期刊文献+
共找到113篇文章
< 1 2 6 >
每页显示 20 50 100
基于Cyber Kill Chain的铁路信息网络安全防御研究 被引量:5
1
作者 杨钰杰 霍云龙 《铁路计算机应用》 2021年第11期64-67,共4页
为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段相应的攻击行为特点,针对各阶段的预期目的,提出符合铁路行业特点的信息网络安全防御措施,以求在网络攻击... 为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段相应的攻击行为特点,针对各阶段的预期目的,提出符合铁路行业特点的信息网络安全防御措施,以求在网络攻击较早阶段瓦解网络威胁,构建全方位、深层次的网络安全防御体系,保护铁路基础设施、应用系统、数据资源等免遭网络攻击破坏。 展开更多
关键词 网络安全 Cyber kill chain 安全防御 威胁分析 安全检测
下载PDF
A Cyber Kill Chain Approach for Detecting Advanced Persistent Threats 被引量:3
2
作者 Yussuf Ahmed A.Taufiq Asyhari Md Arafatur Rahman 《Computers, Materials & Continua》 SCIE EI 2021年第5期2497-2513,共17页
The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex... The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex cyber-attacks.This is primarily due to the sophistication of the attacks and the availability of powerful tools.Interconnected devices such as the Internet of Things(IoT)are also increasing attack exposures due to the increase in vulnerabilities.Over the last few years,we have seen a trend moving towards embracing edge technologies to harness the power of IoT devices and 5G networks.Edge technology brings processing power closer to the network and brings many advantages,including reduced latency,while it can also introduce vulnerabilities that could be exploited.Smart cities are also dependent on technologies where everything is interconnected.This interconnectivity makes them highly vulnerable to cyber-attacks,especially by the Advanced Persistent Threat(APT),as these vulnerabilities are amplified by the need to integrate new technologies with legacy systems.Cybercriminals behind APT attacks have recently been targeting the IoT ecosystems,prevalent in many of these cities.In this paper,we used a publicly available dataset on Advanced Persistent Threats(APT)and developed a data-driven approach for detecting APT stages using the Cyber Kill Chain.APTs are highly sophisticated and targeted forms of attacks that can evade intrusion detection systems,resulting in one of the greatest current challenges facing security professionals.In this experiment,we used multiple machine learning classifiers,such as Naïve Bayes,Bayes Net,KNN,Random Forest and Support Vector Machine(SVM).We used Weka performance metrics to show the numeric results.The best performance result of 91.1%was obtained with the Naïve Bayes classifier.We hope our proposed solution will help security professionals to deal with APTs in a timely and effective manner. 