期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
Toward Trustworthy Decision-Making for Autonomous Vehicles:A Robust Reinforcement Learning Approach with Safety Guarantees
1
作者 Xiangkun He Wenhui Huang Chen Lv 《Engineering》 SCIE EI CAS CSCD 2024年第2期77-89,共13页
While autonomous vehicles are vital components of intelligent transportation systems,ensuring the trustworthiness of decision-making remains a substantial challenge in realizing autonomous driving.Therefore,we present... While autonomous vehicles are vital components of intelligent transportation systems,ensuring the trustworthiness of decision-making remains a substantial challenge in realizing autonomous driving.Therefore,we present a novel robust reinforcement learning approach with safety guarantees to attain trustworthy decision-making for autonomous vehicles.The proposed technique ensures decision trustworthiness in terms of policy robustness and collision safety.Specifically,an adversary model is learned online to simulate the worst-case uncertainty by approximating the optimal adversarial perturbations on the observed states and environmental dynamics.In addition,an adversarial robust actor-critic algorithm is developed to enable the agent to learn robust policies against perturbations in observations and dynamics.Moreover,we devise a safety mask to guarantee the collision safety of the autonomous driving agent during both the training and testing processes using an interpretable knowledge model known as the Responsibility-Sensitive Safety Model.Finally,the proposed approach is evaluated through both simulations and experiments.These results indicate that the autonomous driving agent can make trustworthy decisions and drastically reduce the number of collisions through robust safety policies. 展开更多
关键词 autonomous vehicle DECISION-MAKING Reinforcement learning Adversarial attack Safety guarantee
下载PDF
Efficient Autonomous Defense System Using Machine Learning on Edge Device
2
作者 Jaehyuk Cho 《Computers, Materials & Continua》 SCIE EI 2022年第2期3565-3588,共24页
