首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
针对当前复杂网络攻击策略在选择攻击节点集上精准性不足,难以快速获取网络空间战场核心节点集以毁瘫敌方网络空间体系的问题,提出了基于二进制粒子群算法的攻击策略.该策略首先对网络节点状态进行编码,然后,计算基于深度优先搜索的适应度函数值,并使用二进制粒子群算法求解最优节点集,最后,针对典型网络模型开展仿真实验,对比分析了基于...  相似文献   

2.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系.  相似文献   

3.
对潜艇攻击多个目标条件下射击阵位选择及占领射击阵位机动的有关问题进行了探讨。指出了多目标战场态势及攻击模式对占位机动的影响。将多目标战场态势分为编队多目标和一般多目标两种情况,将多目标攻击分为同时攻击和连续攻击两种模式,分别研究了射击阵位选择的基本原则以及潜艇占领射击阵位的机动策略。  相似文献   

4.
贝叶斯网络的对地多目标攻击决策   总被引:2,自引:0,他引:2  
利用贝叶斯网络的推理模型以及相应于此模型的推理算法,对多目标攻击时目标的选择和攻击排序进行研究.研究结果表明,基于贝叶斯网络的威胁等级评估算法是一种有效的评估算法,其结果能够比较准确地反映威胁源的真实威胁程度,进而能够有效地进行决策.  相似文献   

5.
孙伟 《国防科技》2016,37(6):81-87
互联网的诞生将人类生存空间极大地拓展至虚拟空间,国家政治、经济、文化等方面对网络空间的依赖性与日俱增,网络空间安全日益成为国家安全的重要组成部分。网络主权的提出既是对国家主权理论的丰富和发展,又是国际网络空间治理的重要基础。简单来讲,网络主权是国家主权在网络空间的延伸和拓展,国家既可以独立自主地发展、管理本国网络空间事务,又可以防止本国网络受到外部入侵或攻击。本文着重从网络主权本身出发,探讨权力政治视角下的网络主权的理论、现实和法律基础。  相似文献   

6.
基于FAHP的DDoS攻击效果评估   总被引:1,自引:0,他引:1  
分析了传统层次分析法(AHP)存在的问题,提出了运用模糊层次分析法(FAHP)进行DDoS攻击效果评估。运用AHP法建立了DDoS攻击效果评估的指标体系,通过构造模糊一致判断矩阵,求出各项评估指标的权重。最后运用综合评价法进行综合评估,并得出DDoS攻击效果评估结果。  相似文献   

7.
付艳红  赵阳 《国防科技》2013,34(1):34-37
随着网络技术的发展,国际间基于网络空间进行的攻击与防卫行动愈演愈烈。在短短十数年间,网络空间行动的模式,已经由简单的宣传和窃密发展为某一国家主体或国际组织基于自身利益的考虑,对另一国家主体或国际组织在经济、军事、行政等领域进行破坏与瘫痪的军事行动。而且这种网络攻击行动的地位和作用越来越具有战略意义,正逐渐成为一种新的战争形态。文章梳理了美国和俄罗斯在网络空间军备控制方面的研究现状,并对我国如何应对这种形势提出了一些思考。  相似文献   

8.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。  相似文献   

9.
针对传统攻击轨迹识别方法处理时序数据效率较低且无法全面反映告警各维属性变化规律的不足,首先基于前缀-投影思想,设计了不产生候选集的频繁告警属性序列挖掘算法;然后,利用时间窗分割全局攻击类型序列和全局攻击目标序列,挖掘出网络中频繁攻击行为序列和频繁攻击目标序列,并利用目的IP分割全局攻击类型序列,挖掘出针对单个主机的组合攻击模式,进而全面识别网络和主机上的攻击轨迹;最后,在典型分布式拒绝服务攻击场景LLDoS1.0inside的流量数据集中验证了以上方法的有效性。  相似文献   

10.
五角大楼通过计算机模拟演习评估精确攻击武器对未来战争的影响五角大楼网络评估办公室将用计算机军事模拟演习来评估精确攻击这样的高技术武器是如何改变战争模式的。网络评估办公室主任安德鲁·马歇尔说,计算机模拟演习是正在进行的“军事革命(RMA)”研究计划的一...  相似文献   

11.
网络空间"云作战"模型及仿真分析研究   总被引:1,自引:0,他引:1  
网络空间"云作战"是指运用"云作战"相关理论和战法思想,充分利用网络空间中各种分散的作战实体及作战资源,对作战目标展开攻击或防御的作战行为.重点以网络空间"云作战"的攻击行动为切入点,利用复杂网络理论,从理论模型、环境模型、结构模型及作战指标模型四个方面对网络空间"云作战"进行了建模研究,并基于模型给出仿真分析结果,为网络空间"云作战"的有效实施提供参考.  相似文献   

