期刊文献+
共找到611篇文章
< 1 2 31 >
每页显示 20 50 100
Real-time trajectory planning for UCAV air-to-surface attack using inverse dynamics optimization method and receding horizon control 被引量:15
1
作者 Zhang Yu Chen Jing Shen Lincheng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第4期1038-1056,共19页
This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits... This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits of inverse dynamics optimization method and receding horizon optimal control technique. Firstly, the ground attack trajectory planning problem is mathematically formulated as a receding horizon optimal control problem (RHC-OCP). In particular, an approximate elliptic launch acceptable region (LAR) model is proposed to model the critical weapon delivery constraints. Secondly, a planning algorithm based on inverse dynamics optimization, which has high computational efficiency and good convergence properties, is developed to solve the RHCOCP in real-time. Thirdly, in order to improve robustness and adaptivity in a dynamic and uncer- tain environment, a two-degree-of-freedom (2-DOF) receding horizon control architecture is introduced and a regular real-time update strategy is proposed as well, and the real-time feedback can be achieved and the not-converged situations can be handled. Finally, numerical simulations demon- strate the efficiency of this framework, and the results also show that the presented technique is well suited for real-time implementation in dynamic and uncertain environment. 展开更多
关键词 Air-to-surface attack Direct method Inverse dynamics Motion planning Real time control Receding horizon control Trajectory planning Unmanned combat aerial vehicles
原文传递
A CALCULATING METHOD OF THE KILL PROBABILITY ATTACK AREA FOR AAM 被引量:1
2
作者 Li Ting-jie, Liu Run-quan and Wang Chao-zhiBeijing University of Aeronautics and Astronautics Zhu Gu-xiang and Wang Li-zhen014 Center of Ministry of Aeronautics and Astronautics 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 1991年第4期339-346,共8页
This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained... This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained by combining trajectory calculation with kill probability calculation. Then, coordinates of a fire point relative to standard kill probability value in terms of standardization method are found. At last, equivalent kill probability curve equations are formulated by means of curve fitting method. 展开更多
关键词 A CALCULATING method OF THE KILL PROBABILITY attack AREA FOR AAM area
