期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
Distributed intelligent self-organized mission planning of multi-UAV for dynamic targets cooperative search-attack 被引量:45
1
作者 Ziyang ZHEN Ping ZHU +1 位作者 Yixuan XUE Yuxuan JI 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2019年第12期2706-2716,共11页
This article studies the cooperative search-attack mission problem with dynamic targets and threats, and presents a Distributed Intelligent Self-Organized Mission Planning(DISOMP)algorithm for multiple Unmanned Aerial... This article studies the cooperative search-attack mission problem with dynamic targets and threats, and presents a Distributed Intelligent Self-Organized Mission Planning(DISOMP)algorithm for multiple Unmanned Aerial Vehicles(multi-UAV). The DISOMP algorithm can be divided into four modules: a search module designed based on the distributed Ant Colony Optimization(ACO) algorithm, an attack module designed based on the Parallel Approach(PA)scheme, a threat avoidance module designed based on the Dubins Curve(DC) and a communication module designed for information exchange among the multi-UAV system and the dynamic environment. A series of simulations of multi-UAV searching and attacking the moving targets are carried out, in which the search-attack mission completeness, execution efficiency and system suitability of the DISOMP algorithm are analyzed. The simulation results exhibit that the DISOMP algorithm based on online distributed down-top strategy is characterized by good flexibility, scalability and adaptability, in the dynamic targets searching and attacking problem. 展开更多
关键词 Ant Colony Optimization(ACO) Cooperative control Mission planning search-attack integration SELF-ORGANIZED Unmanned Aerial Vehicle(UAV)
原文传递
Self-organized search-attack mission planning for UAV swarm based on wolf pack hunting behavior 被引量:20
2
作者 HU Jinqiang WU Husheng +2 位作者 ZHAN Renjun MENASSEL Rafik ZHOU Xuanwu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2021年第6期1463-1476,共14页