As a large amount of data needs to be processed and speed needs to be improved,edge computing with ultra-low latency and ultra-connectivity is emerging as a new paradigm.These changes can lead to new cyber risks,and s... As a large amount of data needs to be processed and speed needs to be improved,edge computing with ultra-low latency and ultra-connectivity is emerging as a new paradigm.These changes can lead to new cyber risks,and should therefore be considered for a security threat model.To this end,we constructed an edge system to study security in two directions,hardware and software.First,on the hardware side,we want to autonomically defend against hardware attacks such as side channel attacks by configuring field programmable gate array(FPGA)which is suitable for edge computing and identifying communication status to control the communication method according to priority.In addition,on the software side,data collected on the server performs end-to-end encryption via symmetric encryption keys.Also,we modeled autonomous defense systems on the server by using machine learning which targets to incoming and outgoing logs.Server log utilizes existing intrusion detection datasets that should be used in real-world environments.Server log was used to detect intrusion early by modeling an intrusion prevention system to identify behaviors that violate security policy,and to utilize the existing intrusion detection data set that should be used in a real environment.Through this,we designed an efficient autonomous defense system that can provide a stable system by detecting abnormal signals from the device and converting them to an effective method to control edge computing,and to detect and control abnormal intrusions on the server side. 展开更多
关键词 autonomous defense side channel attack intrusion prevention system edge computing machine learning
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
3
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
面向智算融合网络的自主防御范式研究
4
作者 刘颖 夏雨 +3 位作者 于成晓 张维庭 汪润虎 张宏科 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1432-1441,共10页
随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大... 随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大,算力网络将面临更严峻的安全挑战.然而,基于传统网络的安全防御模式通常针对具体安全问题静态式增补安全防护组件,无法主动适配用户需求灵活调整防御策略,难以应对算力网络中的安全风险.因此,本文面向新型算力网络安全需求,将安全功能作为网络内部属性,基于智算融合网络提出一种多维协同自主防御范式.结合智算融合网络“三层”“三域”的设计思想,在“三层”中,以广义服务层定义安全固有服务,以映射适配层智慧适配安全功能,以融合组件层执行安全策略;在“三域”中,以实体域先导资源适配,以知识域驱动安全服务流程,以感控域实施具体安全技术,构建“检测”“溯源”“防御”三维一体的完整基础管控流程,其中安全策略与技术可根据场景扩展性与业务安全性进行灵活调整.最终,通过仿真实验对所提范式有效性进行了验证,为未来智算融合安全的进一步研究和应用提供参考. 展开更多
关键词 智算融合网络 算力网络 自主防御 防御范式 网络攻击
下载PDF
面向自动驾驶感知系统的对抗样本攻击研究综述
5
作者 顾芳铭 况博裕 +1 位作者 许亚倩 付安民 《信息安全研究》 CSCD 北大核心 2024年第9期786-794,共9页
