首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在现代战争中,火控雷达在火力控制系统中发挥着至关重要的作用,其抗欺骗干扰性能的优劣对于雷达整体性能乃至整个武器系统效能有着重要影响。当前,对于雷达抗欺骗性干扰效果评估的研究相对较少。在这样的背景下,探讨了适用于火控雷达距离欺骗干扰性能评估的指标测试方法。结合对火控雷达的特点和欺骗干扰过程的分析,确定了抗欺骗干扰成功率评估指标和欺骗干扰信号模型,然后通过仿真对不同拖引速度下的雷达抗干扰能力进行了评估。结果表明,抗欺骗干扰成功率适合用来衡量火控雷达抗欺骗性干扰的性能,仿真中的指标测试方法对于研究现役火控雷达的抗欺骗干扰能力有一定的参考价值。  相似文献   

2.
本文叙述了假行动、假目标,以及欺骗器材等欺骗性干扰措施,重点阐述了假桥障碍物的战术运用。  相似文献   

3.
随着海战场的智能化,无人舰艇的航路意图欺骗性对作战至关重要。针对传统航路规划算法对航路意图欺骗性的考虑缺失,提出一种作战空间欺骗性能的离散表征方法,以及一种基于PID代价的DTI-A*欺骗航路规划算法。经仿真实验结果表明,该算法可以显著提高所规划航路的欺骗性,极大程度地阻碍敌方对我方战术意图的识别,大幅提升作战任务的成功率。  相似文献   

4.
双基地雷达对传统的压制式干扰和欺骗式干扰有显著的抗干扰性,提出把截获的雷达信号通过卷积调制形成干扰信号,并对双基地雷达接收站发送的灵巧干扰方法。在分析灵巧干扰与传统压制式干扰和欺骗式干扰区别的基础上,建立灵巧干扰数学模型,详细分析了灵巧干扰对双基地雷达的干扰效果。仿真结果表明,灵巧干扰可以对双基地雷达产生兼有压制性和欺骗性干扰效果。  相似文献   

5.
GPS欺骗干扰原理研究与建模仿真   总被引:3,自引:0,他引:3  
针对GPS欺骗干扰,分析了自主式与转发式干扰相关技术特点,重点研究了GPS转发式欺骗干扰的原理及实现方法,建立了GPS欺骗干扰对抗系统的主要数学模型,利用SYSTEMVIEW平台设计开发了GPS欺骗干扰仿真系统,通过仿真,验证了转发式欺骗干扰原理,给出了在一定干扰功率条件下转发误码率与干性比的关系,得到了各个转发信号的延迟量.所阐述的原理及仿真技术对于GPS欺骗干扰的分析与实现具有重要的参考作用.  相似文献   

6.
针对北斗信号欺骗干扰模型及终端影响研究不足的现状,首先讨论了北斗导航信号欺骗干扰模型,重点研究了同步码相位和异步码相位两种新型诱导式欺骗模型,分析得出后者技术可行性更高;然后,在Matlab环境下仿真了北斗欺骗干扰信号,通过信号捕获相关峰验证了功率相同情况下欺骗干扰的干扰效果;最后,用搭建的实验平台测试了欺骗干扰对北斗接收机的影响。结果表明:在接收机稳定跟踪真实信号的前提下,对某型北斗接收机成功实施欺骗干扰的临界干扰功率条件为25 dB左右,该结论为北斗接收机欺骗干扰检测和防御提供了一定的技术支撑。  相似文献   

7.
针对欺骗干扰信号难以有效实时模拟真实卫星信号空间分布特性的特点,提出利用双天线载波相位差进行欺骗信号检测的方法。分析载波相位差计算的各种误差源,并在此基础上建立针对欺骗信号的二元假设检验。通过理论分析和仿真实验,验证了所提欺骗信号检测技术的有效性,并得出了天线阵基线越长、入射方位角越小,载波相位差检测技术对欺骗信号的检测性能越优的结论。  相似文献   

