排序方式: 共有197条查询结果,搜索用时 15 毫秒
71.
72.
73.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。 相似文献
74.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。 相似文献
75.
赵海燕 《中国人民武装警察部队学院学报》2003,19(3):55-57
详细介绍俄罗斯境内恐怖活动的特点 ,分析俄罗斯政府针对恐怖活动所采取的各项策略 ,以期对我国的反恐有所借鉴。 相似文献
76.
精确制导武器信息化关键技术分析 总被引:3,自引:0,他引:3
精确制导技术是精确制导武器的核心技术。为使精确制导武器适应于未来信息化战争需要,精确制导技术发展应以提高武器装备信息化含量和智能化水平、增强远程精确打击能力为重点,解决多模复合制导、捷联惯导(INS)与卫星导航(GPS)组合中制导及战场信息系统等关键技术。 相似文献
77.
78.
激光制导航空炸弹三维动态数字仿真研究 总被引:2,自引:0,他引:2
以某型激光制导航空炸弹为例,进行了三维动态数字仿真研究,文中建立了该型激光制导炸弹六自由度空间运动方程和双通道控制系统模型。通过仿真计算,得到了该弹的三维攻击区,并将三维动画技术应用于实时仿真系统的软件开发中 相似文献
79.
本文建立了一套系统解决单艇用多鱼雷攻击多目标的可攻击判据和求解对应优化占位参数的方法。本文的研究中采用了独特的分析坐标系,这样在解决和建立可攻击判据的问题上,不仅避免了繁杂的数值计算,还给出了完备的解析解形式及系统化的概念。所得结论对发展现代潜艇鱼雷攻击战术和实现作战决策科学化具有一定的学术价值和实用意义。 相似文献
80.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15. 相似文献