自动驾驶感知系统通过多种传感器采集周围环境信息并进行数据处理,用于检测车辆、行人和障碍物等,为后续的控制决策功能提供实时的基础数据.由于传感器直接与外部环境相连,且其自身往往缺乏辨别输入可信度的能力,因此感知系统成为众多... 自动驾驶感知系统通过多种传感器采集周围环境信息并进行数据处理,用于检测车辆、行人和障碍物等,为后续的控制决策功能提供实时的基础数据.由于传感器直接与外部环境相连,且其自身往往缺乏辨别输入可信度的能力,因此感知系统成为众多攻击的潜在目标.对抗样本攻击是一种具有高隐蔽性和危害性的主流攻击方式,攻击者通过篡改或伪造感知系统的输入数据,欺骗感知算法,导致系统产生错误的输出结果,从而严重威胁自动驾驶安全.系统总结分析了自动驾驶感知系统的工作方式和面向感知系统的对抗样本攻击进展.从基于信号的对抗样本攻击和基于实物的对抗样本攻击2方面对比分析了面向自动驾驶感知系统的对抗样本攻击方案.同时,从异常检测、模型防御和物理防御3个方面全面分析了面向感知系统的对抗样本攻击的防御策略.最后,给出了面向自动驾驶感知系统的对抗样本攻击未来研究方向. 展开更多
关键词 车联网 自动驾驶 感知系统 对抗样本攻击 安全防御
下载PDF
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
6
作者 方欲晓 何可人 《现代电子技术》 北大核心 2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的... 在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。 展开更多
关键词 节点路径重构 ELM 无线通信网络 DDoS攻击源 正则化 攻击数据包 路由器标记 自治系统
下载PDF
基于综合赋权的目标可攻击价值综合评估排序
7
作者 孙学安 王寅 周齐贤 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第5期1731-1737,共7页
智能化时代的战争中,无人作战能力愈发成为评判大国军事实力的重要指标,无人机在完成自主攻击任务时,需要对当前战场环境下敌对方空地军事目标的打击价值进行评估排序。根据战场态势下敌方空中目标及地面目标对己方的威胁程度,确定目标... 智能化时代的战争中,无人作战能力愈发成为评判大国军事实力的重要指标,无人机在完成自主攻击任务时,需要对当前战场环境下敌对方空地军事目标的打击价值进行评估排序。根据战场态势下敌方空中目标及地面目标对己方的威胁程度,确定目标的打击价值,建立空地目标价值综合评估的指标体系,采用熵权法和层次分析法相结合的主客观综合赋权法对指标进行赋权,最后通过扇形雷达图法对空地目标价值综合评估排序,并通过实例仿真计算多个空中和地面目标的价值,得出了符合常规的目标价值排序。 展开更多
关键词 自主攻击 目标排序 综合赋权 扇形雷达图法 威胁评估
下载PDF
基于组合赋权的对地攻击无人机自主能力云模型评价 被引量:7
8
作者 严惊涛 刘树光 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第12期3500-3510,共11页
针对对地攻击无人机自主能力量化评价的不确定性问题,提出基于组合赋权的云模型评价方法。基于认知控制结构,从感知探测、规划决策、作战执行、安全管理和学习进化5个方面构建自主能力评价指标体系。运用基于博弈论的组合赋权方法,结合... 针对对地攻击无人机自主能力量化评价的不确定性问题,提出基于组合赋权的云模型评价方法。基于认知控制结构,从感知探测、规划决策、作战执行、安全管理和学习进化5个方面构建自主能力评价指标体系。运用基于博弈论的组合赋权方法,结合改进层次分析法和改进熵权法确定组合权重,克服了单一赋权方法确定指标权重的片面性。考虑自主能力评价过程的模糊性和随机性,提出一种对地攻击无人机自主能力云模型评价方法,采用浮动云算法实现评价指标云的有效综合。对3种对地攻击无人机进行仿真验证,结果表明:所提方法综合考虑评价对象的主客观因素,消除了单一赋权方法的局限性,权重分配科学合理。自主能力云模型量化评价能够有效区分不同类型对地攻击无人机自主能力等级的差异性,评价结果准确可信。 展开更多
关键词 自主能力 对地攻击无人机 组合赋权 博弈论 云模型
下载PDF
基于SimHash算法的主机网络嗅探攻击自主检测方法 被引量:1
9
作者 何珏 常安 +1 位作者 孙萌 黄怀霖 《电子设计工程》 2023年第13期79-82,88,共5页
目前提出的主机网络嗅探攻击自主检测方法转发包数据过高,导致嗅探攻击成本过低,难以在短时间内实现嗅探攻击检测。为了解决上述问题,以SimHash算法作为检测核心,提出了一种新的主机网络嗅探攻击自主检测方法。嗅探器在捕获主机网络系... 目前提出的主机网络嗅探攻击自主检测方法转发包数据过高,导致嗅探攻击成本过低,难以在短时间内实现嗅探攻击检测。为了解决上述问题,以SimHash算法作为检测核心,提出了一种新的主机网络嗅探攻击自主检测方法。嗅探器在捕获主机网络系统内通信信息时,利用通信链路的特点和算法,建立三个约束条件用于选择最佳通信链路的最佳路径,通过路径剔除确定主机内非法信息的通信路径,确保嗅探器获取通信链路信息的真实性。计算比特流向量序列,检测数据错误包,通过数据信息的切割提高嗅探攻击成本,实现了主机网络嗅探攻击自主检测。实验结果表明,基于SimHash算法的主机网络嗅探攻击自主检测方法能够提高嗅探攻击成本,在短时间内实现主机网络嗅探攻击自主检测。 展开更多