在线阅读 下载PDF
初始损伤喷射混凝土复合盐侵蚀性能及机理 被引量:1
3
作者 潘慧敏 张昊 +2 位作者 王占峰 王帅 赵庆新 《应用基础与工程科学学报》 北大核心 2025年第2期572-584,共13页
为了探究含初始损伤缺陷的喷射混凝土受复合盐侵蚀性能,采用半浸泡和全浸泡两种方式对初始损伤喷射混凝土进行长期自然侵蚀试验,系统研究了初始损伤、浸泡方式和侵蚀盐种类对喷射混凝土自由氯离子浓度、宏观性能和微观结构的影响,分析... 为了探究含初始损伤缺陷的喷射混凝土受复合盐侵蚀性能,采用半浸泡和全浸泡两种方式对初始损伤喷射混凝土进行长期自然侵蚀试验,系统研究了初始损伤、浸泡方式和侵蚀盐种类对喷射混凝土自由氯离子浓度、宏观性能和微观结构的影响,分析了影响机理,并建立了初始损伤喷射混凝土侵蚀损伤演化模型.研究结果表明:初始损伤对喷射混凝土受盐侵蚀劣化过程产生了不同程度的影响.初始损伤度越大,试件同一测试深度处的自由氯离子浓度越高,受侵蚀过程中质量和相对动弹模量变化越明显,试件腐蚀程度越严重.低于0.14的初始损伤对喷射混凝土侵蚀损伤劣化过程影响较小,超过0.21的初始损伤则使喷射混凝土侵蚀劣化速度显著加快.经历180d单一盐和复合盐半浸泡侵蚀后,初始损伤为0.30的试件质量分别降低4.55%和3.82%,相对动弹模量分别降至0.39和0.53,试件表面产生了明显损伤开裂,边角出现成块脱落.初始损伤程度相同时,半浸泡作用、单一硫酸盐侵蚀对喷射混凝土的破坏程度要高于全浸泡、复合盐侵蚀.将侵蚀损伤因子表示为侵蚀龄期的指数函数,所得到的喷射混凝土损伤模型曲线与试验值吻合度较高,拟合相关系数超过0.97.SEM-EDS和XRD分析显示,受盐侵蚀后初始损伤试件内部钙矾石晶体分布更加密集,晶体衍射峰高度明显高于基准组,初始损伤的存在增加了盐溶液的侵入通道.受复合盐侵蚀的喷射混凝土XRD图谱中出现了Friedel盐晶体衍射峰,且钙矾石晶体衍射峰明显低于单一硫酸盐侵蚀组,复合盐溶液中Cl^(-)的存在减缓了SO_(4)^(2-)的扩散速度. 展开更多
关键词 喷射混凝土 初始损伤 复合盐侵蚀 自由氯离子 浸泡方式 劣化机理 损伤演化模型
原文传递
智能网联汽车自动驾驶安全:威胁、攻击与防护 被引量:3
4
作者 郗来乐 林声浩 +4 位作者 王震 谢天鸽 孙玉砚 朱红松 孙利民 《软件学报》 北大核心 2025年第4期1859-1880,共22页
智能网联汽车在国家发展战略中占有重要地位,是关系汽车产业革新、大国核心竞争力的关键技术,自动驾驶是智能网联汽车发展的最终目标,智能网联汽车自动驾驶(以下称“自动驾驶汽车”)的安全问题直接影响人民生命财产安全、国家公共安全,... 智能网联汽车在国家发展战略中占有重要地位,是关系汽车产业革新、大国核心竞争力的关键技术,自动驾驶是智能网联汽车发展的最终目标,智能网联汽车自动驾驶(以下称“自动驾驶汽车”)的安全问题直接影响人民生命财产安全、国家公共安全,但目前还缺少对其的系统性研究.深度剖析自动驾驶面临的安全威胁能对其安全防护和保障提供指导,促进其大规模应用.通过整理学术界与工业界对自动驾驶安全的相关研究工作,分析和总结自动驾驶所面临的安全问题.首先介绍自动驾驶汽车架构、安全的特殊性,其次从模型视角出发,全过程地梳理自动驾驶的物理域输入、信息域输入和驾驶模型这3个方面可能存在的9个攻击作用点及其攻击方式与安全防护手段,最后通过对近7年相关研究论文数据的统计分析,总结自动驾驶安全研究的现状,讨论未来的研究方向. 展开更多
关键词 智能网联汽车 自动驾驶 安全威胁 攻击方式 安全防护
在线阅读 下载PDF
Big Data & DDoS ATTACKS: A Discussion of Ensemble Algorithms to Detect Cyber Attacks
5
作者 Anja Housden-Brooks 《Journal of Computer and Communications》 2024年第12期246-265,共20页
The use of machine learning algorithms to identify characteristics in Distributed Denial of Service (DDoS) attacks has emerged as a powerful approach in cybersecurity. DDoS attacks, which aim to overwhelm a network or... The use of machine learning algorithms to identify characteristics in Distributed Denial of Service (DDoS) attacks has emerged as a powerful approach in cybersecurity. DDoS attacks, which aim to overwhelm a network or service with a flood of malicious traffic, pose significant threats to online systems. Traditional methods of detection and mitigation often struggle to keep pace with the evolving nature of these attacks. Machine learning, with its ability to analyze vast amounts of data and recognize patterns, offers a robust solution