期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
Entropy-Based Approach to Detect DDoS Attacks on Software Defined Networking Controller 被引量:2
1
作者 Mohammad Aladaileh Mohammed Anbar +2 位作者 Iznan H.Hasbullah Yousef K.Sanjalawe Yung-Wey Chong 《Computers, Materials & Continua》 SCIE EI 2021年第10期373-391,共19页
The Software-Defined Networking(SDN)technology improves network management over existing technology via centralized network control.The SDN provides a perfect platform for researchers to solve traditional network’s o... The Software-Defined Networking(SDN)technology improves network management over existing technology via centralized network control.The SDN provides a perfect platform for researchers to solve traditional network’s outstanding issues.However,despite the advantages of centralized control,concern about its security is rising.The more traditional network switched to SDN technology,the more attractive it becomes to malicious actors,especially the controller,because it is the network’s brain.A Distributed Denial of Service(DDoS)attack on the controller could cripple the entire network.For that reason,researchers are always looking for ways to detect DDoS attacks against the controller with higher accuracy and lower false-positive rate.This paper proposes an entropy-based approach to detect low-rate and high-rate DDoS attacks against the SDN controller,regardless of the number of attackers or targets.The proposed approach generalized the Rényi joint entropy for analyzing the network traffic flow to detect DDoS attack traffic flow of varying rates.Using two packet header features and generalized Rényi joint entropy,the proposed approach achieved a better detection rate than the EDDSC approach that uses Shannon entropy metrics. 展开更多
关键词 Software-defined networking DDoS attack distributed denial of service Rényi joint entropy
