期刊文献+
共找到169篇文章
< 1 2 9 >
每页显示 20 50 100
基于视线协同和DMPC的载机-防御弹群协同主动防御制导策略
1
作者 杨登峰 闫晓东 《系统工程与电子技术》 EI CSCD 北大核心 2024年第5期1724-1733,共10页
在目标-攻击弹-防御弹群(target-attacker-defenders,TADs)系统中,防御弹群通过与目标(载机)异构协同、弹群间同构协同以保护载机并降低单弹脱靶的风险。针对TADs系统在二维平面下的协同主动防御模型进行了研究,采用机/弹协同和防御弹... 在目标-攻击弹-防御弹群(target-attacker-defenders,TADs)系统中,防御弹群通过与目标(载机)异构协同、弹群间同构协同以保护载机并降低单弹脱靶的风险。针对TADs系统在二维平面下的协同主动防御模型进行了研究,采用机/弹协同和防御弹群协同的两层制导策略。在机弹协同方面,防御弹领弹与载机进行异构协同,考虑载机及防御弹领弹的机动能力限制,采用协同视线制导律(cooperative line of sight guidance,CLOSG)分别得到载机和防御弹领弹的制导指令;在防御弹群协同方面,考虑单弹计算能力约束,拦截时间约束和加速度约束,设计出基于分布式模型预测控制(distributed model predictive control,DMPC)的算法实现弹群从弹和防御弹领弹协同同时抵达并拦截攻击弹。仿真结果表明,多防御弹协同一致拦截制导算法能够实现TADs系统中载机和防御弹群的异构协同主动防御,并实现防御弹群的一致性同时拦截,以降低单弹脱靶的风险。 展开更多
关键词 协同主动防御 异构协同 目标-攻击弹-防御弹群系统 协同视线制导 分布式模型预测控制 一致性同时拦截
下载PDF
Study on group air to ground attack-defends hierarchical dynamic decision-making 被引量:1
2
作者 Zhang Li Zhang An Zhang Yongfang Shi Zhifu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第3期540-544,共5页
As to oppositional, multi-objective and hierarchical characteristic of air formation to ground attackdefends campaign, and using dynamic space state model of military campaign, this article establishes a principal and... As to oppositional, multi-objective and hierarchical characteristic of air formation to ground attackdefends campaign, and using dynamic space state model of military campaign, this article establishes a principal and subordinate hierarchical interactive decision-making way, the Nash-Stackelberg-Nash model, to solve the problems in military operation, and find out the associated best strategy in hierarchical dynamic decision-making. The simulating result indicate that when applying the model to air formation to ground attack-defends decision-making system, it can solve the problems of two hierarchies, dynamic oppositional decision-making favorably, and reach preferable effect in battle. It proves that the model can provide an effective way for analyzing a battle, 展开更多
关键词 dynamic game theory Nash-Stackelberg-Nash strategy hierarchical decision-making attack-defends antagonize.