to this challenge. The aim of the paper is to demonstrate the application of ensemble ML algorithms, namely the K-Means and the KNN, for a dual clustering mechanism when used with PySpark to collect 99% accurate data. The algorithms, when used together, identify distinctive features of DDoS attacks that prove a very accurate reflection of reality, so they are a good combination for this aim. Impressively, having preprocessed the data, both algorithms with the PySpark foundation enabled the achievement of 99% accuracy when tuned on the features of a DDoS big dataset. The semi-supervised dataset tabulates traffic anomalies in terms of packet size distribution in correlation to Flow Duration. By training the K-Means Clustering and then applying the KNN to the dataset, the algorithms learn to evaluate the character of activity to a greater degree by displaying density with ease. The study evaluates the effectiveness of the K-Means Clustering with the KNN as ensemble algorithms that adapt very well in detecting complex patterns. Ultimately, cross-reaching environmental results indicate that ML-based approaches significantly improve detection rates compared to traditional methods. Furthermore, ensemble learning methods, which combine two plus multiple models to improve prediction accuracy, show greatness in handling the complexity and variability of big data sets especially when implemented by PySpark. The findings suggest that the enhancement of accuracy derives from newer software that’s designed to reflect reality. However, challenges remain in the deployment of these systems, including the need for large, high-quality datasets and the potential for adversarial attacks that attempt to deceive the ML models. Future research should continue to improve the robustness and efficiency of combining algorithms, as well as integrate them with existing security frameworks to provide comprehensive protection against DDoS attacks and other areas. The dataset was originally created by the University of New Brunswick to analyze DDoS data. The dataset itself was based on logs of the university’s servers, which found various DoS attacks throughout the publicly available period to totally generate 80 attributes with a 6.40GB size. In this dataset, the label and binary column become a very important portion of the final classification. In the last column, this means the normal traffic would be differentiated by the attack traffic. Further analysis is then ripe for