首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 258 毫秒
1.
通过对无线传感器网络节点安全定位技术的研究和分析,采用基于跳数的节点定位算法思想获取定位参照信息,提出了一种与硬件无关的基于跳数的节点安全定位算法——HOP-GDSL,该算法用设计的信标节点信息传递协议提供包的认证、保护跳数信息,用现有的锚节点检测虫洞攻击.经仿真实验证明,该算法能有效抵抗恶意节点攻击,实现节点正常定位,并对虫洞攻击有较高的检测率.  相似文献   

2.
提出用MAXSim仿真平台构建海基巡航导弹对陆攻击作战仿真系统.分析了海基巡航导弹对陆攻击作战过程,建立了海基巡航导弹对陆攻击作战仿真系统结构;从3个层次上研究了海基巡航导弹对陆攻击作战仿真模型;给出了海基巡航导弹对陆攻击作战仿真系统运行流程,并验证了仿真系统的可行性.利用该系统可以进行海基巡航导弹对陆攻击的作战推演、效果评估和战法研究.  相似文献   

3.
主要研究了实现多机协同多目标攻击空空作战的关键问题--多机协同多目标攻击空空作战的空战决策,设计了空战决策算法,并对整个决策系统进行了仿真.然后,设计了多机协同多目标攻击空空作战系统,将空战决策,导弹攻击区判断,导弹攻击融为一体,并进行了仿真.仿真结果验证了空战决策算法的正确性.  相似文献   

4.
针对无人机操控引导自主攻击系统,采用模糊控制原理,实现将任务系统解算出的瞄准偏差转化为控制无人机飞行的三通道控制指令。采用Vega Prime和VS 2005对整个攻击过程进行三维视景仿真,应用蒙特卡洛法对多次仿真结果进行处理,得到火控攻击精度。最后对影响攻击精度的两个误差源进行分析,定量地给出了各误差源对攻击精度的影响。仿真结果表明,该系统满足设计要求。  相似文献   

5.
单机攻击多目标逻辑的遗传优化求解   总被引:1,自引:0,他引:1  
攻击逻辑的优化决策对于机载多目标攻击武器系统具有重要意义。本文建立了单机多目标攻击逻辑的解算模型 ,提出了解算要求 ,给出了采用遗传算法求解多目标攻击逻辑的应用方案。在此基础上 ,采用该方案进行大量的试探性仿真研究 ,对仿真结果进行了分析 ,并选择了合适的遗传算法参数。文章最后阐述了用遗传算法求解多目标攻击逻辑问题的发展前景  相似文献   

6.
为了分析直升机引导条件下舰载反舰导弹对目标超视距攻击产生的射击影响。分析了舰载直升机引导误差、发射舰艇定位误差、目标机动误差、导弹飞行误差等对导弹超视距攻击的影响,构建导弹超视距攻击仿真模型,并开发仿真实验平台,通过仿真实验平台分析和检验不同误差条件下导弹超视距攻击效果,为部队进行战法、训法提供训练平台,解决部队针对性训练的难题。  相似文献   

7.
通过对网络攻击中攻击方收益、攻击方损耗、攻击方遇到的风险进行分析,建立相应的指标体系,利用逼近理想解排序法对网络中节点的攻击效果进行综合评估和排序,有效克服在选择网络攻击节点的方法中,依靠度中心性等网络拓扑单一指标,忽略诸如介数中心性、结构洞等网络拓扑指标,网络攻击代价和遇到的风险等因素进行评价的片面性,为网络攻击方案制定提供依据。  相似文献   

8.
Ad Hoc网络黑洞攻击仿真研究   总被引:3,自引:0,他引:3  
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一.为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景.仿真结果表明:该模型能够较为准确地模拟各...  相似文献   

9.
提出了地面微型网域武器的三种攻击方案,并分析了三种攻击方案的优缺点,对地面微型网域武器的三种攻击方案进行了MATLAB仿真分析。在综合考虑各个因素后,得出了一种最佳攻击方案。  相似文献   

