期刊文献+
共找到472篇文章
< 1 2 24 >
每页显示 20 50 100
Anti-Attacking Modeling and Analysis of Cyberspace Mimic DNS 被引量:2
1
作者 Lei He Quan Ren +2 位作者 Bolin Ma Weili Zhang Jiangxing Wu 《China Communications》 SCIE CSCD 2022年第5期218-230,共13页
With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper ... With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper aims to describe the architecture and analyze the performance of Cyberspace Mimic DNS based on generalized stochastic Petri net.We propose a general method of anti-attacking analysis.For general attack and special attack model,the available probability,escaped probability and nonspecial awareness probability are adopted to quantitatively analyze the system performance.And we expand the GSPN model to adjust to engineering practice by specifying randomness of different output vectors.The result shows that the proposed method is effective,and Mimic system has high anti-attacking performance.To deal with the special attack,we can integrate the traditional defense mechanism in engineering practice.Besides,we analyze the performance of mimic DNSframework based on multi-ruling proxy and input-output desperation,the results represent we can use multi ruling or high-speed cache servers to achieve the consistent cost of delay,throughput compared with single authorized DNS,it can effectively solve 10%to 20%performance loss caused by general ruling proxy. 展开更多
关键词 cyberspace mimic DNS generalized stochastic Petri net anti-attacking MODELING performance
在线阅读 下载PDF
Epidemic spreading on scale-free networks with diversity of node anti-attack abilities
2
作者 SONG Yu-rong JIANG Guo-ping 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第1期73-76,126,共5页
In this article,a modified susceptible-infected-removed(SIR)model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks.In particular,a vu... In this article,a modified susceptible-infected-removed(SIR)model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks.In particular,a vulnerability function related to node degree is introduced into the model to describe the diversity of a node anti-attack ability.Analytical results are derived using the mean-field theory and it is observed that the diversity of anti-attack of nodes in scale-free networks can increase effectively the threshold of epidemic propagation.The simulation results agree with the analytical results.The results show that the vulnerability functions can help adopt appropriate immunization strategies. 展开更多