在线阅读 下载PDF
基于对抗训练的图像语义多跳传输策略
2
作者 杨雨佳 王雪锦 +2 位作者 张娜 刘宜明 张治 《信号处理》 北大核心 2025年第10期1670-1680,共11页
随着无线通信与人工智能等技术的快速发展,智能无人设备在无线自组网中广泛应用于探测与数据采集任务,产生大量图像数据,对高效可靠的数据传输提出了迫切需求。在动态无线环境中,传统编码传输方案关注符号的准确传输,逐渐遭遇信息压缩... 随着无线通信与人工智能等技术的快速发展,智能无人设备在无线自组网中广泛应用于探测与数据采集任务,产生大量图像数据,对高效可靠的数据传输提出了迫切需求。在动态无线环境中,传统编码传输方案关注符号的准确传输,逐渐遭遇信息压缩与传输瓶颈,难以在有限带宽下支持海量图像数据传输。作为一种智能与通信融合的新范式,语义通信深入探索信息的语义新维度,结合联合信源信道编码方法,通过对数据进行语义层面的提取、压缩及重构等,大幅提高了传输效率。然而,由于无线自组网的节点移动性、多跳中继转发等特点,其中继节点易遭受干扰、篡改和窃听等恶意攻击,将会严重影响图像数据传输质量。现有关于图像语义传输方案的研究主要集中在通信环境友好的情况下,较少考虑恶意攻击对无线自组网中图像语义传输过程的影响。因此,针对无线自组网场景下的图像语义传输面临的抗攻击能力弱问题,本文提出了一种基于Transformer滑动窗口的语义多跳传输框架,通过自注意力机制实现多尺度语义特征高效提取,并结合联合信源信道编码方法,有效提高了端到端传输效率。针对无线自组网中恶意节点攻击问题,本文提出了一种面向语义多跳传输模型的对抗训练算法,通过建模多跳图像传输损失函数,并动态调整和优化无线各节点的语义编解码策略,有效提高了所提语义多跳传输策略的抗攻击能力及鲁棒传输能力。此外,考虑语义多跳传输系统中由于噪声干扰等导致的语义失真累积问题,设计了一个基于Transformer的去噪模块,有效缓解了多跳传输过程中由于信道噪声干扰以及恶意攻击导致的语义失真问题,进一步提升语义多跳传输的鲁棒性。仿真结果表明,在加性高斯白噪声信道条件下,所提出的语义多跳传输策略在峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)和多尺度结构相似性(Multi-Scale Structural Similarity Index Measure,MS-SSIM)等指标上均优于基线方法。在含有恶意攻击的加性高斯白噪声信道和瑞利信道条件下,所提出的语义多跳传输策略在图片重建质量上明显优于现有方案。 展开更多
关键词 语义多跳传输 联合信源信道编码 恶意攻击 对抗训练
在线阅读 下载PDF
基于两种新标量表示的安全高效标量乘算法
3
作者 程石 胡志 陶铮 《软件学报》 北大核心 2025年第10期4542-4557,共16页
标量乘法是传统椭圆曲线密码(ECC)的核心运算.标量表示决定了标量乘法算法中的迭代方式,进而直接影响算法的安全性和效率.提出两种新的标量表示算法:一种称为规则窗口非相邻算法(ordered window width non-adjacent form,OWNAF),它将传... 标量乘法是传统椭圆曲线密码(ECC)的核心运算.标量表示决定了标量乘法算法中的迭代方式,进而直接影响算法的安全性和效率.提出两种新的标量表示算法:一种称为规则窗口非相邻算法(ordered window width non-adjacent form,OWNAF),它将传统的窗口非相邻算法与随机密钥分割处理相结合,在提升计算效率的同时可以抵抗能量分析攻击;另一种称为窗口联合正则形式(window joint regular form,wJRF),它由传统的联合正则形式改进而来,适用于多标量乘算法,与已有算法相比,在减少基础计算量的同时有着更好的安全性. 展开更多
关键词 标量乘算法 侧信道攻击 窗口非相邻形式 联合正则形式
在线阅读 下载PDF
针对AES算法的两点联合能量分析攻击及仿真 被引量:4
4
作者 童宇 蔡婧雯 《系统仿真学报》 CAS CSCD 北大核心 2021年第8期1980-1988,共9页
