策属性,在利用K-均值聚类算法对决策属性进行离散化后,提出了一种针对连续条件属性值的全局离散化方法,并对离散化后的案例库进行属性约简并得出决策规则;最后将待排序目标各属性值进行...  相似文献   

8.
为了准确得到无线ad hoc网络中节点的重要性,提出了简单加权-分布式分割探测算法(Simple Additive Weighting-Distributed Partition Detection Protocol,SAW-DPDP),该算法综合了局部和全局拓扑信息,可有效判断网络中可能存在的关键节点。仿真结果表明:基于SAW-DPDP的攻击策略可根据节点的重要程度进行攻击,并极大地影响网络连通系数和网络效率下降比例。  相似文献   

9.
主要介绍了红外告警系统中数据处理器的构成、数据处理(空间匹配滤波、目标分割、鉴别与跟踪)算法以及硬件实现等内容。  相似文献   

10.
作战体系中目标分群在信息化战争中具有重要意义,能有效提升战场态势分析的输出,提高指挥人员的决策效率和质量.利用复杂网络基本特征量对网络进行定量描述,针对作战目标个体属性数据的多源性和异质性,分数值型属性和分类属性构建了有效的数据预处理算法,设计出融合作战目标的个体属性以及网络邻接关系的相似度模型和基于K-prototype的作战目标分群算法.实验结果表明基于复杂网络模块度的K-prototype算法结果优于现有的HSAPOTDG和GAPOTDG算法.  相似文献   

11.
多机多目标协同空战模式下,针对动态空战态势信息的实时威胁评估和攻击任务调度问题,首先提出了空战威胁评估指标,将各评价指标相对优属度作为决策矩阵,建立基于多属性决策的优势评估模型。基于熵权法确定目标属性客观权重,基于群组AHP法确定目标属性主观权重,目标属性主客观权重进行融合得到组合权重。然后建立能够全面反映多因素对最终评估影响的变权TOPSIS多属性决策模糊威胁评估模型,并阐述了变权TOPSIS方法的计算步骤。利用蚁群算法进行任务调度。最后给出实例,仿真结果验证了该方法的可行性和有效性。  相似文献   

12.
监控视频运动目标的频繁轨迹模式挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。  相似文献   

13.
针对实现无人机对地攻击构建攻击综合火力/飞行控制系统的关键问题,提出设计一种以耦合控制器结构完成现有分离的火控系统和飞控系统的综合.由火控系统解算出无人机对地攻击的攻击区和投弹区并生成参考攻击轨迹,耦合控制器根据参考攻击轨迹,控制无人机进行参考攻击轨迹跟踪.设计耦合控制器综合控制策略,避免了因纵向通道和横侧通道交联带来的控制误差;设计耦合控制单元,完成舵机和副翼的偏转量的解算.仿真结果表明:该耦合控制器能根据目标位置较好的完成控制量解算,控制无人机进行轨迹跟踪,实现对地攻击.  相似文献   

14.
基于组合赋权方法的多目标攻击排序   总被引:1,自引:0,他引:1  
针对未来超视距空战条件下的多目标攻击排序问题,以多属性决策理论为基础,提出了一种多目标攻击排序的综合优势指数模型.多属性决策问题的关键是确定各属性权重,综合各种赋权法的特点,采用离差平方和的最优赋权方法求解多目标攻击的综合优势指数.最后,通过实例分析,说明采用该方法进行多目标排序,有利于提高决策的准确性.  相似文献   

15.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系.  相似文献   

16.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体  相似文献   

17.
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。  相似文献   

18.
针对空中威胁目标动态变化特点及面临的信息缺失问题,提出了一种缺失数据下基于直觉模糊TOPSIS的动态空战威胁评估方法。首先运用直觉模糊集确定不同时刻目标属性决策矩阵,同时将采用IOWA算子的空值估计算法运用到直觉模糊集理论中,填补缺失数据;采用熵原理与直觉模糊集相结合确定目标属性的客观权重,结合专家给出的主观权重求解出目标属性的综合权重,并由泊松分布法确定时间序列的时间权重。仿真结果表明该方法的可行性和有效性,在信息缺失时能直观地描述出威胁的动态变化趋势。  相似文献   

19.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   

20.
针对天基机动平台集群作战时的目标分配问题。提出一种基于层次化思想的变结构离散动态贝叶斯网络(SVDDBNs)的平台-目标分配方式。首先提出了目标分配算法。在平台-目标分配算法中所需的攻击优势指数的计算上,提出利用SVDDBNs进行攻击优势指数的计算。由于SVDDBNs具有可以融合不同类型信息进行推理决策的特点,因此给出的目标分配算法考虑的因素更加全面,计算结果具有更高的置信度。最后的仿真算例证明了此方法的正确性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号