期刊文献+
共找到268篇文章
< 1 2 14 >
每页显示 20 50 100
Study on group air to ground attack-defends hierarchical dynamic decision-making 被引量:1
1
作者 Zhang Li Zhang An Zhang Yongfang Shi Zhifu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第3期540-544,共5页
As to oppositional, multi-objective and hierarchical characteristic of air formation to ground attackdefends campaign, and using dynamic space state model of military campaign, this article establishes a principal and... As to oppositional, multi-objective and hierarchical characteristic of air formation to ground attackdefends campaign, and using dynamic space state model of military campaign, this article establishes a principal and subordinate hierarchical interactive decision-making way, the Nash-Stackelberg-Nash model, to solve the problems in military operation, and find out the associated best strategy in hierarchical dynamic decision-making. The simulating result indicate that when applying the model to air formation to ground attack-defends decision-making system, it can solve the problems of two hierarchies, dynamic oppositional decision-making favorably, and reach preferable effect in battle. It proves that the model can provide an effective way for analyzing a battle, 展开更多
关键词 dynamic game theory Nash-Stackelberg-Nash strategy hierarchical decision-making attack-defends antagonize.
下载PDF
基于随机森林算法和K-means算法的网络攻击识别方法
2
作者 荣文晶 高锐 +2 位作者 赵弘洋 云雷 彭辉 《电子产品可靠性与环境试验》 2024年第1期8-12,共5页
5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网... 5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网络场景下面临的网络异常和恶意攻击的问题,提出了一种在核电5G网络场景下基于随机森林算法和K-means算法的实时网络异常检测和网络攻击识别方法,对于提高核电网络安全具有重要的意义。 展开更多
关键词 随机森林算法 K-MEANS算法 网络异常检测 网络攻击识别
下载PDF
基于视线协同和DMPC的载机-防御弹群协同主动防御制导策略
3
作者 杨登峰 闫晓东 《系统工程与电子技术》 EI CSCD 北大核心 2024年第5期1724-1733,共10页
在目标-攻击弹-防御弹群(target-attacker-defenders,TADs)系统中,防御弹群通过与目标(载机)异构协同、弹群间同构协同以保护载机并降低单弹脱靶的风险。针对TADs系统在二维平面下的协同主动防御模型进行了研究,采用机/弹协同和防御弹... 在目标-攻击弹-防御弹群(target-attacker-defenders,TADs)系统中,防御弹群通过与目标(载机)异构协同、弹群间同构协同以保护载机并降低单弹脱靶的风险。针对TADs系统在二维平面下的协同主动防御模型进行了研究,采用机/弹协同和防御弹群协同的两层制导策略。在机弹协同方面,防御弹领弹与载机进行异构协同,考虑载机及防御弹领弹的机动能力限制,采用协同视线制导律(cooperative line of sight guidance,CLOSG)分别得到载机和防御弹领弹的制导指令;在防御弹群协同方面,考虑单弹计算能力约束,拦截时间约束和加速度约束,设计出基于分布式模型预测控制(distributed model predictive control,DMPC)的算法实现弹群从弹和防御弹领弹协同同时抵达并拦截攻击弹。仿真结果表明,多防御弹协同一致拦截制导算法能够实现TADs系统中载机和防御弹群的异构协同主动防御,并实现防御弹群的一致性同时拦截,以降低单弹脱靶的风险。 展开更多
关键词 协同主动防御 异构协同 目标-攻击弹-防御弹群系统 协同视线制导 分布式模型预测控制 一致性同时拦截
下载PDF
基于优化随机森林的对地攻击无人机自主作战效能评估 被引量:1
4
作者 邵明军 刘树光 李姗姗 《航空兵器》 CSCD 北大核心 2023年第6期81-88,共8页