下载PDF
Replay Attack and Defense of Electric Vehicle Charging on GB/T 27930-2015 Communication Protocol
3
作者 Yafei Li Yong Wang +1 位作者 Min Wu Haiming Li 《Journal of Computer and Communications》 2019年第12期20-30,共11页
The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast ... The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast communication and plaintext to transmit data, the data frame does not contain the source address and the destination address, making the Electric Vehicle (EV) vulnerable to replay attack in the charging process. In order to verify the security problems of the protocol, this paper uses 27,655 message data in the complete charging process provided by Shanghai Thaisen electric company, and analyzes these actual data frames one by one with the program written by C++. In order to enhance the security of the protocol, Rivest-Shamir-Adleman (RSA) digital signature and adding random numbers are proposed to resist replay attack. Under the experimental environment of Eclipse, the normal charging of electric vehicles, RSA digital signature and random number defense are simulated. Experimental results show that RSA digital signature cannot resist replay attack, and adding random numbers can effectively enhance the ability of EV to resist replay attack during charging. 展开更多
关键词 EV CHARGING GB/T 27930-2015 REPLAY attack RSA Digital SIGNATURE Adding Random NUMBERS
下载PDF
2014-2015赛季CBA常规赛各参赛队攻防能力比较 被引量:2
4
作者 关克 侯向锋 《体育科技文献通报》 2016年第1期47-50,共4页
运用录像观察与秩和比综合分析等方法,对2014-2015赛季中国男子职业篮球联赛(CBA)常规赛20支参赛队的攻防能力进行综合量化评价分析。结果显示,各参赛队的进攻RSR等级可分为4个等级,最终比赛排名与进攻RSR值排名的相关系数r=0.839(P<... 运用录像观察与秩和比综合分析等方法,对2014-2015赛季中国男子职业篮球联赛(CBA)常规赛20支参赛队的攻防能力进行综合量化评价分析。结果显示,各参赛队的进攻RSR等级可分为4个等级,最终比赛排名与进攻RSR值排名的相关系数r=0.839(P<0.01),二者呈显著性相关;各参赛队的防守RSR等级可分为4个等级,最终比赛排名与防守RSR值排名的相关系数r=0.676(P<0.01),二者呈显著性相关;各参赛队的攻防RSR等级分为5个等级。最终比赛排名与攻防RSR值排名的相关系数r=0.947(P<0.01),二者呈显著性相关。 展开更多
关键词 中国男子职业篮球联赛 攻防能力 秩和比法
下载PDF
机动能力受限的目标-攻击-防御定性微分对策
5
作者 梁丽 王佳楠 +1 位作者 王春彦 邓方 《指挥与控制学报》 CSCD 2022年第4期471-476,共6页
针对导弹攻击具有防御导弹保护和机动躲避能力的目标的三体博弈问题,构建了攻击弹、防御弹和机动能力受限目标的三人微分对策模型,提出了显示策略法求解了三人定性微分对策,给出了导弹突防成功的必要条件和最优突防策略.研究结果表明,... 针对导弹攻击具有防御导弹保护和机动躲避能力的目标的三体博弈问题,构建了攻击弹、防御弹和机动能力受限目标的三人微分对策模型,提出了显示策略法求解了三人定性微分对策,给出了导弹突防成功的必要条件和最优突防策略.研究结果表明,目标机动能力受限时攻击弹具有更宽的突防成功条件,与实际情况相符,证明了方法的有效性. 展开更多
关键词 主动防御 目标-攻击者-防御者对策 追逃博弈 定性微分对策
下载PDF
第11届世界青年U-17足球锦标赛中国队比赛的分析与研究
6
作者 马志宪 《辽宁体育科技》 2006年第2期68-69,共2页
采用录像法、观察法对第11届世界青年U-17足球锦标赛中国队的所有比赛进行分析研究,结果表明:中国队主要采用防守反击的打法;比赛阵型以4-4-2为主;进攻以中路进攻为主,边中结合;防守采用前场反抢,后场密集的方式;在定位球战术和个人防... 采用录像法、观察法对第11届世界青年U-17足球锦标赛中国队的所有比赛进行分析研究,结果表明:中国队主要采用防守反击的打法;比赛阵型以4-4-2为主;进攻以中路进攻为主,边中结合;防守采用前场反抢,后场密集的方式;在定位球战术和个人防守能力以及相互间的协防、保护方面还有待提高。 展开更多