关键词 epidemic spreading scale-free network SIR model anti-attack vulnerability function
原文传递
Research on anti-attack performance of a private cloud safety computer based on the Markov-Percopy dynamic heterogeneous redundancy structure
3
作者 Jiakun Wen Zhen Liu Huan Ding 《Transportation Safety and Environment》 EI 2023年第4期107-116,共10页
With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.... With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.How to improve the safety and availability of private cloud safety computers is the key problem when applying cloud computing to train operation control systems.Because the cloud computing platform is in an open network environment,it can face many security loopholes and malicious network at-tacks.Therefore,it is necessary to change the existing safety computer platform structure to improve the attack resistance of the private cloud safety computer platform,thereby enhancing its safety and reliability.Firstly,a private cloud safety computer platform architecture based on dynamic heterogeneous redundant(DHR)structure is proposed,and a dynamic migration mechanism for heterogeneous executives is designed.Then,a generalized stochastic Petri net(GSPN)model of a private cloud safety computer platform based on DHR is established,and its steady-state probability is solved by using its isomorphism with the continuous-time Markov model(CTMC)to analyse the impact of different system structures and executive migration mechanisms on the system's anti-attack performance.Finally,through experimental verifcation,the system structure proposed in this paper can improve the anti-attack capability of the private cloud safety computer platform,thereby improving its safety and reliability. 展开更多
关键词 Safety computer logical monitoring method continuous time Markov modelling cloud computing anti-attack analysis
在线阅读 下载PDF
山地条件下诱偏源工作效能仿真分析方法 被引量:1
4
作者 邹雄 耿方志 +4 位作者 董文锋 冷毅 罗威 黎静 钱欢 《现代雷达》 北大核心 2025年第2期72-77,共6页
为解决山地条件下的地面诱偏源部署问题,利用诱偏源和反辐射武器工作原理建立诱偏源工作效能仿真模型。根据反辐射武器与诱偏源的位置关系,比较信号俯仰角与该方向上山体坡度大小,进而判断反辐射武器和诱偏源是否满足通视条件;同时,考... 为解决山地条件下的地面诱偏源部署问题,利用诱偏源和反辐射武器工作原理建立诱偏源工作效能仿真模型。根据反辐射武器与诱偏源的位置关系,比较信号俯仰角与该方向上山体坡度大小,进而判断反辐射武器和诱偏源是否满足通视条件;同时,考虑强信号暴露和诱偏源时序变化等仿真条件,实现了对山地条件下反辐射攻击的模拟,并利用主源和诱偏源的毁伤概率,以及反辐射武器落点分布图评价诱偏源的诱偏效能。以山体坡度45°为例,仿真分析了反辐射武器从不同方向进攻时,各辐射源的毁伤概率,结果表明:当山体坡度较大时,诱偏源需前置部署。该仿真分析方法能较好地评价诱偏源的布阵方式、布阵距离以及山体坡度对其工作效能的影响,对于诱偏源在不同应用场景下进行合理部署具有重要指导意义。 展开更多
