期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
基于Cyber Kill Chain的铁路信息网络安全防御研究 被引量:4
1
作者 杨钰杰 霍云龙 《铁路计算机应用》 2021年第11期64-67,共4页
为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段相应的攻击行为特点,针对各阶段的预期目的,提出符合铁路行业特点的信息网络安全防御措施,以求在网络攻击... 为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段相应的攻击行为特点,针对各阶段的预期目的,提出符合铁路行业特点的信息网络安全防御措施,以求在网络攻击较早阶段瓦解网络威胁,构建全方位、深层次的网络安全防御体系,保护铁路基础设施、应用系统、数据资源等免遭网络攻击破坏。 展开更多
关键词 网络安全 Cyber kill chain 安全防御 威胁分析 安全检测
下载PDF
A Cyber Kill Chain Approach for Detecting Advanced Persistent Threats 被引量:2
2
作者 Yussuf Ahmed A.Taufiq Asyhari Md Arafatur Rahman 《Computers, Materials & Continua》 SCIE EI 2021年第5期2497-2513,共17页
The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex... The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex cyber-attacks.This is primarily due to the sophistication of the attacks and the availability of powerful tools.Interconnected devices such as the Internet of Things(IoT)are also increasing attack exposures due to the increase in vulnerabilities.Over the last few years,we have seen a trend moving towards embracing edge technologies to harness the power of IoT devices and 5G networks.Edge technology brings processing power closer to the network and brings many advantages,including reduced latency,while it can also introduce vulnerabilities that could be exploited.Smart cities are also dependent on technologies where everything is interconnected.This interconnectivity makes them highly vulnerable to cyber-attacks,especially by the Advanced Persistent Threat(APT),as these vulnerabilities are amplified by the need to integrate new technologies with legacy systems.Cybercriminals behind APT attacks have recently been targeting the IoT ecosystems,prevalent in many of these cities.In this paper,we used a publicly available dataset on Advanced Persistent Threats(APT)and developed a data-driven approach for detecting APT stages using the Cyber Kill Chain.APTs are highly sophisticated and targeted forms of attacks that can evade intrusion detection systems,resulting in one of the greatest current challenges facing security professionals.In this experiment,we used multiple machine learning classifiers,such as Naïve Bayes,Bayes Net,KNN,Random Forest and Support Vector Machine(SVM).We used Weka performance metrics to show the numeric results.The best performance result of 91.1%was obtained with the Naïve Bayes classifier.We hope our proposed solution will help security professionals to deal with APTs in a timely and effective manner. 展开更多