针对单点能量分析攻击中采样量较多、攻击信息利用率低等问题,提出了一种针对高级加密标准(Advanced Encryption Standard,AES)算法进行两点联合能量分析攻击的方法。该方法根据AES算法中能量泄漏点和密钥之间的相关性选择两个能量泄漏... 针对单点能量分析攻击中采样量较多、攻击信息利用率低等问题,提出了一种针对高级加密标准(Advanced Encryption Standard,AES)算法进行两点联合能量分析攻击的方法。该方法根据AES算法中能量泄漏点和密钥之间的相关性选择两个能量泄漏点进行能量分析,通过建立中间变量的能量泄露模型、构造中间值联合函数,攻击出AES算法的密钥值。仿真结果表明:在使用5000条能量曲线时,两点联合能量分析攻击时间比两次独立的单点能量分析攻击减少33.23%;在能量曲线样本数量较少时,两点联合能量分析攻击的成功率明显高于单点能量分析攻击。 展开更多
关键词 侧信道分析 能量分析攻击 高级加密标准 能量泄漏模型 两点联合攻击
原文传递
优秀散打运动员下肢关节等速肌力特征研究 被引量:10
5
作者 王聚龙 刘存忠 王宏 《武汉体育学院学报》 CSSCI 北大核心 2019年第1期92-97,共6页
运用IsoMed2000型肌力测试系统,选择60°/s和240°/s,对23名优秀男子散打运动员(健将级9名为A组,国家一级14名为B组)支撑腿和进攻腿髋、膝、踝屈伸肌群各项等速肌力指标进行测量。探讨优秀散打运动员支撑腿和进攻腿髋、膝、踝... 运用IsoMed2000型肌力测试系统,选择60°/s和240°/s,对23名优秀男子散打运动员(健将级9名为A组,国家一级14名为B组)支撑腿和进攻腿髋、膝、踝屈伸肌群各项等速肌力指标进行测量。探讨优秀散打运动员支撑腿和进攻腿髋、膝、踝关节等速肌力特征,分析两腿的肌力差异,判断肌力平衡、关节稳定,运动员等级水平对肌力的影响。结果:国家健将级散打运动员双侧下肢髋、膝、踝关节等速肌力及稳定性显著优于国家一级运动员,支撑腿主要体现力的有效传递及稳定性,进攻腿主要体现屈伸肌力大小。 展开更多
关键词 散打运动员 进攻腿 髋关节 膝关节 踝关节 等速肌力
在线阅读 下载PDF
针对SM4密码算法的多点联合能量分析攻击 被引量:7
6
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2224-2229,共6页
目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析... 目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析攻击存在的问题,提出了针对SM4密码算法的多点联合能量分析攻击方法,攻击时同时选择SM4密码算法中和密钥相关的多个信息泄露点,根据泄露点对应的中间变量和能量泄露模型,构造多点联合能量泄露函数,即多点联合能量分析攻击出SM4密码算法的密钥.实验不仅验证了本攻击方法的有效性,而且验证了本攻击方法相比单点能量分析攻击方法提高了能量分析攻击成功率,减少能量分析攻击的曲线条数,提高能量分析攻击效率.根据该新方法的特点,该新型攻击能量分析攻击方法还可以用于针对其他密码算法的能量分析攻击. 展开更多
关键词 能量分析攻击r相关性能量分析攻击 SM4密码算法 多点联合
在线阅读 下载PDF
联合火力打击目标分配 被引量:17
7
作者 欧阳才超 李为民 阳曙光 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2009年第3期50-54,共5页
目标分配是联合火力打击指挥决策的核心内容,但是构建合理、可信的联合火力打击目标分配模型是相当复杂和困难的。根据联合火力打击循环过程的分析,设定了目标分配优化的时间周期;综合红蓝双方情况以及战场态势更新,建立了目标分配的思... 目标分配是联合火力打击指挥决策的核心内容,但是构建合理、可信的联合火力打击目标分配模型是相当复杂和困难的。根据联合火力打击循环过程的分析,设定了目标分配优化的时间周期;综合红蓝双方情况以及战场态势更新,建立了目标分配的思维机制;在将整个作战空间划分为网格、降低目标分配复杂性的基础上,结合基本输入变量以及各约束条件的量化表达式,构建了目标分配的线性规划模型;最后,利用算例进行了验证性分析。该模型为联合火力打击目标分配优化、制定作战方案提供了定量分析工具。 展开更多
关键词 联合火力打击 目标分配 ATO