investigation. Finally, malicious traffic alert software, as an example, should be trained on packet influx to Flow Duration dependence, which creates a mathematical scope for averages to enact. In achieving such high accuracy, the project acts as an illustration (referenced in the form of excerpts from my Google Colab account) of many attempts to tune. Cybersecurity advocates for more work on the character of brute-force attack traffic and normal traffic features overall since most of our investments as humans are digitally based in work, recreational, and social environments. 展开更多
关键词 K-Means Clustering The KNN Algorithm PySpark Ensemble Learning methods DDoS attacks Veracity Malicious Traffic Alert Systems
在线阅读 下载PDF
RCEP国家农产品贸易网络韧性测算研究
6
作者 王佳楠 吴明霞 陈森凯 《世界农业》 2025年第11期118-130,共13页
在国际贸易不确定性上升和国内农产品供需不平衡加剧的双重背景下,分析《区域全面经济伙伴关系协定》(RCEP)国家农产品贸易网络结构及网络局部和整体韧性,对探索中国对外贸易新窗口,保障农产品供给稳定具有重要意义。本文使用社会网络... 在国际贸易不确定性上升和国内农产品供需不平衡加剧的双重背景下,分析《区域全面经济伙伴关系协定》(RCEP)国家农产品贸易网络结构及网络局部和整体韧性,对探索中国对外贸易新窗口,保障农产品供给稳定具有重要意义。本文使用社会网络分析法和网络韧性动静态测度方法,揭示贸易网络结构和网络韧性演化规律并测度网络韧性。结论表明:2010-2023年,RCEP国家农产品贸易网络紧密程度明显加强,在传统的亚洲贸易格局基础上,形成了亚洲澳新市场对接的新的贸易网络格局;贸易网络全局韧性在连通性、抗毁性和恢复性三个维度均有提升;局部韧性较高的国家出现在澳大利亚、新西兰、泰国等中等规模经济体,表现出农产品贸易合作关系正从传统资源输出模式向深度产业链分工合作转型;贸易网络抗冲击能力日益依赖中国、澳大利亚、泰国等网络枢纽核心国家,突显了其农产品区域集散和中转功能。对此,中国应深化与亚太地区的区域经济合作关系,进一步拓展多元合作空间;提升农产品的国际竞争力、创新贸易治理机制,拓宽贸易合作路径;增强农产品专业化程度,深度参与全球农产品价值链重构。 展开更多
关键词 RCEP国家 农产品贸易网络 网络韧性测度 社会网络分析法 模拟攻击法
在线阅读 下载PDF
基于微元-分层法的受硫酸盐侵蚀隧道衬砌有效强度预测模型 被引量:1
7
作者 刘新荣 庄炀 +2 位作者 周小涵 梁宁慧 陈海 《材料导报》 北大核心 2025年第13期165-173,共9页
隧道衬砌受硫酸盐侵蚀后的有效强度是评价运营隧道安全性的重要依据,但现有硫酸盐侵蚀试验为缩短试验周期而提高了侵蚀溶液中硫酸盐浓度,导致试验结果无法预测实际运营时间下受硫酸盐侵蚀隧道衬砌的有效强度。针对隧道衬砌的单面腐蚀特... 隧道衬砌受硫酸盐侵蚀后的有效强度是评价运营隧道安全性的重要依据,但现有硫酸盐侵蚀试验为缩短试验周期而提高了侵蚀溶液中硫酸盐浓度,导致试验结果无法预测实际运营时间下受硫酸盐侵蚀隧道衬砌的有效强度。针对隧道衬砌的单面腐蚀特点,本工作提出微元-分层法,并以此建立了考虑时间效应的隧道衬砌有效强度预测模型。选取重庆某受硫酸盐侵蚀隧道进行了工程案例分析,通过420 d的室内侵蚀试验和数值模拟,对有效强度预测模型的关键参数进行了求解,并与试验结果进行对比验证。进一步研究了该隧道在整体腐蚀和拱脚局部腐蚀情况下衬砌有效强度的变化规律。研究结果表明:提出的有效强度预测模型能够避免尺寸效应计算腐蚀衬砌的有效强度,其计算结果与试验结果吻合良好;在隧道衬砌有效强度损失阶段,损失速度随运营时间呈先慢后快的特点;在相同情况下,拱脚局部腐蚀时隧道衬砌的有效强度损失小于整体腐蚀。 展开更多
关键词 隧道工程 有效强度预测 微元-分层法 腐蚀衬砌 硫酸盐单面侵蚀
在线阅读 下载PDF
基于激光雷达的点云目标检测安全性综述 被引量:2
8
作者 项圣 廖丹芯 +1 位作者 陈晋音 郑海斌 《网络与信息安全学报》 2025年第1期20-39,共20页
激光雷达技术在自动驾驶、智能交通和环境感知等领域有着广泛应用。在自动驾驶系统中,利用机载摄像头和激光雷达等对周围环境进行感知,点云目标检测技术在环境感知方面发挥着重要的作用。近年来的研究指出,基于激光雷达的点云目标检测... 激光雷达技术在自动驾驶、智能交通和环境感知等领域有着广泛应用。在自动驾驶系统中,利用机载摄像头和激光雷达等对周围环境进行感知,点云目标检测技术在环境感知方面发挥着重要的作用。近年来的研究指出,基于激光雷达的点云目标检测系统容易遭受欺骗攻击。然而,目前对基于激光雷达的点云目标检测的安全性问题的研究相对零散,设计的安全威胁场景、攻击方法和防御策略相互独立。基于现有研究工作,首次对基于激光雷达的点云目标检测的安全性进行了综述,主要关注该技术在实际应用中可能面临的安全挑战和解决方案。首先,全面回顾了基于激光雷达的目标检测和攻防理论;其次,从数字域和物理域双重视角分析了攻击方法,并对现有的防御策略进行了详尽的分类和总结;接着,介绍了该领域目前常用的数据集及评价标准;最后,结合面临的挑战和机遇,对基于激光雷达的目标检测安全的未来研究方向进行了总结和展望,为基于激光雷达的点云目标检测的安全研究的发展和应用提供参考。 展开更多
