期刊文献+
共找到474篇文章
< 1 2 24 >
每页显示 20 50 100
Research on First Attack Probability Model of an Attacker Level Bombing Anti-air Radars
1
作者 罗鹏程 穆富岭 周经伦 《Defence Technology(防务技术)》 SCIE EI CAS 2007年第1期20-23,共4页
The paper mainly studies the first attack probability (FAP) of an attacker level bombing anti-air radars through analyzing the radiant point orientation and attack (RPOA) process of attackers. Firstly, the searching t... The paper mainly studies the first attack probability (FAP) of an attacker level bombing anti-air radars through analyzing the radiant point orientation and attack (RPOA) process of attackers. Firstly, the searching target process is analyzed, and a corresponding target finding model is brought forward. Secondly, the target approaching process is concretely analyzed when the attacker levelly bombs the anti-air radar, and a corresponding target approaching model is presented. Finally, a demonstration is given to analyze the major factors in the model and prove its validity. 展开更多
关键词 攻击机 水平轰炸 防空雷达 首发攻击概率
在线阅读 下载PDF
Research on Coordinated Antisumarine Attack Effeciency of Two Helicopters Under Countermeasures
2
作者 丁红岩 董晓明 蹇明裕 《Defence Technology(防务技术)》 CAS 2012年第1期47-51,共5页
The organization of coordinated attack and the selection of aiming point which affect hit probability were analyzed for the countermeasures taken by the hostile submarines at two helicopters' coordinated attack.A ... The organization of coordinated attack and the selection of aiming point which affect hit probability were analyzed for the countermeasures taken by the hostile submarines at two helicopters' coordinated attack.A computational model of coordinated attack parameters,a model of submarine maneuver,and a model of noise jammer were established.Compared to single helicopter' torpedo attack,the coordinated attack of two helicopters can effectively increase the hit probability of torpedo and achieve the higher target detecting probability under counterwork condition. 展开更多
关键词 analysis on system assessment and feasibility coordinated attack torpedo anti-submarine probability simulation
在线阅读 下载PDF