关键词 SimHash算法 主机网络 嗅探攻击 自主检测
下载PDF
Towards Safe Autonomous Driving:Decision Making with Observation‑Robust Reinforcement Learning 被引量:1
10
作者 Xiangkun He Chen Lv 《Automotive Innovation》 EI CSCD 2023年第4期509-520,共12页
Most real-world situations involve unavoidable measurement noises or perception errors which result in unsafe decision making or even casualty in autonomous driving.To address these issues and further improve safety,a... Most real-world situations involve unavoidable measurement noises or perception errors which result in unsafe decision making or even casualty in autonomous driving.To address these issues and further improve safety,automated driving is required to be capable of handling perception uncertainties.Here,this paper presents an observation-robust reinforcement learning against observational uncertainties to realize safe decision making for autonomous vehicles.Specifically,an adversarial agent is trained online to generate optimal adversarial attacks on observations,which attempts to amplify the average variation distance on perturbed policies.In addition,an observation-robust actor-critic approach is developed to enable the agent to learn the optimal policies and ensure that the changes of the policies perturbed by optimal adversarial attacks remain within a certain bound.Lastly,the safe decision making scheme is evaluated on a lane change task under complex highway traffic scenarios.The results show that the developed approach can ensure autonomous driving performance,as well as the policy robustness against adversarial attacks on observations. 展开更多
关键词 autonomous vehicle Robust reinforcement learning Safe decision making Adversarial attack
原文传递
执行器攻击下自主无人车辆模糊滑模安全控制
11
作者 孙洪涛 王晨 +1 位作者 赵庆堂 王志文 《汽车安全与节能学报》 CAS CSCD 北大核心 2023年第6期734-743,共10页
针对发生执行器攻击现象的自主无人车辆(AUV)路径跟踪控制问题,提出一种基于模糊滑模变结构的鲁棒安全控制设计方法。根据AUV的动力学行为建立了基于状态空间的路径跟踪控制模型,利用滑动模态对执行器攻击信号的不变性,设计了一种积分... 针对发生执行器攻击现象的自主无人车辆(AUV)路径跟踪控制问题,提出一种基于模糊滑模变结构的鲁棒安全控制设计方法。根据AUV的动力学行为建立了基于状态空间的路径跟踪控制模型,利用滑动模态对执行器攻击信号的不变性,设计了一种积分型滑模安全控制策略,通过选取合适的Lyapunov函数,推导出发生执行器攻击情形下AUV路径跟踪控制的稳定性和前轮转角控制增益。进一步,通过结合模糊控制规则设计了可自适应调节的切换项增益,利用MATLAB/Simulink和CarSim联合仿真实验平台验证所提控制策略的有效性。结果表明:相较于执行器攻击下,车速为72 km/h,在单移线和双移线2种工况下,路径跟踪最大误差分别减少5.6%、6.2%,方向盘转角减少73.9%、75.4%,质心侧偏角减少249.9%、213.9%。该控制策略能够增加AUV路径跟踪过程中的鲁棒性,保证良好的路径跟踪性能。 展开更多
关键词 自主无人车辆(AUV) 路径跟踪 执行器攻击 滑模控制 模糊控制
下载PDF
基于ADC-BP模型的对地攻击无人机自主作战效能评估
12