展开更多
关键词 Advanced persistent threat APT Cyber kill chain data breach intrusion detection cyber-attack attack prediction data-driven security and machine learning
下载PDF
Heuristic multistep attack scenarios construction based on kill chain
3
作者 Cheng Jie Zhang Ru +4 位作者 Wei Jiahui Lu Chen Lü Zhishuai Lin Bingjie Xia Ang 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第5期61-71,共11页
Network attacks evolved from single-step and simple attacks to complex multistep attacks.Current methods of multistep attack detection usually match multistep attacks from intrusion detection systems(IDS)alarms based ... Network attacks evolved from single-step and simple attacks to complex multistep attacks.Current methods of multistep attack detection usually match multistep attacks from intrusion detection systems(IDS)alarms based on the correlation between attack steps.However,IDS has false negatives and false positives,which leads to incomplete or incorrect multistep attacks.Association based on simple similarity is difficult to obtain an accurate attack cluster,while association based on prior knowledge such as attack graphs is difficult to guarantee a complete attack knowledge base.To solve the above problems,a heuristic multistep attack scenarios construction method based on the kill chain(HMASCKC)model was proposed.The attack model graph can be obtained from dual data sources and heuristic multistep attack scenarios can be obtained through graph matching.The model graph of the attack and the predicted value of the next attack are obtained by calculating the matching value.And according to the purpose of the multistep attack,the kill chain model is used to define the initial multistep attack model,which is used as the initial graph for graph matching.Experimental results show that HMASCKC model can better fit the multistep attack behavior,the effect has some advantages over the longest common subsequence(LCS)algorithm,which can close to or match the prediction error of judge evaluation of attack intension(JEAN)system.The method can make multistep attack model matching for unknown attacks,so it has some advantages in practical application. 展开更多