关键词 Advanced persistent threat APT Cyber kill chain data breach intrusion detection cyber-attack attack prediction data-driven security and machine learning
下载PDF
Heuristic multistep attack scenarios construction based on kill chain
3
作者 Cheng Jie Zhang Ru +4 位作者 Wei Jiahui Lu Chen Lü Zhishuai Lin Bingjie Xia Ang 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第5期61-71,共11页
Network attacks evolved from single-step and simple attacks to complex multistep attacks.Current methods of multistep attack detection usually match multistep attacks from intrusion detection systems(IDS)alarms based ... Network attacks evolved from single-step and simple attacks to complex multistep attacks.Current methods of multistep attack detection usually match multistep attacks from intrusion detection systems(IDS)alarms based on the correlation between attack steps.However,IDS has false negatives and false positives,which leads to incomplete or incorrect multistep attacks.Association based on simple similarity is difficult to obtain an accurate attack cluster,while association based on prior knowledge such as attack graphs is difficult to guarantee a complete attack knowledge base.To solve the above problems,a heuristic multistep attack scenarios construction method based on the kill chain(HMASCKC)model was proposed.The attack model graph can be obtained from dual data sources and heuristic multistep attack scenarios can be obtained through graph matching.The model graph of the attack and the predicted value of the next attack are obtained by calculating the matching value.And according to the purpose of the multistep attack,the kill chain model is used to define the initial multistep attack model,which is used as the initial graph for graph matching.Experimental results show that HMASCKC model can better fit the multistep attack behavior,the effect has some advantages over the longest common subsequence(LCS)algorithm,which can close to or match the prediction error of judge evaluation of attack intension(JEAN)system.The method can make multistep attack model matching for unknown attacks,so it has some advantages in practical application. 展开更多