作者 邵明军 刘树光 严惊涛 《空军工程大学学报》 CSCD 北大核心 2023年第6期112-119,共8页
为紧贴实战背景进行对地攻击无人机自主作战效能,提出一种改进ADC模型的效能评估方法。首先,在传统ADC模型的基础上,引入战场环境因素、人为干扰因素,并基于遗传算法优化BP神经网络,重构传统作战能力评估模型,构建基于ADC-BP的自主作战... 为紧贴实战背景进行对地攻击无人机自主作战效能,提出一种改进ADC模型的效能评估方法。首先,在传统ADC模型的基础上,引入战场环境因素、人为干扰因素,并基于遗传算法优化BP神经网络,重构传统作战能力评估模型,构建基于ADC-BP的自主作战效能评估模型;其次,基于无人机作战任务特点,拓展并归纳影响效能的关键能力指标,构建与作战全过程相适应的评估指标体系;最后,以对地攻击无人机执行压制防空任务为例进行效能评估,结果验证了ADC-BP评估模型的合理性和实用性。 展开更多
关键词 对地攻击无人机 自主作战能力 作战效能评估 ADC模型 BP神经网络
下载PDF
基于攻击图和深度Q学习网络的自动化安全分析与渗透测试模型
13
作者 樊成 胡国庆 +1 位作者 丁涛杰 张展华 《网络与信息安全学报》 2023年第6期166-175,共10页
随着网络技术的快速发展和广泛应用,网络安全问题日益突出,渗透测试成为评估和提升网络安全性的重要手段。然而,传统的人工渗透测试方法效率较低,且易受到人为错误和测试人员技能水平的影响,造成测试结果不确定性大、评估效果不理想等... 随着网络技术的快速发展和广泛应用,网络安全问题日益突出,渗透测试成为评估和提升网络安全性的重要手段。然而,传统的人工渗透测试方法效率较低,且易受到人为错误和测试人员技能水平的影响,造成测试结果不确定性大、评估效果不理想等问题。针对以上人工渗透测试中存在的问题,提出了基于攻击图和深度Q学习网络(DQN,deepQ-learningnetwork)的自动化安全分析与渗透测试(ASAPT,autonomous security analysis and penetration testing)模型。该模型由训练数据构建和模型训练两部分构成。在训练数据构建阶段,采用攻击图对目标网络进行威胁建模,将网络中存在的漏洞和攻击者可能的攻击路径转化为节点、边,随后结合CVSS(commonvulnerabilityscoringsystem)漏洞信息库构建对应的“状态-动作”转移矩阵,用以描述攻击者在不同状态下的攻击行为和转移概率,并全面反映攻击者的攻击能力和网络的安全状况。为进一步降低计算复杂度,创新性地使用深度优先搜索算法对转移矩阵进行简化,查找并保留所有能达到最终目标的攻击路径,以便于后续模型训练。在模型训练阶段,使用基于DQN的深度强化学习算法对渗透测试中的最优攻击路径进行确定,该算法通过不断与环境交互、更新Q值函数,从而逐步优化攻击路径选择。仿真结果表明,ASAPT模型在最优路径寻找方面准确率可达84%,收敛速度快,并且在面对大规模网络环境时,相较于传统Q学习具有更好的适应性,能够为实际的渗透测试提供指导。 展开更多
关键词 自动化渗透测试 强化学习 攻击图 深度Q学习网络
下载PDF
基于强化学习的城市场景下巡飞弹自主协同饱和攻击方法 被引量:1
14
作者 张婷婷 杨学军 《指挥与控制学报》 CSCD 2023年第4期457-468,共12页
针对城市场景下巡飞弹自主协同饱和攻击问题,将其建模为分布式部分可观测马尔可夫决策过程(Dec-POMDPs),设计了确保巡飞弹在极小时间间隔内到达的专用奖励函数,并结合使用联合权重参数的奖励函数,采用循环多智能体深度确定性策略梯度算... 针对城市场景下巡飞弹自主协同饱和攻击问题,将其建模为分布式部分可观测马尔可夫决策过程(Dec-POMDPs),设计了确保巡飞弹在极小时间间隔内到达的专用奖励函数,并结合使用联合权重参数的奖励函数,采用循环多智能体深度确定性策略梯度算法(R-MADDPG)训练巡飞弹自主协同饱和攻击策略,使用蒙特卡罗方法分析指标成功率.仿真实验结果表明,在训练后的决策模型引导下,巡飞弹执行自主协同饱和攻击的任务成功率为93.2%,其中,机间避撞率为94.4%、空中突防成功率为99.5%,95.3%回合到达最大时间间隔小于0.4 s. 展开更多
关键词 巡飞弹 饱和攻击 R-MADDPG 算法 自主协同决策 评估指标
下载PDF
面向自治域的DoS攻击流抑制模型 被引量:15
15
作者 江先亮 金光 +1 位作者 杨建刚 何加铭 《通信学报》 EI CSCD 北大核心 2013年第9期132-141,共10页
针对因特网上的DoS攻击,结合下一代安全因特网架构,分析了现有权证方案在申请、授权和解授权等方面的问题。兼顾网络拥塞反馈机制,结合多级主动队列、信誉计算等思想,提出了一种面向自治域的DoS攻击流抑制模型,并进一步分析其有效性。... 针对因特网上的DoS攻击,结合下一代安全因特网架构,分析了现有权证方案在申请、授权和解授权等方面的问题。兼顾网络拥塞反馈机制,结合多级主动队列、信誉计算等思想,提出了一种面向自治域的DoS攻击流抑制模型,并进一步分析其有效性。通过在NS2上利用权威的CAIDA真实拓扑数据集,对权证授权时间和授权通信量、平均权证获取时间、不同方案的文件传输时间进行对比分析和评价,结果表明本方案能有效降低平均权证获取时间,提高文件传输效率,使权证方案更具可行性和顽健性。 展开更多
关键词 网络安全 拒绝服务攻击 自治域 网络拥塞 权证
下载PDF
无人作战飞机侦察/打击一体化自主控制关键技术探讨 被引量:11
16