Cooperative search-attack is an important application of unmanned aerial vehicle(UAV)swarm in military field.The coupling between path planning and task allocation,the heterogeneity of UAVs,and the dynamic nature of t... Cooperative search-attack is an important application of unmanned aerial vehicle(UAV)swarm in military field.The coupling between path planning and task allocation,the heterogeneity of UAVs,and the dynamic nature of task environment greatly increase the complexity and difficulty of the UAV swarm cooperative search-attack mission planning problem.Inspired by the collaborative hunting behavior of wolf pack,a distributed selforganizing method for UAV swarm search-attack mission planning is proposed.First,to solve the multi-target search problem in unknown environments,a wolf scouting behavior-inspired cooperative search algorithm for UAV swarm is designed.Second,a distributed self-organizing task allocation algorithm for UAV swarm cooperative attacking of targets is proposed by analyzing the flexible labor division behavior of wolves.By abstracting the UAV as a simple artificial wolf agent,the flexible motion planning and group task coordinating for UAV swarm can be realized by self-organizing.The effectiveness of the proposed method is verified by a set of simulation experiments,the stability and scalability are evaluated,and the integrated solution for the coupled path planning and task allocation problems for the UAV swarm cooperative search-attack task can be well performed. 展开更多
关键词 search-attack mission planning unmanned aerial vehicle(UAV)swarm wolf pack hunting behavior swarm intelligence labor division
在线阅读 下载PDF
分区稀疏攻击:一种更高效的黑盒稀疏对抗攻击
3
作者 温泽瑞 姜天 +1 位作者 黄子健 崔晓晖 《计算机科学》 北大核心 2026年第1期323-330,共8页
深度神经网络长期以来受到对抗样本的攻击威胁,特别是黑盒攻击分类下的稀疏攻击,这类攻击依靠目标模型的输出结果来指导生成对抗样本,通常只需扰动少量像素即可达到欺骗图片分类器的目的。然而现有的稀疏攻击方法采用固定步长和欠佳的... 深度神经网络长期以来受到对抗样本的攻击威胁,特别是黑盒攻击分类下的稀疏攻击,这类攻击依靠目标模型的输出结果来指导生成对抗样本,通常只需扰动少量像素即可达到欺骗图片分类器的目的。然而现有的稀疏攻击方法采用固定步长和欠佳的初始化策略,使得对扰动的利用率较低,导致整体攻击效率不佳。为解决这些问题,分区稀疏攻击(SSA)方法^(1)应运而生。不同于其他方法使用的固定步长策略,SSA利用历史搜索信息来自适应调整步长,从而加速对抗样本的发现过程。此外,针对不同稀疏攻击在黑盒环境中都倾向于扰动高重要性像素的共性,设计了一种基于类激活图(CAM)可解释性方法的初始化策略,使得SSA能够快速识别并初始化具有高重要性像素的种群。最后,为了在随机搜索过程中将扰动限制在关键区域内并提升扰动的利用率,提出了分区搜索策略以进一步缩小SSA的搜索空间。实验结果表明,SSA在攻击传统卷积网络和视觉Transformer模型时均表现出色。与现有的先进方法相比,SSA能够将攻击成功率提高2%~8%,效率提升近30%。 展开更多
关键词 人工智能安全 对抗样本 可解释性 稀疏攻击 随机搜索
在线阅读 下载PDF
基于蚁群优化算法的多无人机侦察打击任务仿真系统设计与实现
4
作者 张永晋 瞿崇晓 +2 位作者 范长军 褚进琦 刘硕 《现代电子技术》 北大核心 2025年第15期18-26,共9页
察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用... 察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用的基准平台,以支持多无人机协同任务的仿真和评估。首先,介绍蚁群优化算法的基本原理,并在此基础上设计无人机集群执行察打任务的仿真流程;接着,构建仿真系统的整体架构,研发相应的机群协同智能算法,以优化察打过程中的路径规划,并利用LÖVE 2D框架开发交互式仿真系统;最后,展示三种具有代表性场景下的模拟效果,并进行系统性定量分析。结果表明,该系统能够为用户提供便捷高效的察打任务仿真,助力不同场景下的作战策略评估与优化。 展开更多
