首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息价值的战场网络战攻击威胁评估方法   总被引:1,自引:0,他引:1  
通过构建信息价值综合评估模型,对C4ISR网络信息价值程度进行定量评估.然后对战场网络战攻击行为进行分析,将其攻击威胁量化到信息价值评估模型,通过被攻击网络信息价值的变化来衡量网络战攻击的威胁程度,从而提供了一种网络战攻击威胁的评估方法.  相似文献   

2.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

3.
针对网络中心战(NCW)背景下水面舰艇编队反潜的实际情况,采用层次分析理论探究潜艇对水面舰艇编队的威胁判断问题。将编队攻击意图系数和编队攻击达成系数引入威胁判断,从编队攻击意图推理、攻击紧迫程度和攻击达成可能性三个方面建立了潜艇对于威胁的总体感知模型框架。该模型框架较之以往更全面地考虑了水面舰艇编队对潜艇的威胁因素,为下一步刻画潜艇对威胁的感知提供基础。  相似文献   

4.
贝叶斯网络的对地多目标攻击决策   总被引:2,自引:0,他引:2  
利用贝叶斯网络的推理模型以及相应于此模型的推理算法,对多目标攻击时目标的选择和攻击排序进行研究.研究结果表明,基于贝叶斯网络的威胁等级评估算法是一种有效的评估算法,其结果能够比较准确地反映威胁源的真实威胁程度,进而能够有效地进行决策.  相似文献   

5.
Ad Hoc网络黑洞攻击仿真研究   总被引:3,自引:0,他引:3  
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一.为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景.仿真结果表明:该模型能够较为准确地模拟各...  相似文献   

6.
潜艇对水面舰艇编队威胁判断   总被引:2,自引:0,他引:2  
水面舰艇编队协同反潜样式对潜艇作战综合决策中的威胁判断提出了新的研究课题.基于编队协同反潜的特点,将编队攻击意图系数、编队攻击时效性系数和编队攻击达成系数引入威胁判断指标,从编队攻击意图、攻击紧迫性和攻击成功可能性三个方面构建潜艇对水面舰艇编队的威胁判断模型体系.该模型体系将威胁判断适用范围拓展至多目标编队领域,使得对...  相似文献   

7.
贝叶斯网络下考虑攻击企图的目标威胁评估   总被引:1,自引:0,他引:1  
为解决舰艇编队的防空目标威胁评估问题,针对现有威胁评估方法中忽略目标攻击企图,且只进行静态评估而未考虑目标机动导致的运动参数变化对威胁评估的影响之不足,提出了利用目标攻击时所表现出来的特征参数进行攻击企图估计,并分析了影响机动目标威胁程度的相关参数和变量,以目标信息更新周期为不同时间片,建立了用于动态评估目标威胁度的离散模糊动态贝叶斯网络结构模型。为适应编队防空中火力通道多、目标批次多的特点,将一般威胁等级从3级划分扩展为5级划分。给出了网络中主要节点的状态转移概率表和条件概率表。通过对机动目标按照典型攻击航路的威胁度变化仿真表明,所建立的模型和采用的方法合理有效,能够较为准确地反映目标威胁,贴近实战。  相似文献   

8.
空战对抗决策的原则是规避目标威胁并使目标进入我方的威胁区,威胁特性建模是战斗机空战决策的基础。基于威胁属性,将战斗机威胁分为雷达探测威胁和导弹攻击威胁,基于雷达探测概率、目标RCS动态特性和目标暴露距离等指标对雷达威胁进行了建模分析;基于导弹攻击包络对导弹攻击威胁能力进行了建模分析,并给出战斗机威胁分布的集合描述。最后进行了仿真计算,结果表明,所建立的威胁模型能有效描述战斗机空战威胁,为战斗机空战决策提供理论基础。  相似文献   

9.
威胁判断是进行有效攻击和有效防御的重要前提。针对目前威胁判断算法主观因素过强、没有考虑因素间的相互关系等问题,提出了基于战术分析的目标威胁判断算法。首先根据敌我识别和攻击意图对目标进行威胁等级划分,之后由目标的可攻性和目标的毁伤能力确定目标的攻击效能,根据目标的攻击效能对一级威胁等级进行威胁排序。该算法充分考虑了各个因素之间的相互关系,符合战术推理和战场实际情况。仿真表明,该算法能得到有效、合理的威胁判断结果,能满足对空中目标的威胁估计。  相似文献   