作者 张安 曹璐 郭凤娟 《电光与控制》 北大核心 2010年第1期1-6,共6页
为了适应未来战争的发展趋势,迫切需要实现无人作战飞机的自主控制,提高其自主水平和智能程度。首先给出了自主控制的概念,自主控制发展阶段以及自主水平的层次划分;然后分析了无人作战飞机侦察/打击一体化的作战过程、特点及系统的典... 为了适应未来战争的发展趋势,迫切需要实现无人作战飞机的自主控制,提高其自主水平和智能程度。首先给出了自主控制的概念,自主控制发展阶段以及自主水平的层次划分;然后分析了无人作战飞机侦察/打击一体化的作战过程、特点及系统的典型构造方案,并介绍了侦察/打击一体化无人作战飞机型号背景以及发展趋势;结合无人作战飞机自主控制系统的工作流程,建立了基于侦察/打击一体化的自主控制系统结构;最后探讨了无人作战飞机侦察/打击一体化自主控制中的关键技术,并提出了相应的解决方案。 展开更多
关键词 无人作战飞机 侦察/打击一体化 自主控制 自主决策 航迹生成
下载PDF
无人作战飞机轨迹规划研究综述 被引量:5
17
作者 胡凡俊 陈闽 +2 位作者 刘鹤鸣 黄长强 王铀 《电光与控制》 北大核心 2016年第1期19-24,共6页
无人作战飞机(UCAV)轨迹规划是实现其自主攻击技术的重点和难点,通过对该领域文献的广泛研究和细致梳理,建立了UCAV轨迹规划问题的一般模型,系统归纳了目前用于该问题求解的基本算法、求解思路、存在不足和最新发展动向,并重点对UCAV隐... 无人作战飞机(UCAV)轨迹规划是实现其自主攻击技术的重点和难点,通过对该领域文献的广泛研究和细致梳理,建立了UCAV轨迹规划问题的一般模型,系统归纳了目前用于该问题求解的基本算法、求解思路、存在不足和最新发展动向,并重点对UCAV隐身突防轨迹优化和不确定环境下的在线轨迹规划方法进行综述。 展开更多
关键词 无人作战飞机 轨迹规划 自主攻击 综述
下载PDF
基于ABFCM模型框架的UCAV自主攻击决策 被引量:6
18
作者 陈军 徐嘉 高晓光 《系统工程与电子技术》 EI CSCD 北大核心 2017年第3期549-556,共8页
为发挥无人作战飞机(unmanned combat aerial vehicle,UCAV)的决策自主性、减轻UCAV操作员的任务负担,基于智能体模糊认知图(agent-based fuzzy cognitive map,ABFCM)模型框架,设计了包含信息处理、决策推理和人机交互的三层次UCAV自主... 为发挥无人作战飞机(unmanned combat aerial vehicle,UCAV)的决策自主性、减轻UCAV操作员的任务负担,基于智能体模糊认知图(agent-based fuzzy cognitive map,ABFCM)模型框架,设计了包含信息处理、决策推理和人机交互的三层次UCAV自主攻击决策系统ABFCM模型。该模型将UCAV自主攻击决策内容合理地分解在不同层次和功能的Agent中,在分别建立各Agent因果推理模型的基础上,实现了合理有序地组织整个决策推理行为。通过仿真分析,验证了所建模型的合理性和可行性,同时也表明该自主攻击决策模型将有助于UCAV适应未来复杂的战场环境,提升监督控制模式下的自主作战能力。 展开更多
关键词 无人作战飞机 智能体模糊认知图 自主攻击决策 攻击优势 威胁程度
下载PDF
无人作战飞机对地自主攻击方法研究 被引量:4
19
作者 罗畅 黄长强 +2 位作者 王勇 武艳 曹杰 《弹箭与制导学报》 CSCD 北大核心 2013年第5期11-15,22,共6页
针对无人作战飞机(UCAV)对地自主攻击作战效能不高的问题,设计了一种基于任务成功率的自主攻击方法。在分别建立UCAV和制导炸弹数学模型的基础上通过横向机动控制UCAV暴露的RCS,设计了最优攻击轨迹,采用模式搜索法得到制导炸弹投放域并... 针对无人作战飞机(UCAV)对地自主攻击作战效能不高的问题,设计了一种基于任务成功率的自主攻击方法。在分别建立UCAV和制导炸弹数学模型的基础上通过横向机动控制UCAV暴露的RCS,设计了最优攻击轨迹,采用模式搜索法得到制导炸弹投放域并据此设计了二次投弹过程。运用马尔柯夫理论动态模拟自主攻击过程对自主攻击方法进行了效能评估。仿真结果表明,攻击轨迹与投弹方式相互关联,不同的攻击轨迹需采用相应的投弹方式以提高整体作战效能。 展开更多
关键词 自主攻击 轨迹优化 可投放域 二次投弹 作战效能
下载PDF
无人作战飞机自主攻击非线性控制器设计 被引量:2
20
作者 刘鹤鸣 徐国强 +2 位作者 黄长强 丁达理 孙振东 《电光与控制》 北大核心 2014年第6期81-85,共5页
针对无人作战飞机自主攻击过程高精度、大迎角以及飞行状态快速变化等飞行控制需求,采用反步控制设计非线性控制器。依据飞行器六自由度方程建立非线性控制模型,利用奇异摄动原理将速度控制器和姿态控制器设计分离开,分别利用反步控制... 针对无人作战飞机自主攻击过程高精度、大迎角以及飞行状态快速变化等飞行控制需求,采用反步控制设计非线性控制器。依据飞行器六自由度方程建立非线性控制模型,利用奇异摄动原理将速度控制器和姿态控制器设计分离开,分别利用反步控制原理设计控制器,采用一阶指令滤波器克服传统反步法带来的"微分爆炸"问题,最后依据Lyapunov稳定原理证明了控制系统跟踪误差渐近趋近于零。仿真结果表明,非线性控制器在输入参考信号发生剧烈变化时仍能够实现高精度跟踪控制。 展开更多
关键词 无人作战飞机 轨迹跟踪控制 反步飞行控制 自主攻击
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部