为实现高效、快速、客观地对对地攻击无人机自主作战效能进行评估,文中引入向量加权平均算法(Weighed Mean of Vectors Algorithm,INFO)和K折交叉验证方法对随机森林算法(Random Forest,RF)进行优化寻找最优参数组合,提出了基于优化随... 为实现高效、快速、客观地对对地攻击无人机自主作战效能进行评估,文中引入向量加权平均算法(Weighed Mean of Vectors Algorithm,INFO)和K折交叉验证方法对随机森林算法(Random Forest,RF)进行优化寻找最优参数组合,提出了基于优化随机森林的对地攻击无人机自主作战效能评估方法。首先,基于向量加权平均优化算法理论,对随机森林决策树模型数量以及最大深度两项超参数进行寻优。其次,结合对地攻击无人机作战任务,对自主作战效能评估的主要作战因素进行分析,归纳总结了对地攻击无人机自主作战效能评估指标体系,并建立了基于INFO-RF的无人机自主作战效能评估模型。最后,通过对评估模型进行实例验证并与其他方法进行对比分析,结果表明,相较于传统RF模型、GA-RF模型和SVM模型,INFO-RF模型输出结果具有较高的拟合度和更为精确的评估值,实例结果有效验证了所提方法的合理性和优化模型的可靠性。 展开更多
关键词 对地攻击无人机 作战效能 评估指标 随机森林 向量加权平均算法
下载PDF
DoS攻击下随机系统的攻击参数依赖型观测器与控制器协同设计
5
作者 李建瑞 胡松林 +2 位作者 岳东 陈小莉 马勇 《控制理论与应用》 EI CAS CSCD 北大核心 2023年第6期986-994,共9页
本文研究了拒绝服务攻击下网络随机控制系统的攻击参数依赖型观测器与控制器协同设计问题.首先,将拒绝服务(DoS)攻击建模为周期脉宽调制干扰信号,并构造了Luenberger观测器来估计不可测的系统状态.其次,设计了基于观测器的控制器,提出... 本文研究了拒绝服务攻击下网络随机控制系统的攻击参数依赖型观测器与控制器协同设计问题.首先,将拒绝服务(DoS)攻击建模为周期脉宽调制干扰信号,并构造了Luenberger观测器来估计不可测的系统状态.其次,设计了基于观测器的控制器,提出一种新的切换随机系统模型.然后,引入DoS攻击参数依赖型随机时变李雅普诺夫函数分析切换随机系统.给出了切换随机系统均方指数稳定的判据,并使闭环系统具有L_(2)增益性能水平.同时通过应用矩阵不等式技术,给出了攻击参数依赖型观测器与控制器的协同设计方案.最后,以一种飞行器系统为例,验证了该方案的有效性. 展开更多
关键词 DOS攻击 随机系统 均方指数稳定 随机时变李雅普诺夫函数 L_(2)增益
下载PDF
海外公民涉恐安全风险评估方法——基于风险管理理论和加权K-means聚类
6
作者 王赫 李丽华 肖延辉 《中国人民公安大学学报(自然科学版)》 2023年第3期80-86,共7页
海外公民安全是中国海外利益安全的主要组成部分,是践行总体国家安全观“以人民安全为宗旨”的具体体现。当前我国公民在海外面临的涉恐安全风险日益加剧,甚至威胁到公民个体的生命安全。因此,提出了一种结合风险管理理论和加权K-means... 海外公民安全是中国海外利益安全的主要组成部分,是践行总体国家安全观“以人民安全为宗旨”的具体体现。当前我国公民在海外面临的涉恐安全风险日益加剧,甚至威胁到公民个体的生命安全。因此,提出了一种结合风险管理理论和加权K-means聚类的风险评估方法。其中,利用“袭击发生概率”和“袭击成功率”两个指标来评估风险的“相对可能性”,用“死亡人数”和“受伤人数”两个衡量后果的“相对严重性”,进而构建出海外公民涉恐安全风险评估指标体系和分析模型,通过数据聚类的方式将风险分级,从而对我国海外公民涉恐安全风险进行定量的评估,以期为保护我国海外公民安全提供较为有价值和相对客观的参考建议。 展开更多
关键词 海外公民安全 风险评估 恐怖袭击 K-MEANS
下载PDF
Attack and Defense Strategies in Complex Networks Based on Game Theory 被引量:4
7
作者 LI Yapeng DENG Ye +1 位作者 XIAO Yu WU Jun 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2019年第6期1630-1640,共11页
To investigate the attack and defense strategies in complex net works,the authors propose a two-player zero-sum static game model with complete information which considers attack and defense strategies simultaneously.... To investigate the attack and defense strategies in complex net works,the authors propose a two-player zero-sum static game model with complete information which considers attack and defense strategies simultaneously.The authors assume that both the attacker and defender have two typical strategies:Targeted strategy and random strategy.The authors explore the Nash equilibriums of the attacker-defender game and demonstrate that when the attacker's attack resources are not so significantly abundant as the defender's