关键词 multistep attack scenario kill chain graph matching attack prediction
原文传递
SELECTIVE KILLING OF GASTRIC CANCER CELLS BY MONOCLONAL ANTIBODY CONJUGATED WITH A CHAIN OF RICIN
4
作者 黎松 张学庸 +5 位作者 陈希陶 樊代明 谈立松 潘惠忠 黄利群 顾益群 《Chinese Journal of Cancer Research》 SCIE CAS CSCD 1989年第3期37-41,共5页
A specific cytotoxic agent against gastric cancer was constructed by covalently coupling the ricin A chain to monoclonal artibody, MGb2. MGb2 was modified by SPDP to introduce the 3-(2-pyridylthio) propionyl radical a... A specific cytotoxic agent against gastric cancer was constructed by covalently coupling the ricin A chain to monoclonal artibody, MGb2. MGb2 was modified by SPDP to introduce the 3-(2-pyridylthio) propionyl radical and then treated with a reduced A chain to give a disulfide linked conjugate that retained the original binding specificity of the antibody moiety. The conjugate obtained retained the activity of the antibody and the biological activity of the A chain well. 展开更多
关键词 SELECTIVE killING OF GASTRIC CANCER CELLS BY MONOCLONAL ANTIBODY CONJUGATED WITH A chain OF RICIN
下载PDF
异构平台要素协同理论方法研究
5
作者 张修社 胡小全 +1 位作者 易凯 王小军 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1219-1229,共11页
要素协同是协同作战发展的必经之路,杀伤链的动态重构是其典型特征.本文针对平台协同难以满足复杂作战任务需求的问题,提出了异构平台要素协同的解决思路和理论方法.首先分析了要素协同关系复杂性、协同能力不确定性两个难点问题;其次... 要素协同是协同作战发展的必经之路,杀伤链的动态重构是其典型特征.本文针对平台协同难以满足复杂作战任务需求的问题,提出了异构平台要素协同的解决思路和理论方法.首先分析了要素协同关系复杂性、协同能力不确定性两个难点问题;其次基于反馈机制的可重构架构对复杂作战网络进行建模,提出了杀伤链算子的要素动态重构、协同序参量的效能定量评估方法;最后基于仿真场景实现杀伤链的动态构建与重构,可指导要素协同的算法设计与工程实践. 展开更多
关键词 要素协同 跨域作战 动态重构 体系建模 杀伤链算子 序参量
下载PDF
构建即时杀伤链关键问题
6
作者 赵宇 周中元 裴晔晔 《指挥信息系统与技术》 2024年第3期28-34,45,共8页
即时杀伤链构建是体系化作战制胜的核心因素。面向时间敏感(时敏)目标打击,阐述了即时杀伤链构建的内涵机理,设计了一种软件定义的杀伤链构建模式,提出杀伤资源运控体系的设计思路,其重点是基于规则实现机器‑机器的传感器、火力及信息... 即时杀伤链构建是体系化作战制胜的核心因素。面向时间敏感(时敏)目标打击,阐述了即时杀伤链构建的内涵机理,设计了一种软件定义的杀伤链构建模式,提出杀伤资源运控体系的设计思路,其重点是基于规则实现机器‑机器的传感器、火力及信息资源的自动化管理,并对其关键技术进行了研究。最后,以典型示例对比说明了该杀伤链构建模式相较于传统模式的优势。 展开更多