Study on Anti-ship Missile Saturation Attack Model 被引量:1
3
作者 王光辉 孙学锋 +1 位作者 严建钢 谢宇鹏 《Defence Technology(防务技术)》 SCIE EI CAS 2010年第1期10-15,共6页
Based on the analysis for the interception process of ship-to-air missile system to the anti-ship missile stream, the antagonism of ship-to-air missile and anti-ship missile stream was modeled by Monte Carlo method. T... Based on the analysis for the interception process of ship-to-air missile system to the anti-ship missile stream, the antagonism of ship-to-air missile and anti-ship missile stream was modeled by Monte Carlo method. This model containing the probability of acquiring anti-ship missile, threat estimation, firepower distribution, interception, effectiveness evaluation and firepower turning, can dynamically simulate the antagonism process of anti-ship missile attack stream and anti-air missile weapon system. The anti-ship missile's saturation attack stream for different ship-to-air missile systems can be calculated quantitatively. The simulated results reveal the relations among the anti-ship missile saturation attack and the attack intensity of anti-ship missile, interception mode and the main parameters of anti-air missile weapon system. It provides a theoretical basis for the effective operation of anti-ship missile. 展开更多
关键词 operational research system engineering anti-ship missile ship-to-air missile saturation attack antagonism model penetrate efficiency
在线阅读 下载PDF
民用无人机蜂群通信网络的抗协同攻击路由优化策略
4
作者 韩建云 金硕 《通信电源技术》 2026年第1期192-194,共3页
针对民用无人机蜂群通信网络面临的协同攻击威胁,通过分析路由表投毒、黑洞及虫洞等攻击机制,揭示了现有路由协议在发现污染、维护漏洞和选择标准单一方面的缺陷,提出融合多路径冗余、主动探测验证与多维动态加权的综合优化策略。经研... 针对民用无人机蜂群通信网络面临的协同攻击威胁,通过分析路由表投毒、黑洞及虫洞等攻击机制,揭示了现有路由协议在发现污染、维护漏洞和选择标准单一方面的缺陷,提出融合多路径冗余、主动探测验证与多维动态加权的综合优化策略。经研究证实,这些策略能显著提升路由安全性和通信可靠性,为构建高韧性无人机通信体系提供有效的解决方案。 展开更多
关键词 无人机蜂群 协同攻击 路由优化 抗攻击机制
在线阅读 下载PDF
基于神经网络的载机机动策略与攻击时机在线决策方法研究
5
作者 李知麟 周浩 陈万春 《空军工程大学学报》 北大核心 2026年第1期97-105,116,共10页