关键词 multistep attack scenario kill chain graph matching attack prediction
原文传递
SELECTIVE KILLING OF GASTRIC CANCER CELLS BY MONOCLONAL ANTIBODY CONJUGATED WITH A CHAIN OF RICIN
4
作者 黎松 张学庸 +5 位作者 陈希陶 樊代明 谈立松 潘惠忠 黄利群 顾益群 《Chinese Journal of Cancer Research》 SCIE CAS CSCD 1989年第3期37-41,共5页
A specific cytotoxic agent against gastric cancer was constructed by covalently coupling the ricin A chain to monoclonal artibody, MGb2. MGb2 was modified by SPDP to introduce the 3-(2-pyridylthio) propionyl radical a... A specific cytotoxic agent against gastric cancer was constructed by covalently coupling the ricin A chain to monoclonal artibody, MGb2. MGb2 was modified by SPDP to introduce the 3-(2-pyridylthio) propionyl radical and then treated with a reduced A chain to give a disulfide linked conjugate that retained the original binding specificity of the antibody moiety. The conjugate obtained retained the activity of the antibody and the biological activity of the A chain well. 展开更多
关键词 SELECTIVE killING OF GASTRIC CANCER CELLS BY MONOCLONAL ANTIBODY CONJUGATED WITH A chain OF RICIN
下载PDF
异构平台要素协同理论方法研究
5
作者 张修社 胡小全 +1 位作者 易凯 王小军 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1219-1229,共11页
要素协同是协同作战发展的必经之路,杀伤链的动态重构是其典型特征.本文针对平台协同难以满足复杂作战任务需求的问题,提出了异构平台要素协同的解决思路和理论方法.首先分析了要素协同关系复杂性、协同能力不确定性两个难点问题;其次... 要素协同是协同作战发展的必经之路,杀伤链的动态重构是其典型特征.本文针对平台协同难以满足复杂作战任务需求的问题,提出了异构平台要素协同的解决思路和理论方法.首先分析了要素协同关系复杂性、协同能力不确定性两个难点问题;其次基于反馈机制的可重构架构对复杂作战网络进行建模,提出了杀伤链算子的要素动态重构、协同序参量的效能定量评估方法;最后基于仿真场景实现杀伤链的动态构建与重构,可指导要素协同的算法设计与工程实践. 展开更多
关键词 要素协同 跨域作战 动态重构 体系建模 杀伤链算子 序参量
下载PDF
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
6
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent Threats (APT) Attack Phases Attack Surface DEFENSE-IN-DEPTH Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (IDS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered Defense Lockheed Martin kill chain Proactive Defense Redundancy Risk Management Threat Intelligence
下载PDF
基于AGE-MOEA的杀伤链建模与优化方法
7
作者 万斯来 王国新 +5 位作者 明振军 李传浩 阎艳 丁伟 袁珂 王玉茜 《兵工学报》 EI CAS CSCD 北大核心 2024年第8期2617-2628,共12页