resources,there exists a pure-strategy Nash equilibrium in both model net works and real-world net works,in which the defender protects the hub t arge ts with large degrees preferentially,while the attacker prefers selecting the targets randomly.When the attack resources are much higher than defense resources,both the attacker and the defender adopt the targeted strategy in equilibriums.This paper provides a new theoretical framework for the study of attack and defense st rat egies in complex net works. 展开更多
关键词 attack and defense strategies attacker-defender game complex net works Nash equilibriums
原文传递
美国网络威慑战略渐弱化趋势研究
8
作者 卜哲 葛悦涛 崔枭飞 《信息安全与通信保密》 2023年第7期1-11,共11页
针对美国自推出“网络威慑”战略以来,仍存在常被网络攻击的形势,概述了美国威慑和网络威慑战略,梳理了美国网络威慑机制方案和存在的问题,以及多方质疑有效性的声音,通过战略文件词频统计、研究类文章统计、国会报告统计、新闻量统计... 针对美国自推出“网络威慑”战略以来,仍存在常被网络攻击的形势,概述了美国威慑和网络威慑战略,梳理了美国网络威慑机制方案和存在的问题,以及多方质疑有效性的声音,通过战略文件词频统计、研究类文章统计、国会报告统计、新闻量统计、新闻热度统计等,发现了自2019年以来美国网络威慑战略逐渐弱化的迹象,继而分析了美国由“网络威慑”战略转向“前出防御”“持续交锋”战略,认为美国从“不战而屈人之兵”转向“先发制人”的“微战而屈人之兵”,最后给出简短总结。 展开更多
关键词 网络威慑 前出防御 持续交锋 网络攻防
下载PDF
基于M-ATS的动态网络伪装攻击挖掘算法
9
作者 苏文明 《湖北理工学院学报》 2023年第2期21-24,58,共5页
为了解决动态网络数据复杂性、伪装攻击难以识别的问题,提出了基于M-ATS的动态网络伪装攻击挖掘算法。采用转化动态网络中字符型数据的方式,去除数值型数据冗余特征,归一化预处理动态网络数据,并采用k-means聚类算法对动态网络数据进行... 为了解决动态网络数据复杂性、伪装攻击难以识别的问题,提出了基于M-ATS的动态网络伪装攻击挖掘算法。采用转化动态网络中字符型数据的方式,去除数值型数据冗余特征,归一化预处理动态网络数据,并采用k-means聚类算法对动态网络数据进行增益,获取伪装攻击的有效节点数据,利用M-ATS模型对动态网络节点的数据进行伪装攻击信息挖掘,通过迭代优化的方式确定M-ATS模型的全局最优参数,结合动态网络各个节点相关回报值的波动性,获取具体伪装攻击信息特征,实现对伪装攻击的准确挖掘。仿真测试结果表明,算法对动态网络安全态势值的计算结果与伪装攻击的结果具有较高的拟合度,应用效果良好,可以为动态网络伪装攻击挖掘提供参考。 展开更多
关键词 动态网络 伪装攻击 归一化 K-MEANS聚类算法 回报值 自适应
下载PDF
Open-loop solution of a defender–attacker–target game:penalty function approach
10
作者 Vladimir Turetsky Valery Y.Glizer 《Journal of Control and Decision》 EI 2019年第3期166-190,共25页
A defender–attacker–target problem with non-moving target is considered.This problem is modelled by a pursuit-evasion zero-sum differential game with linear dynamics and quadratic cost functional.In this game,the pu... A defender–attacker–target problem with non-moving target is considered.This problem is modelled by a pursuit-evasion zero-sum differential game with linear dynamics and quadratic cost functional.In this game,the pursuer is the defender,while the evader is the attacker.The objective of the pursuer is to minimise the cost functional,while the evader has two objectives:to maximise the cost functional and to keep a given terminal state inequality constraint.The open-loop saddle point solution of this game is obtained in the case where the transfer functions of the controllers for the defender and the attacker are of arbitrary orders. 展开更多