关键词 即时杀伤链 时间敏感(时敏)目标打击 杀伤资源运控
下载PDF
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
7
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent Threats (APT) Attack Phases Attack Surface DEFENSE-IN-DEPTH Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (IDS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered Defense Lockheed Martin kill chain Proactive Defense Redundancy Risk Management Threat Intelligence
下载PDF
基于AGE-MOEA的杀伤链建模与优化方法
8
作者 万斯来 王国新 +5 位作者 明振军 李传浩 阎艳 丁伟 袁珂 王玉茜 《兵工学报》 EI CAS CSCD 北大核心 2024年第8期2617-2628,共12页
针对武器装备体系的杀伤链设计问题,提出一种基于自适应几何估计多目标进化算法(Adaptive Geometry Estimation based Multi-Objective Evolutionary Algorithm,AGE-MOEA)的杀伤链建模与优化方法。围绕杀伤链闭合的设计思路,结合OODA循... 针对武器装备体系的杀伤链设计问题,提出一种基于自适应几何估计多目标进化算法(Adaptive Geometry Estimation based Multi-Objective Evolutionary Algorithm,AGE-MOEA)的杀伤链建模与优化方法。围绕杀伤链闭合的设计思路,结合OODA循环理论,以传统火力分配模型为基础,综合考虑侦察、指控、打击3类武器装备,建立以打击效能最大、武器消耗最小和损毁威胁最小为目标函数,以装备使用约束、杀伤链关系约束和毁伤门限约束为约束条件的杀伤链设计多目标优化数学模型,实现对杀伤链设计问题数学表征;提出基于AGE-MOEA的杀伤链优化设计方法流程,用于求解杀伤链设计多目标优化数学模型。进行数值仿真实验和防空反导作战场景下的杀伤链设计实验。研究结果表明:杀伤链建模与优化方法能够保证所有目标杀伤链闭合的前提下,同时追求打击效能、武器消耗和损毁威胁最优,求解得到杀伤链方案,形成分布式杀伤力;验证了杀伤链设计多目标优化数学模型的科学性,AGE-MOEA求解杀伤链设计问题的有效性,以及杀伤链设计方法在实际军事作战问题的可行性。 展开更多
关键词 杀伤链 杀伤网 OODA循环 多目标优化
下载PDF
复杂性视角下的决策中心战概念分析
9
作者 赵坦 吴琳 +1 位作者 陶九阳 李帅 《指挥与控制学报》 CSCD 北大核心 2024年第4期391-400,共10页
决策中心战正成为美军以复杂性科学为基础的转型中的核心概念之一。为研究决策中心战带来的复杂性,探讨了决策中心战概念提出的主观动因和客观条件,辨析了该概念与几种相关概念的关系,从复杂适应系统、复杂网络、杀伤链组合3个视角研究... 决策中心战正成为美军以复杂性科学为基础的转型中的核心概念之一。为研究决策中心战带来的复杂性,探讨了决策中心战概念提出的主观动因和客观条件,辨析了该概念与几种相关概念的关系,从复杂适应系统、复杂网络、杀伤链组合3个视角研究了其复杂性特征,从复杂性管理和施加角度分析了影响决策中心战效果的主要因素。 展开更多
关键词 决策中心战 复杂性 马赛克战 战争复杂系统 复杂网络 杀伤链
下载PDF
天基引导对海打击杀伤链构建方法
10
作者 高保慧 胡海 +2 位作者 钟志通 孟浩 孙新轩 《指挥与控制学报》 CSCD 北大核心 2024年第2期184-196,共13页
针对远海作战条件下传统侦察手段保障对海精确打击受限的问题,提出一种基于天基侦察信息引导对海打击的杀伤链构建方法。明确天基引导对海打击杀伤链的基本定义,设计该杀伤链的一般作战流程;建立杀伤链模型,提出打击能力和闭合时间两类... 针对远海作战条件下传统侦察手段保障对海精确打击受限的问题,提出一种基于天基侦察信息引导对海打击的杀伤链构建方法。明确天基引导对海打击杀伤链的基本定义,设计该杀伤链的一般作战流程;建立杀伤链模型,提出打击能力和闭合时间两类性能评估指标及其综合评估方法;设计了杀伤链的构建算法,可以遍历寻找打击每一个目标的所有杀伤链,并按照性能指标评估方法将杀伤链进行排序输出。在实验验证中,基于某作战想定生成了45种杀伤链结果,验证了该方法的合理性。 展开更多
关键词 杀伤链 对海打击 天基引导 构建方法
下载PDF
基于OODA环的杀伤网节点重要性评估 被引量:2
11
作者 陈登 陈楚湘 周春华 《兵工学报》 EI CAS CSCD 北大核心 2024年第2期363-372,共10页