10.
耿鹏 《火力与指挥控制》2011,36(11):186-189
介绍了目前针对移动Ad Hoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,提出了一种基于公共邻居监听的安全路由机制.将这种安全机制应用在典型的按需路由协议AODV之上,以黑洞攻击为例,对各种性能指标进行了仿真和分析.结果表明这种机制能够很好地预防和解决Ad Hoc网络中恶意节点的路由攻击.  相似文献   

11.
分析了几个影响坦克威胁程度的主要因素,采用新的归一化效用函数法,对各目标的威胁程度进行评估,确定智能子母弹的攻击瞄准点.然后建立智能子母弹对目标攻击过程的数学模型及毁伤概率的计算模型,通过蒙特卡洛方法计算各目标命中的子弹数目.综合目标的特性进行多次仿真,得出了子母弹对整个坦克群目标的作战效能.最后模拟实现了整个攻击过程...  相似文献   

12.
提出了基于网络图论模型的威胁态势分析方法;定义了图中邻接点的攻击代价;给出了计算其效用值的公式,以及计算最大威胁路径、节点的方法。针对某局域网,分析了目标节点的威胁程度及威胁路径。结果表明:不同路径对目标节点的攻击代价各不相同;存在最大和最小威胁路径。  相似文献   

13.
复杂电磁环境威胁模型研究   总被引:1,自引:0,他引:1  
为了研究复杂电磁环境对防空导弹系统作战能力的影响,分析了电子对抗环境、光电对抗环境、反辐射导弹威胁环境的主要威胁因素,建立了远距离支援干扰、分布式干扰、红外诱饵干扰、激光干扰、烟幕干扰以及反辐射导弹攻击等主要威胁因素的威胁仿真模型,并对分布式干扰和激光干扰模型进行了仿真分析.仿真结果证明复杂电磁环境威胁因素对防空导弹作战能力产生严重影响,对防空导弹作战指挥和采取抗干扰措施具有很高的理论意义和指导价值.  相似文献   

14.
为了满足机动平台目标分配过程的动态性和实时性要求,提出了一种基于离散动态贝叶斯网络的目标分配方法。首先,提出了基于综合攻击优势和目标威胁的目标分配数学模型。然后,分别建立了基于离散动态贝叶斯网络的攻击优势和目标威胁评估模型,用来计算目标分配模型中所需数据。最后给出了仿真算例,验证了该模型的正确性和有效性。  相似文献   

15.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   

16.
防空体系反制网电攻击的UML与Petri网模型   总被引:1,自引:0,他引:1  
网电攻击装备的出现,给传统防空体系带来全面严峻的新威胁。通过分析"舒特"系统,得到网电攻击3种典型作战样式:物理摧毁、电子攻击和网络攻击,分别从物理层次、能量层次和网络层次探索了防空体系反制网电攻击策略。为描述防空体系反制网电攻击的对策、作战结构、作战步骤等问题,分别建立了统一建模语言(UML)和Petri网模型,从理论上初步探索了防空体系反制网电攻击的对策,具有一定的理论与现实意义。  相似文献   

17.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系.  相似文献   

18.
通过分析信息系统可能受到的各种安全威胁,提出一种可以提高拦截网络攻击能力的安全防护技木方案.该技术方案以国产专用安全处理芯片为基础,通过软硬协同,实现全包线速检测、安全威胁实时评估、统一威胁管理等功能,从而形成检测、保护、响应这一完整的闭环管理模式,为应用系统的运行提供可靠的运行环境和可信的基础平台,保证安全防护的最大化,提高信息系统抵御各类网络恶意攻击的能力.  相似文献   

19.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   

20.
随着网络信息技术的发展,信息攻击在军事斗争中作用越来越大.通过对信息攻击和导弹作战效能的分析,探讨了信息攻击对导弹作战效能的影响,并提出了对影响效果评估的基本方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号