关键词 蚁群优化算法 无人机集群 侦察打击任务 路径规划 交互式仿真 协同智能
在线阅读 下载PDF
CRT-RSA的小d_(p),d_(q)实际攻击研究
5
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-RSA 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法
6
作者 李强 戚文峰 《信息工程大学学报》 2025年第3期312-322,共11页
针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统... 针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统计,给出一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果吻合;在该方法的指导下,对给定参数条件下的小d_(q)实际攻击上界进行探索;随后加入之前RSA小解密指数实际攻击探索时所提的模数素因子的高比特猜测策略,基于实验中的“多值现象”,提出适合并行实现的二分搜索攻击方法,该方法能有效提升给定参数下小d_(q)实际可攻击的上界。此外,对Takayasu等的格进行优化,并对其提出的helpful多项式在实际攻击中的效果进行探索,可为后续CRT-RSA的小d_(q)攻击研究带来启发和帮助。 展开更多
关键词 CRT-RSA体制 小d_(q)攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
面向山地环境的多无人机协同搜索攻击算法
7
作者 姚明辉 师聪 +2 位作者 牛燕 吴启亮 王聪 《兵器装备工程学报》 北大核心 2025年第3期162-172,共11页
针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模... 针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模型。其次,在协同搜索过程中先通过VFH方法计算无人机当前位置的代价函数,再利用代价函数改进ACO算法中的启发式函数,以提高无人机的避障性能。然后,使用信息素扩散更新与动态化递增因子来改进ACO算法中的信息素更新机制,在提升局部避障性能的同时有效兼顾搜索覆盖率。最后,仿真结果表明:在简单圆形障碍物环境中,IACO-VFH算法的平均覆盖率与平均摧毁目标数量分别比粒子群优化方法高出11.79%与2.46个,同时,在不规则山体环境中,IACO-VFH算法在保证无人机自身安全的同时,能够有效地搜索战场环境中的未知静态和动态目标。 展开更多
关键词 多无人机 山地环境 协同搜索攻击 蚁群优化 向量直方图
在线阅读 下载PDF
基于跨域因果图的FCC分馏系统攻击故障辨识方法
8
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
具有较低透明阶的S盒自动化搜索方法
9
作者 刘文芬 刘宇声 陈文 《计算机技术与发展》 2025年第12期44-51,共8页
轻量级分组加密算法广泛应用于物联网设备中,算法所使用的S盒往往决定了其整体安全性。侧信道攻击是此类算法在实际实现中所面临的主要安全威胁,差分功耗分析是其中最有效的方法之一。透明阶是衡量S盒抵抗差分功耗攻击的重要指标,当前... 轻量级分组加密算法广泛应用于物联网设备中,算法所使用的S盒往往决定了其整体安全性。侧信道攻击是此类算法在实际实现中所面临的主要安全威胁,差分功耗分析是其中最有效的方法之一。透明阶是衡量S盒抵抗差分功耗攻击的重要指标,当前具有较低透明阶的S盒自动化搜索方法往往需要逐层筛选,分步调整,且得到的最优S盒数量较少、存在不动点以及透明阶未达到理论值下界。为此,该文将差分均匀度、线性度、透明阶等密码学性质转化为可满足性问题的约束条件,提出了一种新的具有较低透明阶的S盒自动化搜索方法,实现多目标协同优化。同现有的方法相比,该方法在有限的时间内可得到数量更多的达到透明阶理论值下界的4比特最优S盒,且不存在不动点。新生成的4比特S盒代表元差分均匀度为4,非线性度为4,代数次数为3,严格雪崩准则度为0.5,透明阶值为2.6,该方法为抵抗差分功耗攻击的密码算法提供S盒备选集。 展开更多
关键词 S盒 可满足性问题 透明阶 侧信道攻击 自动化搜索
在线阅读 下载PDF
DLSF:基于双重语义过滤的文本对抗攻击方法
10
作者 熊熙 丁广政 +1 位作者 王娟 张帅 《计算机科学》 北大核心 2025年第10期423-432,共10页