关键词 比赛 进攻 防守
下载PDF
Development and Application of Al_2O_3-Si_3N_4 Refractories Used in Blast Furnace
7
作者 LI Xianming LI Yong +3 位作者 KANG Huarong DONG Shengying XUE Wendong SONG Wen 《China's Refractories》 CAS 2008年第3期22-24,共3页
Newly developed Al2O3-Si3N4 composite refractories used for blast furnace is introduced in this work. Al2O3-Si3N4 composite refractories attacked by alkali vapor and blast furnace slag was investigated. High performan... Newly developed Al2O3-Si3N4 composite refractories used for blast furnace is introduced in this work. Al2O3-Si3N4 composite refractories attacked by alkali vapor and blast furnace slag was investigated. High performance Al2O3-Si3N4 composite refractories was produced and used at both 2560m^3 blast furnaces of Tan-gsteel and No. 5 blast furnace of Shaosteel. 展开更多
关键词 Blast furnace Alumina - silicon nitridecomposite refractories attack
下载PDF
A Dual Detection Method for Siemens Inverter Motor Modbus RTU Attack
8
作者 Yong Wan Xiunan Feng +3 位作者 Yixuan Chen Lin Zhou Yiwen Zhu Jinyuan Wu 《Journal of Computer and Communications》 2021年第7期91-108,共18页
Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient ... Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient flexibility of traditional defense methods and poor defense effects, The present work proposed a new dual detection method based on MODBUS RTU, which combines the dual monitoring mechanism of “Address Resolution Protocol (ARP) request detection” and “ARP response detection”. In order to improve detection efficiency, two real-time updated linear tables are introduced, which can effectively deal with the three ARP spoofing methods of updating the ARP buffer. Based on the analysis of the hidden dangers of the Modbus RTU wired communication protocol, a wired connection between the S7-1200 PLC and the variable frequency motor was established, and a real experimental platform was constructed to demonstrate the attack. The intensity of ARP attacks has gradually increased over time. Through comparative experiments with traditional defense methods, it is proved that the algorithm enhances the protocol mechanism in principle, and is more flexible and reliable than traditional methods. 展开更多
关键词 Siemens Motor Man-in-the-Middle (MITM) attack S7-1200PLC Modbus RTU Communication Protocol
下载PDF
美国网络威慑战略渐弱化趋势研究 被引量:1
9
作者 卜哲 葛悦涛 崔枭飞 《信息安全与通信保密》 2023年第7期1-11,共11页
