共查询到20条相似文献,搜索用时 107 毫秒
1.
2.
目标毁伤评估系统是C4I的重要组成部分,图像变化检测是目标毁伤效果评估系统中的一种重要手段.分析了图像处理技术的必要性,据此设计了基于图像变化检测的目标毁伤评估系统模型,并对其关键技术及评估准则进行了深入分析.结果表明,基于图像变化检测的目标毁伤估计可以提高评估效率,提高评估精度和优化评估效果. 相似文献
3.
目标毁伤评估系统是C^4I的重要组成部分,图像变化检测是目标毁伤效果评估系统中的一种重要手段。分析了图像处理技术的必要性,据此设计了基于图像变化检测的目标毁伤评估系统模型,并对其关键技术及评估准则进行了深入分析。结果表明,基于图像变化检测的目标毁伤估计可以提高评估效率,提高评估精度和优化评估效果。 相似文献
4.
5.
6.
心理战效果评估是心理战的重要环节,科学的心理战效果评估模型是实现心理战效果及时、精确评估的前提和基础。传播动力学以其简化性、准确性、直观性和可操作性等优势为心理战效果评估提供了新的思路和方法。基于传播动力学构建心理战效果评估模型的关键技术和基本原则,为构建科学心理战效果评估模型提供了理论和技术支撑。 相似文献
7.
《火力与指挥控制》2017,(10)
为进一步提升基于SVM的C4ISR网络安全态势评估方法的评估精度和鲁棒性,提出了一种基于孪生支持向量机的C4ISR网络安全态势评估方法。该方法首先分析了影响C4ISR网络安全态势的主要因素,然后基于孪生支持向量机,建立了C4ISR网络安全态势评估模型,通过非线性映射将网络安全态势样本各个要素特征向量映射到高维特征空间,继而利用多类核函数构造的不同分类面以及分类函数来对网络安全态势样本数据进行学习和参数估计,从而得到全局最优分类解。实验结果表明,与基于SVM的网络安全态势评估方法相比,所提方法在提高评估正确率的同时能够动态高效地反映出当前网络的安全态势,具有较强的鲁棒性。 相似文献
8.
9.
以空中进攻作战中对防空预警系统的电子对抗作战为例,研究了针对作战方案的变量设定方法和探索空间优化方法,设计了作战方案决策树结构、方案评估的指标体系、多分辨率模型和基于使命任务和作战效果的评估模型,构建了基于探索性分析的电子对抗作战方案评估框架。 相似文献
10.
通过分析装备保障过程中的主要影响因素,构建了信息化条件下涵盖装备保障过程关键环节的装备保障效果评估指标体系,并采用基于层次分析法和熵权法相结合的方法来确定指标的权重。而后通过建立多层模糊综合评判模型,进一步提出了基于多层模糊综合评判的装备保障效果评估方法。大量的实例分析表明:该方法在当前信息化条件下装备保障效果评估及装备保障模式转变中具有很好的推广应用前景。 相似文献
11.
12.
在研究图像编解码理论和计算图像相似性参数的基础上,提出了基于图像编码技术的网络信息安全传输方法,通过在网络上传输经过编码的参照图像和相似性参数约定,达到图像通信保密的目的,保障了需要传输的图像在网络上的安全性. 相似文献
13.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献
14.
15.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。 相似文献
16.
Doraval Govender 《African Security Review》2013,22(3):291-306
This article is about the management of security incidents in organisations and companies which are under the protection of private security personnel, whether in-house or contracted. Incidents can be defined as accidental or anecdotal (bird flies into a camera) to a violation of law or company policy. Managing security incidents is one of the key functions of a private security service provider. The purpose of this study is to explore the management of security incidents and the information related thereto, identify shortcomings and find solutions for managing these shortcomings. Interviews were used to gain insight from personnel within the private and government sectors which are served by the private security industry. It was found that security incidents are handled in a routine way by organisations from the different sectors. One major shortcoming is that security incidents and the information related thereto are not managed by security service providers according to an operational framework or model with the required infrastructure and resources. The significance of this study is for security incidents to be managed correctly, so that the information related thereto may be captured accurately, analysed and used proactively and reactively to improve physical protection systems, develop preventative strategies and provide actionable information products in order to reduce crime, increase detection rates and prevent losses. 相似文献
17.
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性. 相似文献
18.
杨秋田 《中国人民武装警察部队学院学报》2010,26(9):90-93
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。 相似文献
19.
在分析基于格理论的信息流控制军用安全模型在实际应用中存在的不足的基础上,从安全类定义和信息流控制策略两个方面对原模型进行了理论扩展和安全性分析.扩展模型安全类在作为对象和主体时具有相同的表达方式,以及在保持原模型信息流关系情况下,允许同职权等级用户交流他们共知的信息,以及高职权等级用户访问低职权等级用户他们之间共知的信息.以数字文档安全管理系统为例对扩展模型应用进行了描述.实例表明扩展模型更适合实际系统对信息流控制的要求. 相似文献
20.
卜阿娜 《中国人民武装警察部队学院学报》2014,(7):14-17
公安院校边防管理专业培养的人才必须对边境地区突发事件具有综合处置能力,突发事件应急演练则是培养学员突发事件处置能力的有效途径。从突发事件应急演练的几个方面进行实践探索,以期对人才培养提供一定借鉴。 相似文献