基于网络信息体系的联合作战中,破坏敌杀伤网、降效敌杀伤体系作战效能,要求能够识别敌杀伤网中关键节点。基于OODA环理论及杀伤链概念建模,利用节点删除法,通过网络作战能力及网络循环效率两项指标的下降程度评估杀伤网节点的重要性,... 基于网络信息体系的联合作战中,破坏敌杀伤网、降效敌杀伤体系作战效能,要求能够识别敌杀伤网中关键节点。基于OODA环理论及杀伤链概念建模,利用节点删除法,通过网络作战能力及网络循环效率两项指标的下降程度评估杀伤网节点的重要性,克服传统评估方法在指标计算中存在冗余的问题,提高评估精度。采用该方法评估某作战演练中敌方杀伤网节点的重要性,精准识别指挥决策节点的枢纽作用,验证方法的有效性,并对杀伤网节点的重要性进行评估排序,为选择进攻要点提供依据。 展开更多
关键词 OODA环 杀伤链 节点删除法 作战能力 循环效率
下载PDF
美国海军一体化防空火控系统发展研究
12
作者 孙海文 陈婷 +1 位作者 于邵祯 李丹 《舰船科学技术》 北大核心 2024年第13期179-184,共6页
美国海军一体化防空火控系统(Naval Integrated Fire Control-Counter Air,NIFC-CA)是一种分布式、网络化的编队防空反导指挥控制系统,其目的是实现超视距远程拦截。随着美军“分布式杀伤”作战思想的不断深入,NIFC-CA能力建设也随之不... 美国海军一体化防空火控系统(Naval Integrated Fire Control-Counter Air,NIFC-CA)是一种分布式、网络化的编队防空反导指挥控制系统,其目的是实现超视距远程拦截。随着美军“分布式杀伤”作战思想的不断深入,NIFC-CA能力建设也随之不断完善发展。本文首先对NIFC-CA系统的概念、背景及意义进行深入分析;在此基础上,研究美国海军NIFC-CA系统的作战运用样式;最后,从扩展性、全域性、感知性3个方面,对我军一体化防空提出一些发展建议,为我军海上一体化协同防空作战提供借鉴意义。 展开更多
关键词 一体化防空火控系统 防空反导 杀伤链 分布式作战
下载PDF
基于APT活动全生命周期的攻击与检测综述
13
作者 王郅伟 何睎杰 +6 位作者 易鑫 李孜旸 曹旭栋 尹涛 李书豪 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每... 从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。 展开更多
关键词 高级持续威胁 网络杀伤链模型 全生命周期 零日攻击 检测
下载PDF
面向OODA链优化闭环的多层杀伤网作战规划技术
14
作者 王凯生 黄炎焱 《南京理工大学学报》 CAS CSCD 北大核心 2024年第5期642-649,共8页
为了高效拦截空中多无人目标,针对现代防空作战指挥呈现出目标多、时间短、规划难的特性,该文提出了一套面向侦察-判断-决策-行动(OODA)任务链优化闭环的多层杀伤网作战规划模型及其优化算法。为刻画防空作战的逻辑约束,建立基于OODA任... 为了高效拦截空中多无人目标,针对现代防空作战指挥呈现出目标多、时间短、规划难的特性,该文提出了一套面向侦察-判断-决策-行动(OODA)任务链优化闭环的多层杀伤网作战规划模型及其优化算法。为刻画防空作战的逻辑约束,建立基于OODA任务链的多层杀伤网络模型。基于该网络模型建立多目标作战规划模型,并改进冲突搜索算法进行优化求解。以某反无人防空作战为想定进行案例分析,验证了该模型及改进算法的适用性与优越性,且具有一定的抗干扰能力。 展开更多
关键词 作战规划 任务链 杀伤网 冲突搜索算法
下载PDF
软件定义杀伤网构建思考 被引量:1
15
作者 路惠明 《指挥信息系统与技术》 2024年第2期63-69,共7页
为了所谓的有效应对与均势对手的长期竞争和适应科学技术的快速发展,美国国防高级研究计划局(DARPA)于2017年提出了马赛克战的概念,其核心是打散各个域的杀伤链,将低成本和低复杂度的系统以多种方式拼接在一起,从而构建自适应跨域杀伤... 为了所谓的有效应对与均势对手的长期竞争和适应科学技术的快速发展,美国国防高级研究计划局(DARPA)于2017年提出了马赛克战的概念,其核心是打散各个域的杀伤链,将低成本和低复杂度的系统以多种方式拼接在一起,从而构建自适应跨域杀伤网。首先,跟踪了杀伤网概念的发展历程,分析了杀伤网及软件定义的概念内涵;然后,分析了外军杀伤网的建设情况以及软件定义的军事应用构想,剖析了杀伤网构建中存在的难点问题;最后,提出了以软件定义+人工智能(AI)为核心的策略。该策略涵盖了总体架构和关键技术等方面,可为后续研究提供参考。 展开更多
关键词 杀伤网 软件定义 杀伤链 马赛克战
下载PDF
杀伤链视角下算法战制胜机理分析
16
作者 马晶 刘鹏 +4 位作者 吴建勋 马骏 王兆杰 闫文敏 孙牧 《舰船电子工程》 2024年第8期1-4,15,共5页
