首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   10篇
  国内免费   4篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2013年   2篇
  2012年   2篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   4篇
  2006年   1篇
  2005年   2篇
  2003年   2篇
  2002年   1篇
  1998年   2篇
排序方式: 共有29条查询结果,搜索用时 13 毫秒
21.
装甲目标毁伤评估的等效靶方法   总被引:4,自引:0,他引:4  
目标毁伤评估的基本方法之一是实验的方法。而总是依靠大量的原型实验进行评估是不可能。提出了利用等效实验的方法进行目标毁伤评估,并结合动能弹毁伤装甲目标这一典型弹靶系统,讨论了等效靶的概念、建立及应用问题。  相似文献   
22.
基于网络蠕虫的传播原理建立了一种网络蠕虫传播的微分方程数学模型,利用微分方程理论进行了定性分析,得到了网络蠕虫在网络中的传播规律并进行了数值模拟。该分析方法为网络蠕虫传播的预测与控制提供了一定的理论依据。  相似文献   
23.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   
24.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
25.
破片式战斗部对空中飞机的毁伤建模与仿真   总被引:2,自引:0,他引:2  
研究了破片式战斗部对空中飞机的易损性分析方法、目标毁伤树的基本结构和关键部件的毁伤准则。通过对空中飞机关键部件的简化和对破片与关键部件的交汇分析,建立了破片式毁伤元作用下空中飞机易损性分析计算模型,并运用MATLAB计算仿真软件研究了破片式战斗部作用下空中飞机在不同炸点和不同交汇条件下的毁伤效能分析。  相似文献   
26.
飞机易损性分析与评估是指对飞机在战斗状态下遭受攻击后受损的难易程度的评价,是衡量飞机战斗性能的重要指标。研究飞机易损性对于飞机高生存力设计和飞机战伤预测评估具有重要意义。本文首先简要介绍了飞机易损性分析的一般方法与流程,收集并整理了美军飞机易损性实弹测试的历史沿革和条件建设现状,同时以F-35整机、F135发动机和C27机翼油箱为例介绍了易损性实弹测试的方法。可以发现,在制度层面上,美军已经形成了由实弹测试机构、装备供应商以及军队用户三方联合协作的标准化、制度化的飞机易损性实弹测试体系;同时,其所建立的实弹测试平台力求更加真实地模拟战场环境,能够有效实现部件/子系统在特定工况下使用功能的监控,测试结果能够有效支撑飞机毁伤树与部件/子系统毁伤判据的构建,从而确保测试结果可以有效指导飞机的低易损性设计。  相似文献   
27.
基于网络的安全漏洞探测技术   总被引:5,自引:0,他引:5  
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法。漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测。首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统。  相似文献   
28.
在分析脆弱性数据库研究现状的基础上 ,指出现有脆弱性数据库系统数据管理方法的不足之处 ,提出基于Krsul脆弱性分类法和联邦模型实现一种脆弱性数据库系统。该脆弱性数据库采用Krsul脆弱性分类法实现脆弱性数据的分类组织 ,采用联邦模型作为数据库系统的体系结构 ,采用Web界面实现数据库的人机接口。  相似文献   
29.
建立了空间信息网络拓扑结构,提出了基于拓扑结构的空间信息网络脆弱性分析方法,设计了空间信息网络脆弱性分析系统,并对假定的空间信息网络拓扑结构的脆弱性进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号