针对武器装备体系的杀伤链设计问题,提出一种基于自适应几何估计多目标进化算法(Adaptive Geometry Estimation based Multi-Objective Evolutionary Algorithm,AGE-MOEA)的杀伤链建模与优化方法。围绕杀伤链闭合的设计思路,结合OODA循... 针对武器装备体系的杀伤链设计问题,提出一种基于自适应几何估计多目标进化算法(Adaptive Geometry Estimation based Multi-Objective Evolutionary Algorithm,AGE-MOEA)的杀伤链建模与优化方法。围绕杀伤链闭合的设计思路,结合OODA循环理论,以传统火力分配模型为基础,综合考虑侦察、指控、打击3类武器装备,建立以打击效能最大、武器消耗最小和损毁威胁最小为目标函数,以装备使用约束、杀伤链关系约束和毁伤门限约束为约束条件的杀伤链设计多目标优化数学模型,实现对杀伤链设计问题数学表征;提出基于AGE-MOEA的杀伤链优化设计方法流程,用于求解杀伤链设计多目标优化数学模型。进行数值仿真实验和防空反导作战场景下的杀伤链设计实验。研究结果表明:杀伤链建模与优化方法能够保证所有目标杀伤链闭合的前提下,同时追求打击效能、武器消耗和损毁威胁最优,求解得到杀伤链方案,形成分布式杀伤力;验证了杀伤链设计多目标优化数学模型的科学性,AGE-MOEA求解杀伤链设计问题的有效性,以及杀伤链设计方法在实际军事作战问题的可行性。 展开更多
关键词 杀伤链 杀伤网 OODA循环 多目标优化
下载PDF
天基引导对海打击杀伤链构建方法
8
作者 高保慧 胡海 +2 位作者 钟志通 孟浩 孙新轩 《指挥与控制学报》 CSCD 北大核心 2024年第2期184-196,共13页
针对远海作战条件下传统侦察手段保障对海精确打击受限的问题,提出一种基于天基侦察信息引导对海打击的杀伤链构建方法。明确天基引导对海打击杀伤链的基本定义,设计该杀伤链的一般作战流程;建立杀伤链模型,提出打击能力和闭合时间两类... 针对远海作战条件下传统侦察手段保障对海精确打击受限的问题,提出一种基于天基侦察信息引导对海打击的杀伤链构建方法。明确天基引导对海打击杀伤链的基本定义,设计该杀伤链的一般作战流程;建立杀伤链模型,提出打击能力和闭合时间两类性能评估指标及其综合评估方法;设计了杀伤链的构建算法,可以遍历寻找打击每一个目标的所有杀伤链,并按照性能指标评估方法将杀伤链进行排序输出。在实验验证中,基于某作战想定生成了45种杀伤链结果,验证了该方法的合理性。 展开更多
关键词 杀伤链 对海打击 天基引导 构建方法
下载PDF
美国海军一体化防空火控系统发展研究
9
作者 孙海文 陈婷 +1 位作者 于邵祯 李丹 《舰船科学技术》 北大核心 2024年第13期179-184,共6页
美国海军一体化防空火控系统(Naval Integrated Fire Control-Counter Air,NIFC-CA)是一种分布式、网络化的编队防空反导指挥控制系统,其目的是实现超视距远程拦截。随着美军“分布式杀伤”作战思想的不断深入,NIFC-CA能力建设也随之不... 美国海军一体化防空火控系统(Naval Integrated Fire Control-Counter Air,NIFC-CA)是一种分布式、网络化的编队防空反导指挥控制系统,其目的是实现超视距远程拦截。随着美军“分布式杀伤”作战思想的不断深入,NIFC-CA能力建设也随之不断完善发展。本文首先对NIFC-CA系统的概念、背景及意义进行深入分析;在此基础上,研究美国海军NIFC-CA系统的作战运用样式;最后,从扩展性、全域性、感知性3个方面,对我军一体化防空提出一些发展建议,为我军海上一体化协同防空作战提供借鉴意义。 展开更多
关键词 一体化防空火控系统 防空反导 杀伤链 分布式作战
下载PDF
基于OODA环的杀伤网节点重要性评估 被引量:1
10
作者 陈登 陈楚湘 周春华 《兵工学报》 EI CAS CSCD 北大核心 2024年第2期363-372,共10页
基于网络信息体系的联合作战中,破坏敌杀伤网、降效敌杀伤体系作战效能,要求能够识别敌杀伤网中关键节点。基于OODA环理论及杀伤链概念建模,利用节点删除法,通过网络作战能力及网络循环效率两项指标的下降程度评估杀伤网节点的重要性,... 基于网络信息体系的联合作战中,破坏敌杀伤网、降效敌杀伤体系作战效能,要求能够识别敌杀伤网中关键节点。基于OODA环理论及杀伤链概念建模,利用节点删除法,通过网络作战能力及网络循环效率两项指标的下降程度评估杀伤网节点的重要性,克服传统评估方法在指标计算中存在冗余的问题,提高评估精度。采用该方法评估某作战演练中敌方杀伤网节点的重要性,精准识别指挥决策节点的枢纽作用,验证方法的有效性,并对杀伤网节点的重要性进行评估排序,为选择进攻要点提供依据。 展开更多
关键词 OODA环 杀伤链 节点删除法 作战能力 循环效率
下载PDF
“云杀伤链”构建方法
11
作者 陈虹 张洪江 +1 位作者 叶希 潘琎 《兵工自动化》 北大核心 2024年第4期82-86,96,共6页
针对传统“杀伤链”要素单一、抗毁性弱等问题,基于作战资源“虚拟化、服务化、共享化”的核心思想,提出“云杀伤链”作战构想及其系统架构。阐述装备建模、资源服务化、云服务聚类及柔性组织等关键技术,初步构建“云杀伤链”作战系统... 针对传统“杀伤链”要素单一、抗毁性弱等问题,基于作战资源“虚拟化、服务化、共享化”的核心思想,提出“云杀伤链”作战构想及其系统架构。阐述装备建模、资源服务化、云服务聚类及柔性组织等关键技术,初步构建“云杀伤链”作战系统的技术框架;“云杀伤链”作战系统能以自协调、自适应的方式完成临机任务规划及兵力重组,更适合快节奏、高强度对抗的战场环境。结果表明,该方法可为军队提升网络化联合作战能力和敏捷精确打击能力提供参考。 展开更多
关键词 杀伤链 作战资源 云服务 聚类 柔性组织