关键词 诱偏源 山地条件 反辐射攻击 工作效能 仿真分析
原文传递
基于多变换域融合的抗旋转攻击水印算法
5
作者 于帅珍 殷红彩 谢道平 《吉首大学学报(自然科学版)》 2025年第5期29-36,共8页
为了提升变换域数字水印技术抵抗图像旋转攻击的能力,设计出一种基于多变换域融合的抗任意旋转攻击的水印算法.首先对宿主图像进行离散小波变换,接着对最后一级的低频系数进行奇异值分解,最后根据水印信息的大小,在奇异值矩阵中选择合... 为了提升变换域数字水印技术抵抗图像旋转攻击的能力,设计出一种基于多变换域融合的抗任意旋转攻击的水印算法.首先对宿主图像进行离散小波变换,接着对最后一级的低频系数进行奇异值分解,最后根据水印信息的大小,在奇异值矩阵中选择合适的位置嵌入置乱加密后的水印信号.实验结果表明,该算法能较好地隐藏水印信息,完全抵抗单一的1°-360°的旋转攻击,同时对图像的旋转与剪切、旋转与JPEG压缩等组合攻击都有很强的鲁棒性,对常规信号处理也能有效抵抗. 展开更多
关键词 logistic混沌加密 离散小波变换 奇异值分解 旋转攻击
在线阅读 下载PDF
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
6
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
激光混沌系统及抗攻击图像加密算法的协同设计
7
作者 杨阳 摆玉龙 +2 位作者 李艳 张俊芳 万怡华 《电子测量与仪器学报》 北大核心 2025年第11期152-160,共9页
基于经典Lorenz—Haken混沌系统构建了一个四维激光混沌系统,并对其非线性动力学特性进行了理论分析与数值验证。通过对Lyapunov指数谱、分岔图、Poincar截面等多维度分析方法,系统揭示了该混沌系统的平衡点稳定性、非线性演化规律及多... 基于经典Lorenz—Haken混沌系统构建了一个四维激光混沌系统,并对其非线性动力学特性进行了理论分析与数值验证。通过对Lyapunov指数谱、分岔图、Poincar截面等多维度分析方法,系统揭示了该混沌系统的平衡点稳定性、非线性演化规律及多稳态共存特性。基于相空间重构与吸引子维度计算,定量表征了系统吸引子的复杂动力学行为,发现其存在双涡卷混沌吸引子的对称现象。为实现理论模型向物理系统的转化,设计并实现了等效模拟电路,实验电路输出信号与数值仿真结果具有高度一致性。在此基础上,提出并设计了一种联合置乱、动态DNA编码、逆向级联扩散的三阶段彩色图像加密算法。结果表明,加密图像的信息熵达到7.9994,相邻像素相关系数低于0.003,直方图呈现均匀分布特性,能够抵御裁剪攻击和噪声攻击。理论分析与实验验证表明,该系统在混沌特性与抗攻击能力方面满足信息安全需求,为光通信加密技术提供了新的实现方案。 展开更多
关键词 四维激光混沌系统 非线性动力学分析 多稳态吸引子 模拟电路实现 抗攻击图像加密
原文传递
以色列“铁穹”防空系统性能研究与作战分析 被引量:1
8
作者 赵佳钏 姚张奕 +2 位作者 陈国良 李博雅 金天燚 《现代防御技术》 北大核心 2025年第2期19-26,共8页
对以色列“铁穹”防空导弹系统的发展情况进行梳理,在简要介绍“铁穹”系统的组成、功能特点的基础上,重点分析了“塔米尔”(Tamir)导弹的总体方案、气动特性、探测制导及战斗部设计方案。并对“铁穹”系统部署以来的作战应用情况进行整... 对以色列“铁穹”防空导弹系统的发展情况进行梳理,在简要介绍“铁穹”系统的组成、功能特点的基础上,重点分析了“塔米尔”(Tamir)导弹的总体方案、气动特性、探测制导及战斗部设计方案。并对“铁穹”系统部署以来的作战应用情况进行整理,通过对“铁穹”系统效能展开分析,对单营套“铁穹”系统面对火箭弹饱和攻击的拦截能力进行分析。最后结合“铁穹”系统的发展路径对国外近程防空导弹系统的技术发展趋势进行了总结。 展开更多
关键词 “铁穹”系统 “塔米尔”导弹 导弹总体设计 抗饱和攻击 系统性能 作战分析
在线阅读 下载PDF
改进ASON网络架构的数据信息安全防攻破技术研究 被引量:1
9
作者 苏蕊 闫润珍 王亚婷 《电子设计工程》 2025年第2期167-171,共5页
针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源... 针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源。构建分级保护环上/环间跳线容错能力增强模型,结合对称加密算法保障数据信息安全。实验结果表明,所提方法受到攻击不明显,丢包率仅为0.18,具有安全防护攻击的效果。 展开更多
关键词 改进ASON网络架构 数据信息 安全防攻破 分级保护
在线阅读 下载PDF
基于RSA-QR-DWT算法的海洋气象传真系统强鲁棒性可信认证水印技术
10
作者 安琳 王福斋 张国雄 《海洋技术学报》 2025年第2期54-63,共10页