关键词 激光雷达 目标检测 攻击方法 防御方法
在线阅读 下载PDF
硫酸盐侵蚀水泥稳定级配碎石膨胀变形计算方法
9
作者 高建 冯瑞玲 +3 位作者 屈磊 王倩云 吴立坚 王鹏程 《铁道学报》 北大核心 2025年第8期171-181,共11页
为了探究硫酸盐侵蚀水泥稳定级配碎石的膨胀变形过程,基于硫酸盐侵蚀水泥基材料的侵蚀机理、体积膨胀理论以及Fick第二定律,考虑钙矾石晶体填充孔隙及水泥水化程度对硫酸盐侵蚀膨胀变形的影响,建立等温饱和条件下硫酸盐侵蚀水泥稳定级... 为了探究硫酸盐侵蚀水泥稳定级配碎石的膨胀变形过程,基于硫酸盐侵蚀水泥基材料的侵蚀机理、体积膨胀理论以及Fick第二定律,考虑钙矾石晶体填充孔隙及水泥水化程度对硫酸盐侵蚀膨胀变形的影响,建立等温饱和条件下硫酸盐侵蚀水泥稳定级配碎石的化学-力学膨胀变形计算方法,开展硫酸盐侵蚀水泥稳定级配碎石室内试验,验证计算方法的正确性。结果表明:本文计算结果与室内试验的膨胀变形过程基本吻合;在硫酸盐侵蚀下,水泥稳定级配碎石膨胀变形可划分为快速增长阶段、缓慢增长阶段以及变形稳定阶段,其中在快速增长阶段,少量钙矾石的生成即可导致试件产生较大的膨胀变形;当初始硫酸盐含量低于0.5%时,此时铝酸盐过量,试件最终产生的膨胀变形随初始硫酸盐含量的增加而线性增大,当初始硫酸盐含量高于0.5%时,此时硫酸盐过量,继续增加初始硫酸盐含量,试件最终产生的膨胀变形量不会进一步增加,但会提高硫酸盐的化学侵蚀速率,缩短化学反应的持续时间;在硫酸盐过量的情况下,试件最终产生的膨胀变形随水泥掺量的增加呈线性增长,但在反应过程中,水泥掺量的增加不会影响反应的持续时间。 展开更多
关键词 路基上拱 水泥稳定级配碎石 硫酸盐侵蚀膨胀 计算方法 浓度变化
在线阅读 下载PDF
网络控制系统最新研究综述
10
作者 孙欣 刘鑫蕊 《沈阳师范大学学报(自然科学版)》 2025年第4期342-354,共13页
网络控制系统通过通信网络连接传感器、控制器和执行器,实现远程监控和智能控制,具有突破地域限制的优势,但其开放性和网络依赖性也引入了诸多问题。首先,系统分析了网络控制系统中存在的信号量化误差、数据包丢失、网络时延、带宽占用... 网络控制系统通过通信网络连接传感器、控制器和执行器,实现远程监控和智能控制,具有突破地域限制的优势,但其开放性和网络依赖性也引入了诸多问题。首先,系统分析了网络控制系统中存在的信号量化误差、数据包丢失、网络时延、带宽占用和网络安全威胁等问题;其次,在回顾网络控制系统研究成果的基础上,提出了新的控制策略,包括新型量化控制、随机丢包控制、时变时延的自触发控制、变采样周期智能调度控制、动态事件触发控制、DoS(denial of service)攻击的网络控制等;再次,归纳了相关的控制理论方法,包括随机系统法、预测控制法、时延估算与补偿、模糊反馈法、神经网络预测法;最后,提出了网络控制系统研究在未来面临的挑战。 展开更多
关键词 网络控制系统 随机丢包控制 时变时延的自触发控制 变采样周期智能调度策略 DoS攻击的网络控制 随机系统法 预测控制法
在线阅读 下载PDF
国际粮食贸易网络的时空演化与抗毁性分析
11
作者 杨紫文 刘东海 +5 位作者 喻雪松 周扬 梁天祺 邢玲丽 李锴 秦昆 《地理空间信息》 2025年第9期27-32,110,共7页
国际粮食贸易是国际贸易的重要组成部分,对国家的外交政策和经济发展战略制定具有重要影响。利用2011—2022年联合国商品贸易统计数据库的双边贸易数据构建了国际粮食贸易网络,并基于复杂网络理论分析其时空演变特征;采用拉普拉斯中心... 国际粮食贸易是国际贸易的重要组成部分,对国家的外交政策和经济发展战略制定具有重要影响。利用2011—2022年联合国商品贸易统计数据库的双边贸易数据构建了国际粮食贸易网络,并基于复杂网络理论分析其时空演变特征;采用拉普拉斯中心性挖掘网络中的重要国家节点,提出了经济学意义修正的渗流攻击方法,模拟随机攻击和蓄意攻击,对国际粮食贸易网络的抗毁性进行了研究。结果表明:(1)国际粮食贸易呈现出贸易伙伴多元化和贸易活力退潮化两大趋势;(2)粮食贸易网络的抗毁性近年来相对稳定,但应对蓄意攻击的能力较差;(3)国际粮食贸易呈现出一定的垄断性和地缘聚集性。 展开更多
关键词 国际粮食贸易网络 演化分析 抗毁性 渗流攻击方法 复杂网络
在线阅读 下载PDF
Introduction of firefighting methods in U.S. underground mines 被引量:1
12
作者 ZHANG Xi-chen ZHANG Yu-tao Jerry C. Tien 《西安科技大学学报》 CAS 北大核心 2011年第6期672-678,697,共8页