下载PDF
外军有/无人编组技术分析
12
作者 石封茶 白江波 卢迪 《指挥控制与仿真》 2024年第1期30-36,共7页
有人/无人平台编队可以充分利用无人平台的低成本、可消耗优势,扩展有人平台的作战空间,提高有人平台态势感知、穿透杀伤和生存能力。针对美、英、法、澳、韩等国有/无人编组技术的发展动态进行了调研综述,举例说明了外军有/无人编组在... 有人/无人平台编队可以充分利用无人平台的低成本、可消耗优势,扩展有人平台的作战空间,提高有人平台态势感知、穿透杀伤和生存能力。针对美、英、法、澳、韩等国有/无人编组技术的发展动态进行了调研综述,举例说明了外军有/无人编组在海、陆、空等作战域中的典型应用,并分析了有/无人编组在传输组网、远程测控、自主决策和人机交互等方面的技术挑战和关键技术途径。最后对有/无人编组技术的发展趋势进行了展望,可为未来联合作战体系中的协同作战样式和相关领域的技术研究提供参考借鉴。 展开更多
关键词 有/无人编组技术 多域作战 分布式动态杀伤链 数据链组网 人工智能
下载PDF
软件定义杀伤网构建思考
13
作者 路惠明 《指挥信息系统与技术》 2024年第2期63-69,共7页
为了所谓的有效应对与均势对手的长期竞争和适应科学技术的快速发展,美国国防高级研究计划局(DARPA)于2017年提出了马赛克战的概念,其核心是打散各个域的杀伤链,将低成本和低复杂度的系统以多种方式拼接在一起,从而构建自适应跨域杀伤... 为了所谓的有效应对与均势对手的长期竞争和适应科学技术的快速发展,美国国防高级研究计划局(DARPA)于2017年提出了马赛克战的概念,其核心是打散各个域的杀伤链,将低成本和低复杂度的系统以多种方式拼接在一起,从而构建自适应跨域杀伤网。首先,跟踪了杀伤网概念的发展历程,分析了杀伤网及软件定义的概念内涵;然后,分析了外军杀伤网的建设情况以及软件定义的军事应用构想,剖析了杀伤网构建中存在的难点问题;最后,提出了以软件定义+人工智能(AI)为核心的策略。该策略涵盖了总体架构和关键技术等方面,可为后续研究提供参考。 展开更多
关键词 杀伤网 软件定义 杀伤链 马赛克战
下载PDF
非均匀Dzyaloshinskill-Moriya相互作用对量子Ising链热传导行为的影响
14
作者 李文娟 张振俊 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2016年第4期114-120,共7页
基于Lindblad量子主方程方法,主要研究了交错、无序以及准周期Dzyaloshinskill-Moriya(DM)相互作用对量子Ising自旋链热传导行为的影响.通过计算局域能量密度和局域能流,发现对于这三类DM相互作用,当系统尺寸固定时,增大DM相互作用强度... 基于Lindblad量子主方程方法,主要研究了交错、无序以及准周期Dzyaloshinskill-Moriya(DM)相互作用对量子Ising自旋链热传导行为的影响.通过计算局域能量密度和局域能流,发现对于这三类DM相互作用,当系统尺寸固定时,增大DM相互作用强度,流经量子Ising链的能流都将增多,但是能流随系统尺寸增大的标度行为却截然不同.因此,可以通过调节DM相互作用的强度与形式来控制量子Ising链的热传导行为. 展开更多
关键词 非均匀Dzyaloshinskill-Moriya相互作用 热传导 量子自旋链
下载PDF
美国弹道导弹防御系统中的杀伤链与杀伤网解析 被引量:5
15
作者 唐毓燕 李芳芳 +2 位作者 张振宇 李蕾 李陟 《现代防御技术》 北大核心 2023年第1期1-10,共10页
根据美国弹道导弹防御系统发展情况及杀伤链、杀伤网作战概念,结合美国陆基中段防御朝鲜来袭洲际弹道导弹典型用例,对美国弹道导弹防御杀伤链中信息链、时间链、能量链、识别链、精度链5条子链的内涵与闭合性进行了解析,并结合典型用例... 根据美国弹道导弹防御系统发展情况及杀伤链、杀伤网作战概念,结合美国陆基中段防御朝鲜来袭洲际弹道导弹典型用例,对美国弹道导弹防御杀伤链中信息链、时间链、能量链、识别链、精度链5条子链的内涵与闭合性进行了解析,并结合典型用例剖析了美国本土与海外战区弹道导弹防御杀伤网,分析了其综合防御能力。 展开更多
关键词 弹道导弹防御系统 杀伤链 信息链 时间链 能量链 识别链 精度链 杀伤网
下载PDF
美军杀伤网概念研究及对我防空作战装备体系的启示 被引量:2
16
作者 王玉茜 曹亚杰 +1 位作者 佘晓琼 廖咏一 《现代防御技术》 北大核心 2023年第6期1-8,共8页
DARPA寻求从杀伤链转向杀伤网,意图利用信息网络构建高度分散的杀伤网,形成难以预测的杀伤链。美空军在试验旗体系下开展“橙旗”“翠旗”和“黑旗”试验,探索杀伤网概念的落地应用。首先,围绕杀伤网作战概念,阐述杀伤网与杀伤链的内涵... DARPA寻求从杀伤链转向杀伤网,意图利用信息网络构建高度分散的杀伤网,形成难以预测的杀伤链。美空军在试验旗体系下开展“橙旗”“翠旗”和“黑旗”试验,探索杀伤网概念的落地应用。首先,围绕杀伤网作战概念,阐述杀伤网与杀伤链的内涵与差异;其次,理清DARPA“自适应跨域杀伤网”项目的发展背景,分析其基于电子商务“供应商—消费者”框架的架构设计,总结其“跨域杀伤网协商与实例化的实时推理分析”软件针对项目关键技术的演示验证情况;再次,从作战管理、体系架构、安全通信、基础设施、标准规范等方面提出构建杀伤网所需的关键技术;最后,瞄准构建未来防御作战弹性杀伤网,从技术角度给出建设我防空作战装备体系的建议。 展开更多