8.
本文分析了欺骗性干扰的干扰目标、欺骗性干扰系统应具有的功能、欺骗性干扰面临的关键技术及其干扰效果评估方法。  相似文献   

9.
惯导辅助的三元天线阵欺骗干扰检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
对欺骗信号的到达角检测是目前最有效的欺骗检测方法之一,常用的到达角检测又分为载波相位单差和载波相位双差检测。载波相位单差检测技术不能应用于运动载体,载波相位双差技术对多阵元发射的欺骗信号或单路欺骗信号失效。针对该问题,提出一种惯导辅助的三元天线阵欺骗干扰检测技术,该算法主要应用于车辆运动载体,运动载体只需在某一时间段内运动一段距离即可利用该算法进行欺骗干扰检测。该算法对多阵元发射的欺骗信号或单路欺骗信号都同样有效。通过理论分析和仿真实验验证了所提方法的有效性,并得出天线阵基线长度越长,运动位移越大、欺骗源距离接收天线越近,信号入射方向与天线位移方向夹角越接近90°,该方法检测性能越优的结论。  相似文献   

10.
军事冲突中战术欺骗的一个优化模型   总被引:4,自引:2,他引:2  
军事冲突中实施战术欺骗已成为信息战的一个重要手段.基于军事冲突中战术欺骗所要达到的目标以及欺骗手段的资源约束和效果影响,建立了一个使军事欺骗总体效能达到最大的战术欺骗优化模型.给出的一个应用例子说明了该模型和方法的可行性.  相似文献   

11.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

12.
提出了基于扩展卡尔曼滤波的雷达无源定位技术。利用多无人机平台对雷达网进行航迹欺骗,需要对网内的雷达进行定位以达到精确欺骗干扰的目的。但飞行器在飞行过程量测噪声较高,传统的时差定位方法无法满足定位精度的要求。对于时差定位的非线性时变模型,提出了利用时变扩展卡尔曼滤波对雷达位置进行跟踪定位的方法。仿真结果显示,利用扩展卡尔滤波进行无源定位可以在高噪声背景下有较好的定位精度。  相似文献   

13.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

14.
网络技术在教育教学当中的应用是深化教育体制改革、扎实推进教育公平的重要措施,也是对适应我国教育教学活动实际的教学模式的研究和重要探索。分析了网络技术辅助教学相比传统教学所具有的优势,并从开发和应用两方面对网络辅助教学进行阐述,同时展望了网络技术的发展前景及其对未来教育的影响。  相似文献   

15.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。  相似文献   

16.
利用无线传感器网络及Zigbee协议标准,对押运信息感知监测系统进行了分析;提出了基于Zigbee无线传感器网络与空间定位技术、计算机技术、数据通信技术结合的押运信息感知监测系统架构;设计了押运感知监测网络中感知节点的软硬件,并且对网络感知节点软硬件功能进行了测试。  相似文献   

17.
随着信息技术的迅猛发展,网络化维修模式将会成为未来武器装备维修模式变革的潮流,而面向服务的体系架构即SOA(Service-Oriented Architecture),可以有效地解决传统的维修信息系统中所面临的"信息孤岛"和"功能孤岛"的问题,是实现网络化维修保障的重要基础之一。分析介绍面向服务架构SOA的概念、体系架构、技术实现,并结合网络化维修保障的具体需求,提出了一个基于SOA的网络化维修保障体系框架。  相似文献   

18.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

19.
在分析传统的网络功能实现结构及通信开销的基础上,论述了高性能网络控制器的设计,并提出提高网络性能的硬件途径和面向FDDI特点的FDDI控制器的设计技术。  相似文献   

20.
无线Mesh网络是新近出现的一种无线多跳网状拓扑网络,在多领域被广泛的应用。简要介绍了无线Mesh网络的结构、特点及应用,并重点分析了影响无线Mesh网性能的主要技术因素。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号