针对现代战争中载机与地空导弹之间的复杂攻防对抗问题,提出了一种基于神经网络的在线决策方法。该方法同时考虑载机机动生存与挂弹命中地面目标的双重约束,对载机机动策略与发射时机进行综合优化,以提高作战任务的成功率并满足实时决... 针对现代战争中载机与地空导弹之间的复杂攻防对抗问题,提出了一种基于神经网络的在线决策方法。该方法同时考虑载机机动生存与挂弹命中地面目标的双重约束,对载机机动策略与发射时机进行综合优化,以提高作战任务的成功率并满足实时决策需求。首先建立了反辐射导弹、地空导弹和载机的动力学模型,并构建了包含三者的攻防对抗场景模型,通过仿真分析了不同机动策略与发射时机对作战结果的影响,定义了操作时间来衡量任务成败;其次,采用遗传算法针对离散-连续混合参数问题进行离线优化,得到最优的载机机动策略和反辐射导弹发射时机,以此构建神经网络训练样本集,并搭建了神经网络模型进行训练和检验。最后,通过仿真算例验证了神经网络在线决策的有效性,结果表明该方法能够显著扩大反辐射导弹的优势区,提高任务成功率,且预测时间短,满足实时决策需求。 展开更多
关键词 反辐射导弹 地空导弹 攻防对抗 神经网络 在线决策
在线阅读 下载PDF
基于国密SM9与格密码LWE的公钥可搜索加密方案研究
6
作者 董过 《计算机应用文摘》 2026年第3期67-69,共3页
针对现有可搜索加密方案在抗量子攻击和计算效率上的不足,提出了一种融合国密SM9算法与格密码LWE的公钥可搜索加密方案。该方法首先基于SM9标识密码体系构建了轻量级的密钥生成与用户认证框架,确保方案在经典计算环境下的高效性与身份... 针对现有可搜索加密方案在抗量子攻击和计算效率上的不足,提出了一种融合国密SM9算法与格密码LWE的公钥可搜索加密方案。该方法首先基于SM9标识密码体系构建了轻量级的密钥生成与用户认证框架,确保方案在经典计算环境下的高效性与身份安全性;其次利用格密码LWE问题的抗量子特性,设计了密文索引与陷门生成算法,通过多项式环LWE困难问题实现了搜索过程中的数据隐私保护与抗量子攻击能力;最后结合双线性对和格上陷门函数,实现了密文检索功能的无交互安全验证。 展开更多
关键词 可搜索加密 SM9算法 格密码 抗量子攻击
在线阅读 下载PDF
基于Anti-Windup回馈推力矢量飞行控制系统研究
7
作者 杨常伟 陈杰 《弹箭与制导学报》 CSCD 北大核心 2014年第2期29-32,共4页
针对带推力矢量飞机大迎角机动飞行控制问题,文中主要研究推力矢量与气动舵面融合控制策略问题。结合串级链式推力矢量控制分配和Anti-Windup抗饱和控制结构,提出了一种基于Anti-Windui回馈推力矢量飞行控制系统设计结构,该控制策略合... 针对带推力矢量飞机大迎角机动飞行控制问题,文中主要研究推力矢量与气动舵面融合控制策略问题。结合串级链式推力矢量控制分配和Anti-Windup抗饱和控制结构,提出了一种基于Anti-Windui回馈推力矢量飞行控制系统设计结构,该控制策略合理分配操纵面的偏转指令,实现推力矢量和气动舵面的协调偏转。仿真结果表明,采用Anti-Windup抗饱和控制结构的推力矢量/气动舵面控制融合结构,对完成飞机在纵向平面内的过失速机动动作,有更好的控制效果。 展开更多
关键词 anti-WINDUP 推力矢量 飞行控制 大迎角机动
在线阅读 下载PDF
山地条件下诱偏源工作效能仿真分析方法 被引量:1
8
作者 邹雄 耿方志 +4 位作者 董文锋 冷毅 罗威 黎静 钱欢 《现代雷达》 北大核心 2025年第2期72-77,共6页
为解决山地条件下的地面诱偏源部署问题,利用诱偏源和反辐射武器工作原理建立诱偏源工作效能仿真模型。根据反辐射武器与诱偏源的位置关系,比较信号俯仰角与该方向上山体坡度大小,进而判断反辐射武器和诱偏源是否满足通视条件;同时,考... 为解决山地条件下的地面诱偏源部署问题,利用诱偏源和反辐射武器工作原理建立诱偏源工作效能仿真模型。根据反辐射武器与诱偏源的位置关系,比较信号俯仰角与该方向上山体坡度大小,进而判断反辐射武器和诱偏源是否满足通视条件;同时,考虑强信号暴露和诱偏源时序变化等仿真条件,实现了对山地条件下反辐射攻击的模拟,并利用主源和诱偏源的毁伤概率,以及反辐射武器落点分布图评价诱偏源的诱偏效能。以山体坡度45°为例,仿真分析了反辐射武器从不同方向进攻时,各辐射源的毁伤概率,结果表明:当山体坡度较大时,诱偏源需前置部署。该仿真分析方法能较好地评价诱偏源的布阵方式、布阵距离以及山体坡度对其工作效能的影响,对于诱偏源在不同应用场景下进行合理部署具有重要指导意义。 展开更多
关键词 诱偏源 山地条件 反辐射攻击 工作效能 仿真分析
原文传递
Penetration Capability Comparison of the Same Anti-ship Missiles Between Millimeter and Centimeter Wave Seekers
9
作者 曾家有 王娜 孙涛 《Defence Technology(防务技术)》 SCIE EI CAS 2009年第2期106-111,共6页