在线阅读 下载PDF
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 被引量:4
8
作者 张文芳 王小敏 何大可 《铁道学报》 EI CSCD 北大核心 2008年第3期40-45,共6页
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案... 针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案的上述缺陷,提出一个改进方案。改进方案将群成员的固有私钥ki与分布式生成的秘密份额iλ共同作为其部分签名私钥,然后利用(ki,iλ)的完整信息,在随机因子ti的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题,能够完全抵抗合谋攻击和伪造签名攻击。此外,改进方案还增加了对密钥影子的验证功能。分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率。 展开更多
关键词 门限签名 联合秘密共享 合谋攻击 伪造签名攻击 可信中心
在线阅读 下载PDF
常规导弹联合火力打击统一分配模型 被引量:10
9
作者 金宏 余跃 张如飞 《火力与指挥控制》 CSCD 北大核心 2014年第7期27-30,34,共5页
研究了常规导弹参与联合作战过程中目标与火力的统一分配问题。假设在同一波次打击内,同一弹型导弹携带固定战斗部打击同一类型目标,它的突防概率、命中概率和毁伤概率不变;所有打击同一目标的不同弹型导弹的打击都是相互独立的,对不同... 研究了常规导弹参与联合作战过程中目标与火力的统一分配问题。假设在同一波次打击内,同一弹型导弹携带固定战斗部打击同一类型目标,它的突防概率、命中概率和毁伤概率不变;所有打击同一目标的不同弹型导弹的打击都是相互独立的,对不同目标的打击也是相互独立的。在此基础上,建立了常规导弹联合火力打击的目标与火力弹型、火力发射单位之间的统一分配模型。 展开更多
关键词 联合火力打击 常规导弹 统一分配模型
在线阅读 下载PDF
网络环境下空中多平台联合攻击作战方式 被引量:12
10
作者 童明成 张凤霞 贺建良 《电光与控制》 北大核心 2009年第5期19-22,共4页
为了提高信息化、网络化环境下我国航空武器装备的作战能力,在分析国外该技术发展的基础上,对多平台联合作战方式进行研究,包括同类型飞机协同作战和多种类型飞机联合作战等多种方式,为我国发展网络中心条件下的空战技术提供支撑。
关键词 空中多平台 联合攻击 作战方式 航空武器 作战效能
在线阅读 下载PDF
对抗恶意无人机窃听的无人机通信系统三维航迹规划和功率控制 被引量:5
11
作者 苏恭超 代明军 +2 位作者 陈彬 林晓辉 王晖 《电讯技术》 北大核心 2023年第1期63-69,共7页
为应对恶意无人机窃听者对无人机通信系统带来的安全挑战,提出了一种基于物理层安全机制的无人机三维航迹规划和功率控制的协同优化方案。将航迹规划与功率控制建模为带约束的用户安全通信速率最大化问题,并将该问题分解为水平航迹规划... 为应对恶意无人机窃听者对无人机通信系统带来的安全挑战,提出了一种基于物理层安全机制的无人机三维航迹规划和功率控制的协同优化方案。将航迹规划与功率控制建模为带约束的用户安全通信速率最大化问题,并将该问题分解为水平航迹规划、高度控制与功率控制三个子问题。采用连续凸逼近法将各个子问题转化为凸优化问题,通过迭代优化方式得到近似解。仿真结果表明,和二维航迹规划方案相比,该协同优化方案能有效提升用户安全通信的性能指标。 展开更多
关键词 无人机通信 窃听攻击 航迹规划 功率分配 协同优化
在线阅读 下载PDF
社交网络用户隐私保护的博弈模型 被引量:5
12
作者 黄启发 朱建明 +1 位作者 宋彪 章宁 《计算机科学》 CSCD 北大核心 2014年第10期184-190,共7页
基于不完全信息的动态博弈,分别通过攻防博弈、共同防御博弈、联合攻击博弈研究了社交网络用户隐私的攻防博弈过程,并重点探讨了用户关系层次对博弈结果的影响。结论表明,非完全自私的防御者可以优化整体的防御水平,优化的程度取决于用... 基于不完全信息的动态博弈,分别通过攻防博弈、共同防御博弈、联合攻击博弈研究了社交网络用户隐私的攻防博弈过程,并重点探讨了用户关系层次对博弈结果的影响。结论表明,非完全自私的防御者可以优化整体的防御水平,优化的程度取决于用户隐私价值大小和关系层次的综合作用;攻击者之间共谋可以获得更高的攻击效用,关系层次对不同的攻击者具有不同的影响。研究结果对社交网络用户更好地保护隐私具有一定指导作用。 展开更多