在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而... 在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而降低对抗性样本带来的潜在危害。鉴于目前黑盒环境下生成对抗文本的方法普遍存在对抗文本质量不高且攻击效率低下的问题,提出了一种基于单词替换的双重语义过滤(Dual-level Semantic Filtering,DLSF)攻击算法。其综合了目前存在的候选词集合获取方法,并有效避免了集合中不相关单词的干扰,丰富了候选词的类别和数量。在迭代搜索过程中采用双重过滤的束搜索策略,减少模型访问次数的同时,也能保证获取到最优的对抗文本。在文本分类和自然语言推理任务上的实验结果显示,该方法在提升对抗文本质量的同时,显著提高了攻击效率。具体来说,在IMDB数据集上的攻击成功率高达99.7%,语义相似度达到0.975,而模型访问次数仅为TAMPERS的17%。此外,目标模型在经过对抗样本进行对抗增强训练后,在MR数据集上的攻击成功率从92.9%降至65.4%,进一步验证了DLSF有效提升了文本模型的鲁棒性。 展开更多
关键词 文本对抗攻击 黑盒攻击 束搜索 鲁棒性 文本模型
在线阅读 下载PDF
基于自适应集束搜索算法的中文对抗样本生成
11
作者 夏倪明 张洁 《计算机工程》 北大核心 2025年第8期131-140,共10页
深度神经网络(DNN)极易受到对抗样本的影响,仅需向原始文本中添加细微的扰动即可诱导目标模型做出误判。研究对抗样本的生成不仅有利于提升模型的鲁棒性,还能推动DNN可解释性方面的工作。在中文对抗领域,现有的中文对抗样本生成方法大... 深度神经网络(DNN)极易受到对抗样本的影响,仅需向原始文本中添加细微的扰动即可诱导目标模型做出误判。研究对抗样本的生成不仅有利于提升模型的鲁棒性,还能推动DNN可解释性方面的工作。在中文对抗领域,现有的中文对抗样本生成方法大多采用单一变换策略,仅考虑了部分汉语特征,并且忽视了攻击对上下文语境产生的影响。为了解决这些问题,提出一种基于启发式算法的中文对抗样本生成方法BSCA。通过全面分析表音文字和意音文字之间的差异,结合汉语的构字法、字音、字形、认知语言学等先验知识,设计可准确评估汉字差异的中文文本扰动策略。利用扰动策略构建对抗搜索空间,并运用改进的集束搜索算法对黑盒攻击过程进行优化。在严格限制扰动大小和语义偏移的情况下,BSCA能够自动选择不同的攻击策略,以适应不同场景需求。在多个自然语言处理(NLP)任务上分别对TextCNN、TextRNN和BERT(Bidirectional Encoder Representations from Transformers)模型进行实验,结果表明,BSCA具有较好的泛化能力,能使分类准确率至少降低63.84百分点,同时拥有比基线方法更低的攻击代价。 展开更多
关键词 对抗样本 中文特征 黑盒攻击 集束搜索 文本分类
在线阅读 下载PDF
基于循环展开结构的抗侧信道攻击SM4 IP核设计
12
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 抗侧信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
分布式光伏配网网络攻击故障搜索策略研究
13
作者 费稼轩 仇慎健 +2 位作者 邵志鹏 董勤伟 冒佳明 《信息技术》 2025年第9期78-84,92,共8页
近年来,以分布式光伏为主体的高比例新能源大量并入新型电力系统,为针对电力系统的网络攻击提供了新渠道。为了保障电网安全运行,文中从攻击者的角度建立了以分布式光伏为攻击源、数据欺骗和数据篡改相结合的网络攻击模型,然后针对该攻... 近年来,以分布式光伏为主体的高比例新能源大量并入新型电力系统,为针对电力系统的网络攻击提供了新渠道。为了保障电网安全运行,文中从攻击者的角度建立了以分布式光伏为攻击源、数据欺骗和数据篡改相结合的网络攻击模型,然后针对该攻击模型提出了面向含高渗透分布式光伏接入的配电网严重攻击搜索算法。算例结果表明了光伏同退攻击对配电系统运行造成的影响,并验证了文中所提严重故障搜索策略的有效性。 展开更多
关键词 网络攻击 分布式光伏 故障搜索 配电网 新型电力系统
在线阅读 下载PDF
基于改进深度极限学习机的电网虚假数据注入攻击定位检测 被引量:2
14
作者 席磊 王艺晓 +1 位作者 熊雅慧 董璐 《发电技术》 2025年第3期521-531,共11页
【目的】电力系统面临着虚假数据注入攻击的威胁,而已有的虚假数据注入攻击检测方法存在特征学习能力不足和检测速度较慢的问题,以至于无法对虚假数据注入攻击进行快速精确定位,因此提出一种基于Levy麻雀优化深度极限学习机的电网虚假... 【目的】电力系统面临着虚假数据注入攻击的威胁,而已有的虚假数据注入攻击检测方法存在特征学习能力不足和检测速度较慢的问题,以至于无法对虚假数据注入攻击进行快速精确定位,因此提出一种基于Levy麻雀优化深度极限学习机的电网虚假数据注入攻击定位检测方法。【方法】所提方法将深度极限学习机作为特征提取算法和基础分类器来实现对攻击的快速精确定位;同时采用具有强局部搜索能力、融入Levy飞行策略的麻雀搜索算法对其初始权重与偏置进行优化,以进一步提高方法的定位检测精度。【结果】在IEEE-14和IEEE-57节点系统进行了大量仿真分析,所提方法的检测准确率在94%以上。【结论】与其他检测方法对比,所提方法具有更优的检测精度,可以实现更为快速的虚假数据注入攻击定位检测。 展开更多
关键词 电网 人工智能(AI) 电力系统 虚假数据注入攻击 深度极限学习机 Levy飞行 麻雀搜索算法 定位检测 特征提取
在线阅读 下载PDF
无人机目标搜索/识别/攻击作战效能评估方法研究 被引量:7
15
作者 沈延航 周洲 《西北工业大学学报》 EI CAS CSCD 北大核心 2007年第4期608-613,共6页