This paper compares the penetration capabilities of the same type anti-ship missiles with millimeter wave(MMW)seeker and centimeter wave seeker,and constructs mathematical models of penetration probability and saturat... This paper compares the penetration capabilities of the same type anti-ship missiles with millimeter wave(MMW)seeker and centimeter wave seeker,and constructs mathematical models of penetration probability and saturation attack number for all anti-ship missiles used in the countermeasure system,according to the rule which makes the ship-borne air defence system oppase as far as possible and equally,and combining the actual combat situation.It can be seen,from analysis of the countermeasure process between anti-ship missile and surface naval ship,that for the same type of anti-ship missile with different seekers,the main influence on the penetration capability is from electronic jamming system.Based on the built model,the penetration capabilities of the same type anti-ship missiles with MMW and centimeter wave seekers are simulated.The simulated results show that the penetration capability of MMW seeker is slightly better than that of the centimeter wave seeker and its saturation attack number is also influenced by the discovering probability greatly.Finally,some suggestions to get superior penetration effect are given for a commander to choose seeker type suitably. 展开更多
关键词 毫米波导引头 反舰导弹 穿透能力 厘米波 舰载防空系统 类型选择 电子干扰系统 数学模型
在线阅读 下载PDF
基于多变换域融合的抗旋转攻击水印算法
10
作者 于帅珍 殷红彩 谢道平 《吉首大学学报(自然科学版)》 2025年第5期29-36,共8页
为了提升变换域数字水印技术抵抗图像旋转攻击的能力,设计出一种基于多变换域融合的抗任意旋转攻击的水印算法.首先对宿主图像进行离散小波变换,接着对最后一级的低频系数进行奇异值分解,最后根据水印信息的大小,在奇异值矩阵中选择合... 为了提升变换域数字水印技术抵抗图像旋转攻击的能力,设计出一种基于多变换域融合的抗任意旋转攻击的水印算法.首先对宿主图像进行离散小波变换,接着对最后一级的低频系数进行奇异值分解,最后根据水印信息的大小,在奇异值矩阵中选择合适的位置嵌入置乱加密后的水印信号.实验结果表明,该算法能较好地隐藏水印信息,完全抵抗单一的1°-360°的旋转攻击,同时对图像的旋转与剪切、旋转与JPEG压缩等组合攻击都有很强的鲁棒性,对常规信号处理也能有效抵抗. 展开更多
关键词 logistic混沌加密 离散小波变换 奇异值分解 旋转攻击
在线阅读 下载PDF
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
11
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
以色列“铁穹”防空系统性能研究与作战分析 被引量:2
12
作者 赵佳钏 姚张奕 +2 位作者 陈国良 李博雅 金天燚 《现代防御技术》 北大核心 2025年第2期19-26,共8页
对以色列“铁穹”防空导弹系统的发展情况进行梳理,在简要介绍“铁穹”系统的组成、功能特点的基础上,重点分析了“塔米尔”(Tamir)导弹的总体方案、气动特性、探测制导及战斗部设计方案。并对“铁穹”系统部署以来的作战应用情况进行整... 对以色列“铁穹”防空导弹系统的发展情况进行梳理,在简要介绍“铁穹”系统的组成、功能特点的基础上,重点分析了“塔米尔”(Tamir)导弹的总体方案、气动特性、探测制导及战斗部设计方案。并对“铁穹”系统部署以来的作战应用情况进行整理,通过对“铁穹”系统效能展开分析,对单营套“铁穹”系统面对火箭弹饱和攻击的拦截能力进行分析。最后结合“铁穹”系统的发展路径对国外近程防空导弹系统的技术发展趋势进行了总结。 展开更多