Underground mine fire always exists since the mining activity was practiced.It poses a severe safety hazard to the mine workers and may also cause a tremendous economic loss to the mines.Methods for controlling and ex... Underground mine fire always exists since the mining activity was practiced.It poses a severe safety hazard to the mine workers and may also cause a tremendous economic loss to the mines.Methods for controlling and extinguishing fires in underground mine have long been studied and there have been significant improvements.In order to know clearly about the firefighting technology used,this paper summarizes most of the underground mine firefighting methods used in the United States the past 150 years.This paper describes not only the accepted firefighting theories,but also the technologies,both direct and indirect attacking,in accordance to regulations or codes,with special attention is given to the indirect attack method and its related technologies.Further research needed is also briefly discussed at the end of this paper. 展开更多
关键词 FIREFIGHTING extinguishing agent attack method remote sealing
在线阅读 下载PDF
基于三点法的垂直轴风力机动态失速特性研究
13
作者 武婧艺 石磊 竺晓程 《热能动力工程》 北大核心 2025年第1期121-131,共11页
针对垂直轴风力机固有的非定常流动特性,以及在小尖速比下的动态失速问题,基于三点法对垂直轴风力机流场进行数值模拟,分析在尖速比为3.35,2.65,2.25和1.85时,垂直轴风力机不同周向位置处的有效攻角以及升、阻力系数等气动参数,并与名... 针对垂直轴风力机固有的非定常流动特性,以及在小尖速比下的动态失速问题,基于三点法对垂直轴风力机流场进行数值模拟,分析在尖速比为3.35,2.65,2.25和1.85时,垂直轴风力机不同周向位置处的有效攻角以及升、阻力系数等气动参数,并与名义攻角、多流管法获得的有效攻角进行对比。结果表明:垂直轴风力机在旋转过程中,叶片载荷呈周期性变化;三点法能够成功提取叶片在不同周向方位下计及诱导速度的有效攻角;动态失速开始的相位角在80°~105°之间,尖速比减小会导致失速提前、有效攻角和升力系数增大、阻力系数增加且升阻比减小;在小尖速比λ=1.85时,叶片表面在较近周向方位处发生流动分离,形成大尺度的旋涡结构,有效攻角曲线在120°附近有凸起;在下游时叶片受到上游尾流脱落涡的影响,叶片升、阻力系数表现出更复杂的迟滞效应,气动力系数迟滞环所包含的范围更大。 展开更多
关键词 垂直轴风力机 动态失速 有效攻角 三点法
原文传递
运载火箭助推段大攻角剖面高精度弹道解析解
14
作者 张珂洋 王鹏 +2 位作者 于琦 余文斌 陈万春 《北京航空航天大学学报》 北大核心 2025年第10期3524-3534,共11页
针对运载火箭助推段预测校正制导方法中在线快速轨迹预测困难的问题,提出一种适用于大攻角剖面的运载火箭助推段高精度弹道解析解。推导得到以质量为自变量的纵平面简化动力学模型,并创新性地将攻角的正弦值设计为关于质量的多项式。因... 针对运载火箭助推段预测校正制导方法中在线快速轨迹预测困难的问题,提出一种适用于大攻角剖面的运载火箭助推段高精度弹道解析解。推导得到以质量为自变量的纵平面简化动力学模型,并创新性地将攻角的正弦值设计为关于质量的多项式。因为大攻角机动的影响,简化动力学模型依旧是高度非线性的,无法直接求得解析解。通过受力分析,构造近似多项式替代原方程中非线性强但模值较小的项,并将真实值与近似值之差作为摄动小量。根据摄动理论可以对动力学模型进行分阶以获得可以解析求解的子系统。对子系统积分可以得到速度、弹道倾角、航程和高度的解析解。仿真实验表明:在大攻角条件下,所提出解析解的精度比现有解析解至少提升了85%。 展开更多
关键词 解析解 助推段弹道 大攻角剖面 运载火箭 摄动法
原文传递
面向信息物理融合系统的混成攻击图分析方法
15
作者 葛要港 陈鑫恺 +1 位作者 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2025年第6期1616-1624,共9页
针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,... 针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,将混成攻击图转化为时间自动机模型,采用度量区间时序逻辑,描述系统对离散与连续信息的安全属性,使用模型检测器进行可满足性验证。通过智能家居系统的案例说明了所提方法的有效性。 展开更多
关键词 信息物理融合系统 模型检测 混成攻击图 形式化方法 时间自动机 度量区间时序逻辑 安全属性
在线阅读 下载PDF
Multiple attacks on virtualization-based security monitoring
16
作者 闫广禄 罗森林 +1 位作者 韦伟 潘丽敏 《Journal of Beijing Institute of Technology》 EI CAS 2016年第2期254-263,共10页