关键词 社交网络 隐私 攻防博弈 共同防御博弈 联合攻击博弈
在线阅读 下载PDF
联合直接攻击弹药精确制导技术分析 被引量:6
13
作者 卞鸿巍 金志华 《中国惯性技术学报》 EI CSCD 2004年第3期76-80,共5页
从技术分析的角度对联合直接攻击弹药(JDAM)的武器制导系统进行了研究。安装JDAM制导控制装置的弹药武器,通过GPS/INS组合制导和尾翼调节,控制武器精确命中目标。在对JDAM系统组成和精度分析的基础上,详细讨论了JDAM系统的卡尔曼滤波器... 从技术分析的角度对联合直接攻击弹药(JDAM)的武器制导系统进行了研究。安装JDAM制导控制装置的弹药武器,通过GPS/INS组合制导和尾翼调节,控制武器精确命中目标。在对JDAM系统组成和精度分析的基础上,详细讨论了JDAM系统的卡尔曼滤波器、捷联惯性导航技术、传递对准和GPS辅助惯性制导等技术。对设计中遇到主要的技术难点和相应的解决途径也进行了分析。 展开更多
关键词 联合直接攻击弹药 卡尔曼滤波器 卫星定位系统 捷联惯性导航技术 组合制导 激光陀螺
在线阅读 下载PDF
多架无人作战飞机攻击行为的协调 被引量:4
14
作者 刘金星 佟明安 《飞行力学》 CSCD 2003年第2期16-19,共4页
建立了基于 Agent的无人作战飞机指挥控制系统的形式化语义模型 ,提出了无人作战飞机编队的联合作战目标、联合作战意图和协同攻击效能的定义 ,以及结合联合作战意图、协同作战效能的多架无人作战飞机编队攻击行为的协调方法。仿真结果... 建立了基于 Agent的无人作战飞机指挥控制系统的形式化语义模型 ,提出了无人作战飞机编队的联合作战目标、联合作战意图和协同攻击效能的定义 ,以及结合联合作战意图、协同作战效能的多架无人作战飞机编队攻击行为的协调方法。仿真结果表明 。 展开更多
关键词 无人作战飞机 指挥控制系统 协同作战效能 编队攻击行为 协同攻击效能
在线阅读 下载PDF
联合火力打击中攻击机及时出动概率分析 被引量:1
15
作者 阳曙光 欧阳才超 李为民 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2008年第2期22-26,共5页
对时敏目标的打击中,攻击机及时出动概率很大程度上决定了其任务完成概率。首先,给出了攻击机"及时出动"的含义,推导了其统计概率计算公式;然后,简要分析了协同式和一体化联合火力打击中攻击机的出动过程,得到了其出动时间的... 对时敏目标的打击中,攻击机及时出动概率很大程度上决定了其任务完成概率。首先,给出了攻击机"及时出动"的含义,推导了其统计概率计算公式;然后,简要分析了协同式和一体化联合火力打击中攻击机的出动过程,得到了其出动时间的期望值和最大值;最后,基于攻击机出动时间与打击窗口的关系,计算了多种情况下攻击机及时出动的概率。研究结果对于攻击机遂行时敏目标打击任务具有一定的指导意义。 展开更多
关键词 联合火力打击 时敏目标 攻击机 概率
在线阅读 下载PDF
针对AES密码算法的多点联合能量分析攻击 被引量:3
16
作者 杜之波 孙元华 王燚 《通信学报》 EI CSCD 北大核心 2016年第S1期78-84,共7页
针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法... 针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法,并以相关性能量分析攻击为例,给出详细的攻击过程。攻击的同时选择轮密钥加和字节变换作为能量分析攻击的中间变量,构建关于该变量的联合能量泄露函数,实施多点联合的相关性能量分析攻击。针对智能卡上软实现的AES密码算法,分别进行联合能量分析攻击,针对轮密钥加和字节变换单个信息泄露点的相关性能量分析攻击实验,实验结果不仅验证了本攻击方法的有效性,而且证实联合能量分析攻击相比针对单个信息泄露点的能量分析攻击具有成功率高、所需攻击曲线条数少等优点。 展开更多