关键词 “铁穹”系统 “塔米尔”导弹 导弹总体设计 抗饱和攻击 系统性能 作战分析
在线阅读 下载PDF
激光混沌系统及抗攻击图像加密算法的协同设计
13
作者 杨阳 摆玉龙 +2 位作者 李艳 张俊芳 万怡华 《电子测量与仪器学报》 北大核心 2025年第11期152-160,共9页
基于经典Lorenz-Haken混沌系统构建了一个四维激光混沌系统,并对其非线性动力学特性进行了理论分析与数值验证。通过对Lyapunov指数谱、分岔图、Poincaré截面等多维度分析方法,系统揭示了该混沌系统的平衡点稳定性、非线性演化规... 基于经典Lorenz-Haken混沌系统构建了一个四维激光混沌系统,并对其非线性动力学特性进行了理论分析与数值验证。通过对Lyapunov指数谱、分岔图、Poincaré截面等多维度分析方法,系统揭示了该混沌系统的平衡点稳定性、非线性演化规律及多稳态共存特性。基于相空间重构与吸引子维度计算,定量表征了系统吸引子的复杂动力学行为,发现其存在双涡卷混沌吸引子的对称现象。为实现理论模型向物理系统的转化,设计并实现了等效模拟电路,实验电路输出信号与数值仿真结果具有高度一致性。在此基础上,提出并设计了一种联合置乱、动态DNA编码、逆向级联扩散的三阶段彩色图像加密算法。结果表明,加密图像的信息熵达到7.999 4,相邻像素相关系数低于0.003,直方图呈现均匀分布特性,能够抵御裁剪攻击和噪声攻击。理论分析与实验验证表明,该系统在混沌特性与抗攻击能力方面满足信息安全需求,为光通信加密技术提供了新的实现方案。 展开更多
关键词 四维激光混沌系统 非线性动力学分析 多稳态吸引子 模拟电路实现 抗攻击图像加密
原文传递
改进ASON网络架构的数据信息安全防攻破技术研究 被引量:1
14
作者 苏蕊 闫润珍 王亚婷 《电子设计工程》 2025年第2期167-171,共5页
针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源... 针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源。构建分级保护环上/环间跳线容错能力增强模型,结合对称加密算法保障数据信息安全。实验结果表明,所提方法受到攻击不明显,丢包率仅为0.18,具有安全防护攻击的效果。 展开更多
关键词 改进ASON网络架构 数据信息 安全防攻破 分级保护
在线阅读 下载PDF
基于RSA-QR-DWT算法的海洋气象传真系统强鲁棒性可信认证水印技术
15
作者 安琳 王福斋 张国雄 《海洋技术学报》 2025年第2期54-63,共10页
近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息... 近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息存在被篡改的风险,可能导致错误信息的传播,进而影响决策和应急措施。针对这一问题,本文提出了一种在离散小波变换(Discrete Wavelet Transform,DWT)域实现的结合非对称加密算法的李维斯特-萨莫尔-阿德曼(Rivest-Shamir-Adleman,RSA)算法和基于快速响应(Quick Response,QR)码的强鲁棒性可信认证水印技术,即RSA-QR-DWT算法。该算法首先利用RSA算法生成私钥对身份信息进行加密,并将加密后的身份信息嵌入QR码中,然后将QR码嵌入气象图像的DWT域中。实验结果显示:该算法在确保图像质量的同时,表现出鲁棒性,能够有效抵御多种攻击,从而保证了气象信息的真实性和安全性。与传统的基于最低有效位(Least Significant Bit,LSB)算法的QR码认证方法相比,RSA-QR-DWT算法在鲁棒性上展现出明显优势,能够更好地抵御旋转裁剪攻击、压缩攻击及一定程度的噪声攻击。 展开更多
关键词 海洋气象传真系统 可信认证 数字图像水印 QR码 非对称加密 抗攻击性能
在线阅读 下载PDF
基于Hénon映射及置乱扩散的图像加密方法
16
作者 贾海祎 《佳木斯大学学报(自然科学版)》 2025年第10期28-31,共4页