随着智能化技术的日趋成熟,算法战引起了广泛关注。论文从杀伤链视角出发,对算法战的内涵、制胜机理进行了剖析,深入分析了算法战制胜的理论依据和内生优势,并结合现阶段战场智能算法的研究现状,提出了对军事智能算法的认识。考虑到智... 随着智能化技术的日趋成熟,算法战引起了广泛关注。论文从杀伤链视角出发,对算法战的内涵、制胜机理进行了剖析,深入分析了算法战制胜的理论依据和内生优势,并结合现阶段战场智能算法的研究现状,提出了对军事智能算法的认识。考虑到智能决策算法难以训练和应用的问题,论文结合杀伤链的六个环节,提出了面向杀伤链闭合的智能决策算法训练和应用框架,对后续开展智能决策算法研究具有一定的参考意义。 展开更多
关键词 杀伤链 算法战 制胜机理
下载PDF
基于复杂网络中心性理论的典型海上杀伤链节点重要度评估研究
17
作者 潘长鹏 张雨晨 李超博 《航空兵器》 CSCD 北大核心 2024年第5期50-55,共6页
海上杀伤链是当今海上联合作战体系运转的核心,是信息化战争形态下OODA环的实践运用,体现了联合作战体系信息流主导能量流进行闭环运转的运行机理。如何研判对方海上杀伤链的关键节点是当前海上综合制权的前提。目前海上杀伤链关键节点... 海上杀伤链是当今海上联合作战体系运转的核心,是信息化战争形态下OODA环的实践运用,体现了联合作战体系信息流主导能量流进行闭环运转的运行机理。如何研判对方海上杀伤链的关键节点是当前海上综合制权的前提。目前海上杀伤链关键节点的研判问题,主要应用理论分析与复杂网络分析等方法,其中复杂网络分析法大多利用逐个节点删除的方法评估节点的重要性,存在搜索效率低、适用规模小等问题。本文以NIFC-CA系统为例,构建了海上典型杀伤链模型,利用融合中心性的复杂网络评估方法,对杀伤链节点重要性进行排序,找到了关键节点。同时,在评估过程中运用Python的Network库中图论与网络分析工具,显著提高了计算效率。 展开更多
关键词 作战体系 复杂网络 建模 关键节点 杀伤链
下载PDF
“云杀伤链”构建方法
18
作者 陈虹 张洪江 +1 位作者 叶希 潘琎 《兵工自动化》 北大核心 2024年第4期82-86,96,共6页
针对传统“杀伤链”要素单一、抗毁性弱等问题,基于作战资源“虚拟化、服务化、共享化”的核心思想,提出“云杀伤链”作战构想及其系统架构。阐述装备建模、资源服务化、云服务聚类及柔性组织等关键技术,初步构建“云杀伤链”作战系统... 针对传统“杀伤链”要素单一、抗毁性弱等问题,基于作战资源“虚拟化、服务化、共享化”的核心思想,提出“云杀伤链”作战构想及其系统架构。阐述装备建模、资源服务化、云服务聚类及柔性组织等关键技术,初步构建“云杀伤链”作战系统的技术框架;“云杀伤链”作战系统能以自协调、自适应的方式完成临机任务规划及兵力重组,更适合快节奏、高强度对抗的战场环境。结果表明,该方法可为军队提升网络化联合作战能力和敏捷精确打击能力提供参考。 展开更多
关键词 杀伤链 作战资源 云服务 聚类 柔性组织
下载PDF
从杀伤链看无人智能装备在俄乌冲突中的运用
19
作者 李兴华 于永生 +4 位作者 孟真 郑文鹏 夏祥童 郝成硕 韩嘉睿 《指挥控制与仿真》 2024年第5期6-12,共7页
俄乌冲突是无人智能装备自研发列装以来运用最为广泛的一次局部冲突。在此次冲突中出现的各型无人智能装备给传统的杀伤链带来了一系列的变动与挑战。为研究无人智能装备在俄乌冲突中的作战运用及对杀伤链的影响,根据公开报道信息从杀... 俄乌冲突是无人智能装备自研发列装以来运用最为广泛的一次局部冲突。在此次冲突中出现的各型无人智能装备给传统的杀伤链带来了一系列的变动与挑战。为研究无人智能装备在俄乌冲突中的作战运用及对杀伤链的影响,根据公开报道信息从杀伤链的角度对丰富杀伤链感知节点可选项、降低杀伤链杀伤成本和缩短杀伤链闭环时间三个方面分析了无人智能装备在俄乌冲突中的运用情况和特点。基于俄乌双方无人智能装备运用的经验教训,提出了无人智能装备发展的启示与建议。 展开更多
关键词 俄乌冲突 无人智能装备 杀伤链 体系建设 启示建议
下载PDF
外军有/无人编组技术分析
20
作者 石封茶 白江波 卢迪 《指挥控制与仿真》 2024年第1期30-36,共7页
有人/无人平台编队可以充分利用无人平台的低成本、可消耗优势,扩展有人平台的作战空间,提高有人平台态势感知、穿透杀伤和生存能力。针对美、英、法、澳、韩等国有/无人编组技术的发展动态进行了调研综述,举例说明了外军有/无人编组在... 有人/无人平台编队可以充分利用无人平台的低成本、可消耗优势,扩展有人平台的作战空间,提高有人平台态势感知、穿透杀伤和生存能力。针对美、英、法、澳、韩等国有/无人编组技术的发展动态进行了调研综述,举例说明了外军有/无人编组在海、陆、空等作战域中的典型应用,并分析了有/无人编组在传输组网、远程测控、自主决策和人机交互等方面的技术挑战和关键技术途径。最后对有/无人编组技术的发展趋势进行了展望,可为未来联合作战体系中的协同作战样式和相关领域的技术研究提供参考借鉴。 展开更多
关键词 有/无人编组技术 多域作战 分布式动态杀伤链 数据链组网 人工智能
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部