关键词 多点联合能量分析攻击 相关性能量分析攻击 AES密码算法 轮密钥加 字节变换
在线阅读 下载PDF
抗数字图像区域攻击的自适应盲水印算法 被引量:1
17
作者 凤丽洲 王友卫 左万利 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第7期737-743,共7页
为在保证含水印图像质量的同时有效提升算法抵抗数字图像区域攻击的能力,提出了一种安全、自适应的鲁棒性数字盲水印算法.引入随机四元组的概念,从宿主图像每个随机四元组中选取3个8×8大小像素块隐藏原始冗余水印,并使用剩余小块... 为在保证含水印图像质量的同时有效提升算法抵抗数字图像区域攻击的能力,提出了一种安全、自适应的鲁棒性数字盲水印算法.引入随机四元组的概念,从宿主图像每个随机四元组中选取3个8×8大小像素块隐藏原始冗余水印,并使用剩余小块隐藏认证水印.根据块亮度-纹理值自适应地确定冗余水印嵌入量化步长及认证水印的隐藏位置.为改善提取水印图像的视觉质量,对提取水印进行去噪处理.实验表明,算法实现了水印信息盲提取,具有安全性高、水印透明性好的特点,在抵抗图像常规区域攻击及联合攻击方面显示了较高的鲁棒性. 展开更多
关键词 区域攻击 随机四元组 冗余水印 认证水印 联合攻击
在线阅读 下载PDF
三军联合火力打击效果的评估 被引量:10
18
作者 石影 黄子才 洪钧 《指挥控制与仿真》 2006年第4期24-28,共5页
针对未来一体化联合作战火力打击的主要特点,探索三军联合火力打击效果评估方法。建立了三军联合火力打击效果的评估指标体系,该指标体系结合一体化联合作战的火力打击的基本要素,分别从验前评估和验后评估两个方面进行了分析,得到了各... 针对未来一体化联合作战火力打击的主要特点,探索三军联合火力打击效果评估方法。建立了三军联合火力打击效果的评估指标体系,该指标体系结合一体化联合作战的火力打击的基本要素,分别从验前评估和验后评估两个方面进行了分析,得到了各个具体指标的评估结果,最后综合其各具体指标的结果,得出三军联合火力打击综合评估结果。该方法不仅建立较为全面的火力打击评估指标体系,而且对各指标和最终综合评估做出了具体分析,较好地满足对一体化联合火力打击有效评估的需求。 展开更多
关键词 联合火力打击 指标体系 效果评估
在线阅读 下载PDF
复杂电磁环境下信息化武器系统性能评估方法 被引量:3
19
作者 朱泽生 孙玲 《计算机仿真》 CSCD 2008年第12期21-23,53,共4页
根据信息作战原理,运用仿真和统计学分析的混合方法,建立基于概率的评估模型,在复杂电磁环境下,评估信息因素和火力因素对信息化武器系统性能的影响,对一个典型实例的初步研究表明:信息与火力联合打击能力是评估信息化武器系统性能的重... 根据信息作战原理,运用仿真和统计学分析的混合方法,建立基于概率的评估模型,在复杂电磁环境下,评估信息因素和火力因素对信息化武器系统性能的影响,对一个典型实例的初步研究表明:信息与火力联合打击能力是评估信息化武器系统性能的重要指标,信息因素与火力因素对联合打击能力的影响与该系统在复杂电磁环境下的工作能力有关,能力越弱则火力因素的影响就越强,能力越强则信息因素的影响就越强,信息因素通常比火力因素更为重要。 展开更多
关键词 电子战 信息与火力 联合打击能力 性能评估
在线阅读 下载PDF
基于发射时间序列的反舰导弹联合突防方法 被引量:2
20
作者 程绍成 刘敬蜀 张广法 《海军航空工程学院学报》 2013年第3期289-291,共3页
为了使多型反舰导弹达到饱和攻击的目的,最理想的情况是同批次的异型导弹在同一时刻飞行到同一目标的防空区域。研究了单横队队形舰艇编队的异型导弹联合突防问题。针对舰艇编队时各个舰艇与目标的距离不同、反舰导弹的飞行速度不同、... 为了使多型反舰导弹达到饱和攻击的目的,最理想的情况是同批次的异型导弹在同一时刻飞行到同一目标的防空区域。研究了单横队队形舰艇编队的异型导弹联合突防问题。针对舰艇编队时各个舰艇与目标的距离不同、反舰导弹的飞行速度不同、飞行航向不同等因素,建模求解了同批次异型导弹的发射时间序列。 展开更多
关键词 饱和攻击 联合突防 时间序列 远界
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部