目前图像加密方法已然成为图像和隐私保护的主要手段,但传统的图像加密方法常常存在加密时间长、应对攻击能力差等问题。为缩短图像加密的时间,增强图像加密的抗攻击能力,提出了一种基于Hénon映射及置乱扩散的图像加密方法。新方... 目前图像加密方法已然成为图像和隐私保护的主要手段,但传统的图像加密方法常常存在加密时间长、应对攻击能力差等问题。为缩短图像加密的时间,增强图像加密的抗攻击能力,提出了一种基于Hénon映射及置乱扩散的图像加密方法。新方法使用Hénon映射实现对图像的像素置换,同时使用置乱扩散算法提升图像加密的随机性。研究结果表明,新方法在应对噪声攻击时具有更好的信噪比,其信噪比值能够达到20.315,18.625和16.844,显著高于其他传统加密算法。在不同算法对比中,新方法的NPCR值能够达到99.725,UACI值能够到达33.986,加密时间仅为0.03s。由此可见,新方法具有更好地图像加密效果,应对抗攻击能力也有较好的运行效果。研究对提升图像加密方法的加密效果和抗攻击能力具有较好的指导意义。 展开更多
关键词 HÉNON映射 置乱扩散 图像加密 抗攻击能力
在线阅读 下载PDF
恶意诈骗应用技术演变分析和防御建议
17
作者 牟春旭 孙静静 +1 位作者 陈新 张德馨 《中国科技纵横》 2025年第18期66-69,共4页
随着云计算、大数据、人工智能等新技术快速普及和应用,传统电信网络诈骗违法犯罪手段不断演变和升级,各类应用程序成为电信网络诈骗的重灾区。本文聚焦涉诈APP运行管理生态,分析诈骗应用上下游产业链,围绕诈骗应用的通信特点,分析诈骗... 随着云计算、大数据、人工智能等新技术快速普及和应用,传统电信网络诈骗违法犯罪手段不断演变和升级,各类应用程序成为电信网络诈骗的重灾区。本文聚焦涉诈APP运行管理生态,分析诈骗应用上下游产业链,围绕诈骗应用的通信特点,分析诈骗APP技术演进趋势,从打击和反制的角度出发提出防御建议,旨在为相关部门提供参考和借鉴。 展开更多
关键词 电信网络诈骗 涉诈APP技术反制 攻击与防御
在线阅读 下载PDF
探析移动网络的钓鱼攻击及其防范策略 被引量:1
18
作者 陈锡刚 《信息与电脑》 2025年第8期87-89,共3页
文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移... 文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移动反网络钓鱼技术,包括基于内容的方法、黑名单和白名单机制,并提出了一些反网络钓鱼的新颖技术。此外,文章讨论了避免网络钓鱼攻击的用户建议及其最佳实践。最后,强调了提高公众对网络钓鱼攻击的认识和采取防范措施的重要性,以构建更安全的网络环境。 展开更多
关键词 网络钓鱼攻击 移动设备 反网络钓鱼技术 防范措施 安全网络环境
在线阅读 下载PDF
面向卫星互联网的安全芯片设计
19
作者 范长永 杨晓雅 +2 位作者 刘哲 谷欣 孟小暄 《中国集成电路》 2025年第5期34-38,45,共6页
随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,... 随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,融合传统安全芯片设计技术,提出了针对卫星互联网的新型芯片安全设计解决方案。该方案增强了芯片防故障攻击技术,设计物理不可克隆函数、集成国密算法,增强了卫星互联网链路和路由的安全性。 展开更多
关键词 信息安全 卫星互联网 抗故障攻击 物理不可克隆函数
在线阅读 下载PDF
反辐射导弹对地攻击中的目标在线估计与协同制导方法
20
作者 安雅茹 王辉 +1 位作者 刘叙含 杨凯 《弹道学报》 北大核心 2025年第4期67-76,共10页
反辐射导弹被动雷达导引头仅能获取目标角度信息,无法测量相对距离,致使目标位置和速度估计精度不足,从而制约打击效能。与此同时,多弹协同打击作为提升敌方雷达摧毁效率的主流作战模式,面临三维协同制导中的通道耦合等挑战。针对上述问... 反辐射导弹被动雷达导引头仅能获取目标角度信息,无法测量相对距离,致使目标位置和速度估计精度不足,从而制约打击效能。与此同时,多弹协同打击作为提升敌方雷达摧毁效率的主流作战模式,面临三维协同制导中的通道耦合等挑战。针对上述问题,利用单弹高精度定位与测速信息,采用扩展卡尔曼滤波(extended Kalman filter,EKF)算法实现对目标状态的估计;融合多弹分布式测量数据,采用集中式EKF算法实现多弹协同估计,并对比了纯被动、主动及主被动复合3种导引头配置下的EKF估计精度。同时研究了一种具有攻击角度约束的时间协同制导律,通过设计协同平面和追踪平面,将三维制导律设计转化为二维制导律设计,实现了导弹俯仰通道和偏航通道的解耦;在此基础上构建“在线估计—实时制导”的闭环系统,实现边估计边制导,有效规避误差累积。仿真结果表明,所提出的EKF结合多弹融合方法能够将目标估计位置误差降低50%,收敛速度明显提升,所设计的制导律可实现对雷达目标的有效协同打击,为反辐射导弹的协同制导律设计提供技术支撑。 展开更多
关键词 反辐射导弹 目标估计 协同估计 攻击角度约束 攻击时间约束
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部