12.
仰斐  廖东升 《国防科技》2017,38(2):043-048
从网络空间侦察能力、指挥控制能力、精确攻击能力、防御能力和评估能力等五个方面,对网络空间支援力量的核心支援能力进行了系统论述,提出建设军队网络支援力量、应对网络空间安全威胁的新思考和新观点。研究认为,当前我军在网络空间的安全意识、核心技术、均衡发展等方面面临严峻困难。为实现网络强国的奋斗目标,需要加强国家网络安全的顶层设计,增强网络技术自主创新能力,强化军民融合式建设和系统常态的攻防训练等。  相似文献   

13.
从网络空间侦察能力、指挥控制能力、精确攻击能力、防御能力和评估能力等五个方面,对网络空间支援力量的核心支援能力进行了系统论述,提出建设军队网络支援力量、应对网络空间安全威胁的新思考和新观点。研究认为,当前我军在网络空间的安全意识、核心技术、均衡发展等方面面临严峻困难。为实现网络强国的奋斗目标,需要加强国家网络安全的顶层设计,增强网络技术自主创新能力,强化军民融合式建设和系统常态的攻防训练等。  相似文献   

14.
针对天基机动平台集群作战时的目标分配问题。提出一种基于层次化思想的变结构离散动态贝叶斯网络(SVDDBNs)的平台-目标分配方式。首先提出了目标分配算法。在平台-目标分配算法中所需的攻击优势指数的计算上,提出利用SVDDBNs进行攻击优势指数的计算。由于SVDDBNs具有可以融合不同类型信息进行推理决策的特点,因此给出的目标分配算法考虑的因素更加全面,计算结果具有更高的置信度。最后的仿真算例证明了此方法的正确性和有效性。  相似文献   

15.
巩克 《军事文摘》2023,(21):25-28
<正>网络空间作为新兴作战领域,其目标主要围绕保障国家网络空间安全,战时赢得网络空间优势而展开。作为涉及法律最为活跃的一个新兴空间,加强网络安全的法规建设及强化网络空间管理,对于引导、规范和促进网络安全发展具有重大意义。本文主要从各国维护网络应用安全的法律需求、法律实践、未来的法律展望等方面,对网络战略及其中的法律问题进行分析,为熟悉了解网络空间中有关法律问题,提升对网络空间的法律保护提供参考。  相似文献   

16.
"震网"行动是世界上首次通过虚拟空间对现实世界实施的攻击破坏,标志着网络空间作战从概念阶段正式进入实战化时代。本文深入分析"震网"行动作战背景,剖析其"战略预置、桥接渗透、精确毁瘫、釜底抽薪"的作战准备及作战经过,并结合我国实际,总结梳理了加强我网络空间安全建设的几点启示。  相似文献   

17.
柯晴 《国防》2008,(10):75-75
美军网络空间司令部司令首次承认,美军网络战部队正在开发进攻作战能力。凭借在技术、人员和经验上的绝对优势,美军网络战部队一旦发动攻击,必将产生巨大的破坏力。一、美国透露网络进攻战战法此前,美国一直把其网络空间司令部统领下的网络战部队打扮成保护美国网络安全的"卫士"形象,但在2008年4月4日于纽约进行的信息官员协会会议上,  相似文献   

18.
威胁判断是进行有效攻击和有效防御的重要前提。针对目前威胁判断算法主观因素过强、没有考虑因素间的相互关系等问题,提出了基于战术分析的目标威胁判断算法。首先根据敌我识别和攻击意图对目标进行威胁等级划分,之后由目标的可攻性和目标的毁伤能力确定目标的攻击效能,根据目标的攻击效能对一级威胁等级进行威胁排序。该算法充分考虑了各个因素之间的相互关系,符合战术推理和战场实际情况。仿真表明,该算法能得到有效、合理的威胁判断结果,能满足对空中目标的威胁估计。  相似文献   

19.
针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限节点的前提下,实现对低权限节点的约减,并去除冗余攻击路径。仿真实验表明算法具有计算复杂度低、能有效降低状态爆炸以及控制攻防图规模等优点。  相似文献   

20.
针对仿真中空地导弹攻击复杂目标的毁伤评估问题,提出了一种基于串并联结构分解的目标毁伤评估算法,并引入了修复时间作为毁伤评估的一项指标.该算法首先按结构布局和功能关系将目标分解成多个子系统,并组成串并联结构图,然后根据导弹的精确落点对每个子系统进行毁伤评估,最后综合所有子系统的毁伤情况得出目标整体的毁伤程度和恢复正常所需...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号