探讨了攻击型无人机目标搜索、识别、攻击作战效能评估方法问题。通过分析典型作战情况,在搜索理论基础上,运用概率方法,针对非任务协同的单机/单目标、单机/多目标、多机/单目标、多机/多目标情况及多机/多目标的任务协同情况,分别建... 探讨了攻击型无人机目标搜索、识别、攻击作战效能评估方法问题。通过分析典型作战情况,在搜索理论基础上,运用概率方法,针对非任务协同的单机/单目标、单机/多目标、多机/单目标、多机/多目标情况及多机/多目标的任务协同情况,分别建立了数学模型,并给出单目标、多目标搜索生成树和目标识别矩阵。分析表明,虚假目标攻击率FTAR对任务成功概率PMS的影响,随着FTAR值大于0.01而变得更加敏感,且降低较多。任务协同对所有作战情况并不一定都能提高PMS,这对实际作战安排给出了指导性原则,对提高无人机机群的作战效能具有实际意义。 展开更多
关键词 攻击型无人机 搜索 识别 攻击 作战效能
在线阅读 下载PDF
图像制导导弹二次爬升方案弹道设计 被引量:2
16
作者 朱勇 刘莉 杜大程 《弹箭与制导学报》 CSCD 北大核心 2009年第1期195-197,201,共4页
在不引入续航发动机推力的前提下,考虑速度约束和过载要求,提出了一种适合图像制导导弹搜索和攻击的弹道方案。导弹先以较低高度飞行,便于导引头搜索,发现并锁定目标之后二次爬升到较高的高度,再转入满足落角要求的攻击。阐述了飞行高... 在不引入续航发动机推力的前提下,考虑速度约束和过载要求,提出了一种适合图像制导导弹搜索和攻击的弹道方案。导弹先以较低高度飞行,便于导引头搜索,发现并锁定目标之后二次爬升到较高的高度,再转入满足落角要求的攻击。阐述了飞行高度对导引头搜索视场和攻击落角的矛盾影响,分析了二次爬升过程中速度减小量和爬升高度的关系。计算结果表明此方案可行,解决了搜索视场和攻击落角矛盾。 展开更多
关键词 图像制导 弹道 二次爬升 搜索 攻击落角
在线阅读 下载PDF
基于离散粒子群优化的无人机协同多任务分配 被引量:27
17
作者 梁国强 康宇航 +1 位作者 邢志川 尹高扬 《计算机仿真》 北大核心 2018年第2期22-28,共7页
多无人机执行广域搜索攻击任务下的协同多任务优化分配需要满足多类复杂约束。在通用无人机协同多任务分配模型的基础上,综合考虑了包括任务时间约束和无人机弹药消耗等多类复杂约束条件,提出了一种基于离散粒子群算法的多无人机协同多... 多无人机执行广域搜索攻击任务下的协同多任务优化分配需要满足多类复杂约束。在通用无人机协同多任务分配模型的基础上,综合考虑了包括任务时间约束和无人机弹药消耗等多类复杂约束条件,提出了一种基于离散粒子群算法的多无人机协同多任务分配方法。根据协同多任务分配问题的特点,将多任务分配的任务时序约束和多机协同约束融入到算法的粒子矩阵编码中,将无人机弹药约束和任务时间约束融入到粒子更新的过程中,设计了符合实际问题离散域特点的粒子位置和速度更新的交叉策略和变异策略。仿真结果表明,上述算法能在满足多类复杂约束的条件下有效地解决无人机作战目标协同多任务优化分配问题。 展开更多
关键词 无人飞行器 多任务分配 组合优化 离散粒子群 广域搜索攻击
在线阅读 下载PDF
对潜信息保障与潜艇控制海域 被引量:5
18
作者 纪金耀 李明 《火力与指挥控制》 CSCD 北大核心 2004年第z1期23-24,26,共3页
给出了潜艇在有、无信息保障时可搜索海域和可攻击海域数学模型。计算了潜艇在有信息保障和无信息保障两种情况下的控制海域,以期定量分析信息保障对潜艇作战能力的影响。
关键词 潜艇 信息保障 搜索海域 攻击海域
在线阅读 下载PDF
公钥可搜索加密体制综述 被引量:16
19
作者 秦志光 徐骏 +1 位作者 聂旭云 熊虎 《信息安全学报》 CSCD 2017年第3期1-12,共12页
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密... 伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。 展开更多
关键词 云安全 可搜索加密 公钥可搜索加密 关键词猜测攻击
在线阅读 下载PDF
云环境中抵御内部关键字猜测攻击的快速公钥可搜索加密方案 被引量:11
20
作者 陈宁江 刘灿 +1 位作者 黄汝维 黄保华 《电子与信息学报》 EI CSCD 北大核心 2021年第2期467-474,共8页
随着云计算的发展,以密文检索为核心的安全和搜索性能问题成为研究的重点。在传统的加密方案中,大多只解决了抵御外部关键字猜测攻击问题,往往忽视了诚实且好奇的云服务器问题。为了提高密文安全性,该文提出快速搜索的抵御内部关键字攻... 随着云计算的发展,以密文检索为核心的安全和搜索性能问题成为研究的重点。在传统的加密方案中,大多只解决了抵御外部关键字猜测攻击问题,往往忽视了诚实且好奇的云服务器问题。为了提高密文安全性,该文提出快速搜索的抵御内部关键字攻击方案。首先,引入高效的加密倒排索引结构的公钥密文搜索方案,实现关键字的并行搜索任务。其次,在构建密文倒排索引时加入数据拥有者的私钥抵御恶意云服务器的关键字攻击。与传统的公钥可搜索加密相比,该方案在很大程度上增强了搜索系统的安全性和搜索效率。 展开更多
关键词 公钥可搜索加密 密文搜索 内部关键字攻击 倒排索引
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部