近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息... 近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息存在被篡改的风险,可能导致错误信息的传播,进而影响决策和应急措施。针对这一问题,本文提出了一种在离散小波变换(Discrete Wavelet Transform,DWT)域实现的结合非对称加密算法的李维斯特-萨莫尔-阿德曼(Rivest-Shamir-Adleman,RSA)算法和基于快速响应(Quick Response,QR)码的强鲁棒性可信认证水印技术,即RSA-QR-DWT算法。该算法首先利用RSA算法生成私钥对身份信息进行加密,并将加密后的身份信息嵌入QR码中,然后将QR码嵌入气象图像的DWT域中。实验结果显示:该算法在确保图像质量的同时,表现出鲁棒性,能够有效抵御多种攻击,从而保证了气象信息的真实性和安全性。与传统的基于最低有效位(Least Significant Bit,LSB)算法的QR码认证方法相比,RSA-QR-DWT算法在鲁棒性上展现出明显优势,能够更好地抵御旋转裁剪攻击、压缩攻击及一定程度的噪声攻击。 展开更多
关键词 海洋气象传真系统 可信认证 数字图像水印 QR码 非对称加密 抗攻击性能
在线阅读 下载PDF
基于Hénon映射及置乱扩散的图像加密方法
11
作者 贾海祎 《佳木斯大学学报(自然科学版)》 2025年第10期28-31,共4页
目前图像加密方法已然成为图像和隐私保护的主要手段,但传统的图像加密方法常常存在加密时间长、应对攻击能力差等问题。为缩短图像加密的时间,增强图像加密的抗攻击能力,提出了一种基于Hénon映射及置乱扩散的图像加密方法。新方... 目前图像加密方法已然成为图像和隐私保护的主要手段,但传统的图像加密方法常常存在加密时间长、应对攻击能力差等问题。为缩短图像加密的时间,增强图像加密的抗攻击能力,提出了一种基于Hénon映射及置乱扩散的图像加密方法。新方法使用Hénon映射实现对图像的像素置换,同时使用置乱扩散算法提升图像加密的随机性。研究结果表明,新方法在应对噪声攻击时具有更好的信噪比,其信噪比值能够达到20.315,18.625和16.844,显著高于其他传统加密算法。在不同算法对比中,新方法的NPCR值能够达到99.725,UACI值能够到达33.986,加密时间仅为0.03s。由此可见,新方法具有更好地图像加密效果,应对抗攻击能力也有较好的运行效果。研究对提升图像加密方法的加密效果和抗攻击能力具有较好的指导意义。 展开更多
关键词 HÉNON映射 置乱扩散 图像加密 抗攻击能力
在线阅读 下载PDF
恶意诈骗应用技术演变分析和防御建议
12
作者 牟春旭 孙静静 +1 位作者 陈新 张德馨 《中国科技纵横》 2025年第18期66-69,共4页
随着云计算、大数据、人工智能等新技术快速普及和应用,传统电信网络诈骗违法犯罪手段不断演变和升级,各类应用程序成为电信网络诈骗的重灾区。本文聚焦涉诈APP运行管理生态,分析诈骗应用上下游产业链,围绕诈骗应用的通信特点,分析诈骗... 随着云计算、大数据、人工智能等新技术快速普及和应用,传统电信网络诈骗违法犯罪手段不断演变和升级,各类应用程序成为电信网络诈骗的重灾区。本文聚焦涉诈APP运行管理生态,分析诈骗应用上下游产业链,围绕诈骗应用的通信特点,分析诈骗APP技术演进趋势,从打击和反制的角度出发提出防御建议,旨在为相关部门提供参考和借鉴。 展开更多
关键词 电信网络诈骗 涉诈APP技术反制 攻击与防御
在线阅读 下载PDF
探析移动网络的钓鱼攻击及其防范策略 被引量:1
13
作者 陈锡刚 《信息与电脑》 2025年第8期87-89,共3页
文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移... 文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移动反网络钓鱼技术,包括基于内容的方法、黑名单和白名单机制,并提出了一些反网络钓鱼的新颖技术。此外,文章讨论了避免网络钓鱼攻击的用户建议及其最佳实践。最后,强调了提高公众对网络钓鱼攻击的认识和采取防范措施的重要性,以构建更安全的网络环境。 展开更多
关键词 网络钓鱼攻击 移动设备 反网络钓鱼技术 防范措施 安全网络环境
在线阅读 下载PDF
面向卫星互联网的安全芯片设计
14
作者 范长永 杨晓雅 +2 位作者 刘哲 谷欣 孟小暄 《中国集成电路》 2025年第5期34-38,45,共6页
随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,... 随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,融合传统安全芯片设计技术,提出了针对卫星互联网的新型芯片安全设计解决方案。该方案增强了芯片防故障攻击技术,设计物理不可克隆函数、集成国密算法,增强了卫星互联网链路和路由的安全性。 展开更多
关键词 信息安全 卫星互联网 抗故障攻击 物理不可克隆函数
在线阅读 下载PDF
反辐射导弹对地攻击中的目标在线估计与协同制导方法
15
作者 安雅茹 王辉 +1 位作者 刘叙含 杨凯 《弹道学报》 北大核心 2025年第4期67-76,共10页
反辐射导弹被动雷达导引头仅能获取目标角度信息,无法测量相对距离,致使目标位置和速度估计精度不足,从而制约打击效能。与此同时,多弹协同打击作为提升敌方雷达摧毁效率的主流作战模式,面临三维协同制导中的通道耦合等挑战。针对上述问... 反辐射导弹被动雷达导引头仅能获取目标角度信息,无法测量相对距离,致使目标位置和速度估计精度不足,从而制约打击效能。与此同时,多弹协同打击作为提升敌方雷达摧毁效率的主流作战模式,面临三维协同制导中的通道耦合等挑战。针对上述问题,利用单弹高精度定位与测速信息,采用扩展卡尔曼滤波(extended Kalman filter,EKF)算法实现对目标状态的估计;融合多弹分布式测量数据,采用集中式EKF算法实现多弹协同估计,并对比了纯被动、主动及主被动复合3种导引头配置下的EKF估计精度。同时研究了一种具有攻击角度约束的时间协同制导律,通过设计协同平面和追踪平面,将三维制导律设计转化为二维制导律设计,实现了导弹俯仰通道和偏航通道的解耦;在此基础上构建“在线估计—实时制导”的闭环系统,实现边估计边制导,有效规避误差累积。仿真结果表明,所提出的EKF结合多弹融合方法能够将目标估计位置误差降低50%,收敛速度明显提升,所设计的制导律可实现对雷达目标的有效协同打击,为反辐射导弹的协同制导律设计提供技术支撑。 展开更多