10.
通过对变结构导引下升力式飞行器直接撞击目标和制导炸弹攻击目标两种攻击方式的仿真计算,发现升力式飞行器直接撞击时虽然能够进行大范围机动,但是攻击目标单一、命中速度低,而制导炸弹攻击时,虽然能够攻击多个目标,命中速度高,但是打击范围小。综合两种方式的优点,对一种组合方式攻击进行仿真计算,发现采用该方式攻击不但能够通过大范围机动对多目标实施打击,而且还能保证较高的命中速度,验证了该组合攻击方式的可行性。  相似文献   

11.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。  相似文献   

12.
针对埋入式进气道在发动机点火时刻对导弹飞行攻角的严格限制,提出了攻角点火窗口的概念;以助推器在低温、常温和高温下的推力数据为基础,分别计算了导弹飞行攻角进入攻角点火窗口的时刻,并对时刻差异进行动力学分析;为消除环境温度变化对点火指令发出时机的影响,引入伪攻角信号,设计攻角控制律。半实物仿真结果表明,该控制方法能有效消除环境温度变化对导弹飞行攻角进入攻角点火窗口时刻的影响,且能够使导弹攻角在发动机点火过程中保持稳定,具有一定的工程实用价值。  相似文献   

13.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   

14.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   

15.
基于Petri网的潜艇CGF鱼雷攻击行为建模   总被引:1,自引:0,他引:1  
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础.  相似文献   

16.
Consider a patrol problem, where a patroller traverses a graph through edges to detect potential attacks at nodes. An attack takes a random amount of time to complete. The patroller takes one time unit to move to and inspect an adjacent node, and will detect an ongoing attack with some probability. If an attack completes before it is detected, a cost is incurred. The attack time distribution, the cost due to a successful attack, and the detection probability all depend on the attack node. The patroller seeks a patrol policy that minimizes the expected cost incurred when, and if, an attack eventually happens. We consider two cases. A random attacker chooses where to attack according to predetermined probabilities, while a strategic attacker chooses where to attack to incur the maximal expected cost. In each case, computing the optimal solution, although possible, quickly becomes intractable for problems of practical sizes. Our main contribution is to develop efficient index policies—based on Lagrangian relaxation methodology, and also on approximate dynamic programming—which typically achieve within 1% of optimality with computation time orders of magnitude less than what is required to compute the optimal policy for problems of practical sizes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics, 61: 557–576, 2014  相似文献   

17.
目前非致命电击武器越来越普及,而关于该类武器生理效应方面的研究还比较缺乏。结合现有电击武器的电镖动能和电击对人体的作用进行分析研究,得出相应的非致伤范围,对新型电击武器的开发和应用具有一定的指导作用。  相似文献   

18.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

19.
对潜艇攻击多个目标条件下射击阵位选择及占领射击阵位机动的有关问题进行了探讨。指出了多目标战场态势及攻击模式对占位机动的影响。将多目标战场态势分为编队多目标和一般多目标两种情况,将多目标攻击分为同时攻击和连续攻击两种模式,分别研究了射击阵位选择的基本原则以及潜艇占领射击阵位的机动策略。  相似文献   

20.
空袭兵器作战效能标准化将典型的空袭兵器的作战效能指数向选定的标准空袭兵器转化,其转化的结果用于防空兵力需求的计算。标准化过程主要包括标准空袭兵器的选择、作战效能指标体系的建立、指标权重的计算、性能指标参数的归一、效能指数的解算和标准化系数的换算六个步骤,运用加权算法、幂指数法和层次分析法建模计算,最终得出美台主要空袭兵器标准化效能数据。为空袭兵器作战效能的标准化提供了一种科学方法,从而便于实施防空作战资源需求分析和防空作战资源作战效能分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号