关键词 杀伤网 杀伤链 防空装备体系 自适应跨域杀伤网 作战管理
下载PDF
基于网络化指标的数据链作战保障能力评估模型研究
17
作者 黄炎焱 王凯生 史宇昂 《系统工程与电子技术》 EI CSCD 北大核心 2023年第8期2361-2369,共9页
针对数据链支撑杀伤链作战机理难描述、能力难度量等问题,亟需开展对数据链作战保障能力评估,以发掘数据链装备体系的薄弱环节及实际需求。然而,数据链装备的耦合化内部结构与多样化外部应用方式使现有评估框架难以适用。为此,针对数据... 针对数据链支撑杀伤链作战机理难描述、能力难度量等问题,亟需开展对数据链作战保障能力评估,以发掘数据链装备体系的薄弱环节及实际需求。然而,数据链装备的耦合化内部结构与多样化外部应用方式使现有评估框架难以适用。为此,针对数据链作战保障能力评估特点,特别是评估指标体系的网络化特点,建立一套适配评估需求的新型动态评估框架。结合数据链保障能力特点,建立网络化评估指标体系,结合动态评估方法形成综合评估模型。应用案例表明,所设计的数据链作战保障能力评估模型不但能对数据链作战保障能力进行合理有效的评估,还能改善现有数据链装备服务要素,提升作战保障能力水平。 展开更多
关键词 数据链 杀伤链 作战保障能力 动态评估 网络化评估指标体系
下载PDF
基于杀伤链的作战体系网络关键节点识别方法 被引量:7
18
作者 王耀祖 尚柏林 +2 位作者 宋笔锋 李鹏飞 科尔沁 《系统工程与电子技术》 EI CSCD 北大核心 2023年第3期736-744,共9页
针对作战体系(operational system-of-system,SOS)因装备功能各异、交互关系复杂、高对抗性导致的关键装备难以识别的问题,引入杀伤链的分析思想对其进行求解。首先,提出了作战体系网络模型构建方法,给出了杀伤链的定义与基本类型。其次... 针对作战体系(operational system-of-system,SOS)因装备功能各异、交互关系复杂、高对抗性导致的关键装备难以识别的问题,引入杀伤链的分析思想对其进行求解。首先,提出了作战体系网络模型构建方法,给出了杀伤链的定义与基本类型。其次,提出了基于蒙特卡罗抽样的网络状态转化方法,实现了网络边权值与边存在性的转化;根据子图同构匹配理论,给出了基于改进Ullmann算法的杀伤链搜索方法;以对杀伤链形成的综合影响为切入点,构建了节点重要度指标R。最后,利用所提方法对某空中拦截任务体系网络的关键节点进行识别,并与现有方法的结果进行对比,验证了所提方法的合理性和有效性。 展开更多
关键词 作战体系 网络 关键节点 杀伤链 子图同构匹配
下载PDF
基于作战交互网络的体系作战能力计算 被引量:1
19
作者 陈文钰 李为民 +3 位作者 张涛 邵雷 徐海洋 王希 《兵工学报》 EI CAS CSCD 北大核心 2023年第10期2885-2896,共12页
为解决现有的作战网络模型难以体现作战双方交互动态、节点删除策略脱离作战实际、体系能力量化过度依赖杀伤链数量等问题,提出一种基于交互对抗网络模型的体系作战能力计算分析方法。建立红蓝双方交互网络模型,将双方作战节点都纳入网... 为解决现有的作战网络模型难以体现作战双方交互动态、节点删除策略脱离作战实际、体系能力量化过度依赖杀伤链数量等问题,提出一种基于交互对抗网络模型的体系作战能力计算分析方法。建立红蓝双方交互网络模型,将双方作战节点都纳入网络模型,通过可达性节点删除策略实现双方节点更新;引入杀伤链能力及体系杀伤链能力等概念,并以毁伤规模量化体系作战能力;考虑到不等概率网络2端连通度计算时的复杂度,采用蒙特卡洛仿真法求解体系杀伤链能力。仿真实验分析了影响体系作战能力的关键变量,并和其他方法进行了对比分析。研究结果表明,指控节点功能能力提升是作战体系的核心关键,对己方体系作战毁伤能力的非线性提升、敌方体系的非线性压制具有重要作用,仿真对比实验验证了所提方法的优越性。 展开更多
关键词 体系作战能力 作战交互网络 杀伤链 网络联通性
下载PDF
基于杀伤链的动态重构作战网络抗毁性分析 被引量:1
20
作者 孙利娜 陈永禄 陈志伟 《火力与指挥控制》 CSCD 北大核心 2023年第2期12-18,共7页
作战网络的动态重构过程是其重要特征之一,从杀伤链的角度构建作战网络的动态重构过程,有利于提高作战网络的作战能力和抗毁伤能力。提出了基于杀伤链的动态重构作战网络抗毁性分析。描述了基于异质网络的作战网络模型和典型的杀伤链模... 作战网络的动态重构过程是其重要特征之一,从杀伤链的角度构建作战网络的动态重构过程,有利于提高作战网络的作战能力和抗毁伤能力。提出了基于杀伤链的动态重构作战网络抗毁性分析。描述了基于异质网络的作战网络模型和典型的杀伤链模型。从杀伤链角度给出了作战网络在节点失效过程中的动态重构策略,并提出了基于杀伤链的网络抗毁性指标。在方法研究基础上进行了案例分析。分析结果表明,动态重构作战网络的抗毁性高于无重构的作战网络,动态重构过程提高了作战网络的抗毁性。动态重构作战网络在度优先攻击策略下的抗毁性明显低于随机攻击策略下的抗毁性。该方法对于作战网络在动态重构下的作战能力评估和分析具有重要意义。 展开更多
关键词 杀伤链 动态重构 作战网络 抗毁性
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部