关键词 反辐射导弹 目标估计 协同估计 攻击角度约束 攻击时间约束
在线阅读 下载PDF
基于可逆神经网络的黑盒GAN生成人脸反取证方法
16
作者 陈北京 冯逸凡 李玉茹 《信息安全研究》 北大核心 2025年第5期394-401,共8页
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基... 生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸. 展开更多
关键词 对抗攻击 可逆神经网络 GAN生成人脸 反取证 黑盒
在线阅读 下载PDF
安全芯片抗侧信道攻击加密系统设计
17
作者 祝健杨 徐长宝 +1 位作者 辛明勇 王宇 《自动化仪表》 2025年第8期106-110,共5页
为抵抗安全芯片侧信道攻击、解决密码被轻易破解的问题,设计了基于高级加密标准(AES)算法的安全芯片抗侧信道攻击加密系统。在系统硬件设计方面,基于安全应用层、安全平台层、安全基础层这三层结构,分别设计随机掩码防护芯片优化结构和... 为抵抗安全芯片侧信道攻击、解决密码被轻易破解的问题,设计了基于高级加密标准(AES)算法的安全芯片抗侧信道攻击加密系统。在系统硬件设计方面,基于安全应用层、安全平台层、安全基础层这三层结构,分别设计随机掩码防护芯片优化结构和抗侧信道安全控制结构。在系统软件设计方面,创新性地基于AES算法的S盒乘法变换对明文乘法逆运算进行逆变换,以抵御选择性密文攻击。使用随机序列数改进AES算法安全性,通过轮密钥运算使数据恢复正常。采用加性掩码形式,在线性运算支持下通过掩码补偿和Tent映射实时更新掩码值,以优化抗侧信道攻击能力。测试结果表明:该系统加密后数据特征模值在0~0.10内,数据不易被破解;攻击指令引起芯片写入指令变化的延迟时间小于3μs。该系统能够确保抗侧信道有效抵御攻击。 展开更多
关键词 高级加密标准 安全芯片 抗侧信道攻击 攻击加密 S盒乘法变换 掩码值
在线阅读 下载PDF
俄乌战争中无人机攻防运用分析与启示
18
作者 刘正堂 邹永杰 +1 位作者 孙健 郭恩泽 《火力与指挥控制》 北大核心 2025年第10期207-212,共6页
俄乌战争中,双方均使用大量无人机遂行多样化战场侦察、火力引导和毁伤任务,取得了可观的战争收益和作战效费比。着眼两年多来俄乌战争实践,系统梳理了双方无人机使用情况。结合无人机典型战例,研究总结了无人机典型作战样式、反无人机... 俄乌战争中,双方均使用大量无人机遂行多样化战场侦察、火力引导和毁伤任务,取得了可观的战争收益和作战效费比。着眼两年多来俄乌战争实践,系统梳理了双方无人机使用情况。结合无人机典型战例,研究总结了无人机典型作战样式、反无人机作战手段,在分析俄乌战争的基础上,结合其他典型局部战争冲突给出了无人机作战运用、理论研究、攻防训练等启示建议,可为无人机攻防作战训练研究、无人机攻防作战力量建设以及装备发展提供理论研究与实践运用参考。 展开更多
关键词 俄乌战争 无人机攻防 反无人机 巡飞弹
在线阅读 下载PDF
基于时间协同的反舰导弹攻击战术研究
19
作者 吴帅 《舰船电子工程》 2025年第6期31-35,共5页
针对不同类型反舰导弹在对单舰目标实施时间协同饱和打击的战术策略时,为确保不同战术技术性能的导弹能够同时临空,消除在时间上存在误差较大的问题始终是战术决策过程丞需解决的难题,基于时间协同,建立了不同飞行特性反舰导弹的飞行模... 针对不同类型反舰导弹在对单舰目标实施时间协同饱和打击的战术策略时,为确保不同战术技术性能的导弹能够同时临空,消除在时间上存在误差较大的问题始终是战术决策过程丞需解决的难题,基于时间协同,建立了不同飞行特性反舰导弹的飞行模型及时间修正的数学模型函数,通过研究不同类型反舰导弹实现时间协同打击目标的控制方法,通过算例仿真验证了时间协同模型方法的可行性,对反舰导弹较准确地实施协同作战战术有一定现实意义。 展开更多
关键词 反舰导弹 时间协同 攻击样式 控制技术 飞行模型
在线阅读 下载PDF
通用逆扰动下的主动配电网合谋攻击防御模型
20
作者 刘秀 唐铭 +2 位作者 原野 袁新平 王海燕 《电子设计工程》 2025年第5期125-128,133,共5页
为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数... 为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数进行叠加求导,生成合谋攻击防御数学模型;利用最小网损期望的概念函数求解数学模型,完成主动配电网合谋攻击防御。实验结果表明,所设计模型对2 400个合谋攻击数据包的拦截防御时间都在10 ms以内,数据受损率低于0.5%,与传统模型相比,安全防御能力具有明显优势。 展开更多
关键词 通用逆扰动 主动配电网 合谋攻击 防御模型 逆干扰防御
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部