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at the... Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at these vulnerabilities,relative attack methods were presented in detail. Our experiments show that the attack methods,such as page mapping attack,data attack,and non-behavior detection attack,can attack simulated or original security monitors successfully. Defenders,who need to effectively strengthen their security monitors,can get an inspiration from these attack methods and find some appropriate solutions. 展开更多
关键词 VIRTUALIZATION VULNERABILITY attack method security threat virtual machine monitor
在线阅读 下载PDF
CSTR工控安全虚实融合仿真方法研究
17
作者 何广汇 王金江 +2 位作者 魏振强 汪征 张来斌 《化工学报》 北大核心 2025年第9期4524-4538,共15页
随着化工行业朝着智能化方向发展,化工反应系统频繁遭受网络攻击,产生了严重的后果。现有工控安全仿真研究大多单独在网络领域进行,缺少针对化工反应系统的工控安全仿真技术。因此,针对该问题,以化工反应系统中常见的连续搅拌式反应釜(c... 随着化工行业朝着智能化方向发展,化工反应系统频繁遭受网络攻击,产生了严重的后果。现有工控安全仿真研究大多单独在网络领域进行,缺少针对化工反应系统的工控安全仿真技术。因此,针对该问题,以化工反应系统中常见的连续搅拌式反应釜(continuous stirred tank reactor,CSTR)为研究对象,提出一种针对CSTR的工控安全虚实融合仿真技术。首先建立CSTR控制系统模型,提出了基于攻击类型分析、攻击仿真方法、响应分析方法与攻击监测和控制方法的工控安全虚实融合仿真技术框架,利用CSTR工控安全仿真平台,实现了针对CSTR系统的攻击模拟和响应分析,并验证了提出的针对网络攻击的监测和控制方法,为推动网络安全在化工领域内的研究提供了借鉴。 展开更多
关键词 CSTR 网络攻击 虚实融合仿真方法 工控安全仿真平台
在线阅读 下载PDF
瞬态执行攻击防御方法研究进展 被引量:1
18
作者 李扬 高菲 +1 位作者 马自强 苗莉 《计算机工程与应用》 北大核心 2025年第2期37-58,共22页
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总... 瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总结,剖析了熔断型攻击、幽灵型攻击、数据采样型攻击和缓存隐蔽信道的形成原因及分类依据;总结了防御方法的实现原理与发展现状,依据防御措施的介入阶段将其分为四类:基于代码检测的、基于破坏瞬态行为的、基于中断隐蔽信道的和面向攻击检测的防御方法,其中,特别总结了结合机器学习的攻击检测方法。对现有防御研究中存在的关键问题进行了分析与总结,并展望了未来的研究方向,以期为后续研究工作提供帮助。 展开更多
关键词 系统安全 瞬态执行攻击 缓存侧信道 防御方法 处理器安全
在线阅读 下载PDF
对抗环境下拜占庭鲁棒的分布式纵向学习
19
作者 韩冬昱 刘坤 +2 位作者 曹渊 王璐瑶 夏元清 《指挥与控制学报》 北大核心 2025年第5期560-568,共9页
考虑分布式机器学习中数据样本纵向划分的问题,提出一种对抗环境下拜占庭鲁棒的分布式纵向学习算法。根据Fenchel对偶理论将存在耦合的分布式纵向学习的原问题转化为可分离的对偶问题,并基于鲁棒随机聚合技术提出一种分布式纵向学习算... 考虑分布式机器学习中数据样本纵向划分的问题,提出一种对抗环境下拜占庭鲁棒的分布式纵向学习算法。根据Fenchel对偶理论将存在耦合的分布式纵向学习的原问题转化为可分离的对偶问题,并基于鲁棒随机聚合技术提出一种分布式纵向学习算法。通过选取合适的惩罚系数,证明所提算法的不动点与对偶问题最优解的等价性。通过数值仿真验证所提算法的优越性。 展开更多
关键词 分布式优化 纵向学习 拜占庭攻击 鲁棒随机聚合 近端梯度法
在线阅读 下载PDF
基于条件熵和决策树的网络DDoS攻击智能高效识别方法
20
作者 何健 王文杰 +2 位作者 徐卿 李超 王智 《微型电脑应用》 2025年第7期139-142,146,共5页
网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征... 网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征的条件熵作为CART决策树的输入。通过基尼系数划分特征,进而识别DDoS攻击。采用随机森林集成多个CART决策树,利用Bagging算法进行无放回抽样,通过各分类器投票确定最终的攻击识别结果。实验结果表明,所提方法能有效识别电力信息网络中的多种DDoS攻击类型,满足电力通信网络的安全需求。 展开更多
关键词 条件熵 决策树 DDOS攻击 识别方法 随机森林
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部