针对美国自推出“网络威慑”战略以来,仍存在常被网络攻击的形势,概述了美国威慑和网络威慑战略,梳理了美国网络威慑机制方案和存在的问题,以及多方质疑有效性的声音,通过战略文件词频统计、研究类文章统计、国会报告统计、新闻量统计... 针对美国自推出“网络威慑”战略以来,仍存在常被网络攻击的形势,概述了美国威慑和网络威慑战略,梳理了美国网络威慑机制方案和存在的问题,以及多方质疑有效性的声音,通过战略文件词频统计、研究类文章统计、国会报告统计、新闻量统计、新闻热度统计等,发现了自2019年以来美国网络威慑战略逐渐弱化的迹象,继而分析了美国由“网络威慑”战略转向“前出防御”“持续交锋”战略,认为美国从“不战而屈人之兵”转向“先发制人”的“微战而屈人之兵”,最后给出简短总结。 展开更多
关键词 网络威慑 前出防御 持续交锋 网络攻防
下载PDF
Open-loop solution of a defender–attacker–target game:penalty function approach
10
作者 Vladimir Turetsky Valery Y.Glizer 《Journal of Control and Decision》 EI 2019年第3期166-190,共25页
A defender–attacker–target problem with non-moving target is considered.This problem is modelled by a pursuit-evasion zero-sum differential game with linear dynamics and quadratic cost functional.In this game,the pu... A defender–attacker–target problem with non-moving target is considered.This problem is modelled by a pursuit-evasion zero-sum differential game with linear dynamics and quadratic cost functional.In this game,the pursuer is the defender,while the evader is the attacker.The objective of the pursuer is to minimise the cost functional,while the evader has two objectives:to maximise the cost functional and to keep a given terminal state inequality constraint.The open-loop saddle point solution of this game is obtained in the case where the transfer functions of the controllers for the defender and the attacker are of arbitrary orders. 展开更多
关键词 defender–attacker–target problem pursuit-evasion differential game zero-sum linear-quadratic game terminal state inequality constraint
原文传递
武术的本质特征探析 被引量:27
11
作者 杨建营 唐文兵 《首都体育学院学报》 北大核心 2009年第4期420-422,461,共4页
针对近年来有些学者对"技击是武术的本质"提出的质疑,运用文献资料法、逻辑分析法等研究方法展开研究。首先综述了近年来有关武术本质问题研究的文献,发现大多数学者坚持"技击是武术的本质"这一观点,只有少数学者... 针对近年来有些学者对"技击是武术的本质"提出的质疑,运用文献资料法、逻辑分析法等研究方法展开研究。首先综述了近年来有关武术本质问题研究的文献,发现大多数学者坚持"技击是武术的本质"这一观点,只有少数学者提出异议。为彻底辨明是非,同时追本溯源,到《辞源》、《辞海》中寻找依据,根据对"本质"一词的原始界定可知:"本质"是"事物本来的性质",是"事物本身所固有的根本属性",据此可得出结论:一些提出质疑的学者混淆了本质、文化特色、价值功能几个词语的具体含义,他们所论特征是武术在发展过程中逐渐形成的,并非武术"本来的性质",也不是武术"所固有的根本属性",武术原本是一种技击术,因此,武术的本质仍然是技击。 展开更多
关键词 武术 本质 特征 功能 技击
下载PDF
SYN Flooding攻击问题的分析 被引量:7
12
作者 陈平平 张永超 李长森 《计算机工程与设计》 CSCD 北大核心 2005年第1期114-117,共4页
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TC... 网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、"内外兼休"的防御办法。 展开更多
关键词 DOS攻击 SYN flooding攻击 TCP IP 防御办法 防火墙 负载均衡 网络安全
下载PDF
多编队对地攻防对抗多层决策分析仿真与研究 被引量:14
13
作者 张莉 张安 +1 位作者 汤志荔 李全军 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第1期106-109,共4页
针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解... 针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解对抗条件下双方中间决策层和最低决策层的联合最优策略。仿真结果表明该三层决策模型应用于编队协同对地攻防对抗决策系统,其中间决策层和最低决策层构成的两层对策系统能够较好的解决两层对抗决策问题;同时,最高决策层有效的控制了编队支援方案,达到了较好的作战效果。三层决策系统为作战对抗提供了有力的战场分析依据。 展开更多
关键词 多编队协同对地攻击 攻防对抗 多层决策 Nash-Stackelberg-Nash决策
下载PDF
编队空对地攻防对抗系统建模与仿真 被引量:21
14
作者 张安 何胜强 吕铭强 《系统仿真学报》 CAS CSCD 2004年第6期1245-1248,共4页
针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控... 针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控制系统模型和各作战单元模型仿真的顶层设计和系统模块化建模的基本思想,并进行了仿真和结果分析。 展开更多
关键词 编队对地攻击 系统仿真 空中进袭力量 地面防御力量 指挥与控制
下载PDF
基于动态博弈理论的分布式拒绝服务攻击防御方法 被引量:5
15
作者 张少俊 李建华 +1 位作者 陈秀真 胡威 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期198-201,共4页
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布... 将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证. 展开更多
关键词 网络攻防 分布式拒绝服务攻击 博弈论 防御 完美贝叶斯均衡
下载PDF
论篮球比赛中的节奏 被引量:9
16
作者 陈立 许林亚 《广州体育学院学报》 北大核心 2003年第4期75-76,共2页
在篮球运动技战术的运用及比赛的全过程中 ,处处充满了篮球运动的节奏。能否正确而深刻理解篮球运动的节奏 ,并运用节奏变化来争取主动权 ,是一个球队实力的反应 ,也是一个球队是否成熟的标志。因此 ,要培养—名优秀的篮球运动员 ,建设... 在篮球运动技战术的运用及比赛的全过程中 ,处处充满了篮球运动的节奏。能否正确而深刻理解篮球运动的节奏 ,并运用节奏变化来争取主动权 ,是一个球队实力的反应 ,也是一个球队是否成熟的标志。因此 ,要培养—名优秀的篮球运动员 ,建设一支具有高超技战术水平的篮球队 ,必须重视篮球运动的节奏性的训练。 展开更多
关键词 篮球比赛 主动权 进攻节奏 防守节奏 基本技术 心理 战术意识
下载PDF
武术本体论研究 被引量:16
17
作者 张峰 王言群 《山东体育学院学报》 北大核心 2008年第7期21-23,共3页
"武术是什么,什么是武术"的"武术本体论问题"是武术研究者永远绕不开的话题,因为这是武术学研究的起点,是武术学学科大厦的第一块基石。运用文献资料法和逻辑分析法对武术本体进行了思索与探寻。研究认为:武术是一... "武术是什么,什么是武术"的"武术本体论问题"是武术研究者永远绕不开的话题,因为这是武术学研究的起点,是武术学学科大厦的第一块基石。运用文献资料法和逻辑分析法对武术本体进行了思索与探寻。研究认为:武术是一种有着鲜明中华民族特色的攻防技击意识的人体动作。 展开更多
关键词 武术 本体论 人体运动 攻防技击意识
下载PDF
现代足球技战术中双后腰打法的特点分析 被引量:6
18
作者 罗宇 杨岭 王国军 《广州体育学院学报》 CSSCI 北大核心 2012年第1期70-75,81,共7页
目的:通过探讨当今世界高水平足球比赛中后腰技战术的运用和规律,分析双后腰打法的技战术特点及影响因素,为今后在后腰技战术引用上提供一定的理论依据。方法:采用文献资料、录像观察等方法,主要以南非联合会杯四强球队的后腰队员技战... 目的:通过探讨当今世界高水平足球比赛中后腰技战术的运用和规律,分析双后腰打法的技战术特点及影响因素,为今后在后腰技战术引用上提供一定的理论依据。方法:采用文献资料、录像观察等方法,主要以南非联合会杯四强球队的后腰队员技战术打法特点为研究对象。结论:1)进攻型后腰技术特点:在中场控球时间明显多于在前、后场,作为球队进攻的策划者其主要责任在于梳理球队中场,明确进攻方向;必须具备准确的传球率、较强的耐力素质;跑动范围主要集中在中场,而攻击力强的队伍,其位置偏向于中前场;跑位意识、补射意识以及大范围转移意识至关重要。2)防守型后腰技术特点:有效的抢断、铲球、破坏球、良好的耐力素质是防守型后腰最应具备的要素;应具有突出的补位、协防意识。 展开更多
关键词 足球 双后腰 技战术 进攻 防守
下载PDF
对第3届CUBA大学生篮球联赛男子8强攻防能力的评析 被引量:12
19
作者 刘晓华 介春阳 《中国体育科技》 北大核心 2003年第4期45-46,共2页
通过对第 3届CUBA大学生男子 8强与分区赛各场比赛的技术统计若干指标进行分析 ,对参赛队在攻防能力上做出客观的评价 ,并提出相应的训练建议。
关键词 CUBA 3届 大学生 进攻 防守
下载PDF
路由器端防范DDos攻击机制综述 被引量:8
20
作者 孙知信 李清东 《南京邮电大学学报(自然科学版)》 2007年第1期89-96,共8页
防范DDos攻击一直是网络安全领域一个重要的课题。DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法。综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3... 防范DDos攻击一直是网络安全领域一个重要的课题。DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法。综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3类进行阐述,包括基于拥塞的、基于异常的和基于源的,分别包含了聚集拥塞控制机制,在线包统计多层树结点、基于监视源IP地址防范DDos策略、正常数据流量模式机制和出口过滤、基于路由信息、IP跟踪等机制。还重点讨论了攻击响应部分,包括响应的位置、包过滤和速率限制、回退策略。最后给出了结论。 展开更多
关键词 路由器 DDOS攻击 防范
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部