关键词 defender–attacker–target problem pursuit-evasion differential game zero-sum linear-quadratic game terminal state inequality constraint
原文传递
武术的本质特征探析 被引量:27
11
作者 杨建营 唐文兵 《首都体育学院学报》 北大核心 2009年第4期420-422,461,共4页
针对近年来有些学者对"技击是武术的本质"提出的质疑,运用文献资料法、逻辑分析法等研究方法展开研究。首先综述了近年来有关武术本质问题研究的文献,发现大多数学者坚持"技击是武术的本质"这一观点,只有少数学者... 针对近年来有些学者对"技击是武术的本质"提出的质疑,运用文献资料法、逻辑分析法等研究方法展开研究。首先综述了近年来有关武术本质问题研究的文献,发现大多数学者坚持"技击是武术的本质"这一观点,只有少数学者提出异议。为彻底辨明是非,同时追本溯源,到《辞源》、《辞海》中寻找依据,根据对"本质"一词的原始界定可知:"本质"是"事物本来的性质",是"事物本身所固有的根本属性",据此可得出结论:一些提出质疑的学者混淆了本质、文化特色、价值功能几个词语的具体含义,他们所论特征是武术在发展过程中逐渐形成的,并非武术"本来的性质",也不是武术"所固有的根本属性",武术原本是一种技击术,因此,武术的本质仍然是技击。 展开更多
关键词 武术 本质 特征 功能 技击
下载PDF
SYN Flooding攻击问题的分析 被引量:7
12
作者 陈平平 张永超 李长森 《计算机工程与设计》 CSCD 北大核心 2005年第1期114-117,共4页
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TC... 网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、"内外兼休"的防御办法。 展开更多
关键词 DOS攻击 SYN flooding攻击 TCP IP 防御办法 防火墙 负载均衡 网络安全
下载PDF
多编队对地攻防对抗多层决策分析仿真与研究 被引量:14
13
作者 张莉 张安 +1 位作者 汤志荔 李全军 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第1期106-109,共4页
针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解... 针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解对抗条件下双方中间决策层和最低决策层的联合最优策略。仿真结果表明该三层决策模型应用于编队协同对地攻防对抗决策系统,其中间决策层和最低决策层构成的两层对策系统能够较好的解决两层对抗决策问题;同时,最高决策层有效的控制了编队支援方案,达到了较好的作战效果。三层决策系统为作战对抗提供了有力的战场分析依据。 展开更多
关键词 多编队协同对地攻击 攻防对抗 多层决策 Nash-Stackelberg-Nash决策
下载PDF
编队空对地攻防对抗系统建模与仿真 被引量:21
14
作者 张安 何胜强 吕铭强 《系统仿真学报》 CAS CSCD 2004年第6期1245-1248,共4页
针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控... 针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控制系统模型和各作战单元模型仿真的顶层设计和系统模块化建模的基本思想,并进行了仿真和结果分析。 展开更多
关键词 编队对地攻击 系统仿真 空中进袭力量 地面防御力量 指挥与控制
下载PDF
基于动态博弈理论的分布式拒绝服务攻击防御方法 被引量:5
15
作者 张少俊 李建华 +1 位作者 陈秀真 胡威 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期198-201,共4页
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布... 将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证. 展开更多
关键词 网络攻防 分布式拒绝服务攻击 博弈论 防御 完美贝叶斯均衡
下载PDF
论篮球比赛中的节奏 被引量:9
16
作者 陈立 许林亚 《广州体育学院学报》 北大核心 2003年第4期75-76,共2页
在篮球运动技战术的运用及比赛的全过程中 ,处处充满了篮球运动的节奏。能否正确而深刻理解篮球运动的节奏 ,并运用节奏变化来争取主动权 ,是一个球队实力的反应 ,也是一个球队是否成熟的标志。因此 ,要培养—名优秀的篮球运动员 ,建设... 在篮球运动技战术的运用及比赛的全过程中 ,处处充满了篮球运动的节奏。能否正确而深刻理解篮球运动的节奏 ,并运用节奏变化来争取主动权 ,是一个球队实力的反应 ,也是一个球队是否成熟的标志。因此 ,要培养—名优秀的篮球运动员 ,建设一支具有高超技战术水平的篮球队 ,必须重视篮球运动的节奏性的训练。 展开更多
关键词 篮球比赛 主动权 进攻节奏 防守节奏 基本技术 心理 战术意识
下载PDF
武术本体论研究 被引量:16
17
作者 张峰 王言群 《山东体育学院学报》 北大核心 2008年第7期21-23,共3页
"武术是什么,什么是武术"的"武术本体论问题"是武术研究者永远绕不开的话题,因为这是武术学研究的起点,是武术学学科大厦的第一块基石。运用文献资料法和逻辑分析法对武术本体进行了思索与探寻。研究认为:武术是一... "武术是什么,什么是武术"的"武术本体论问题"是武术研究者永远绕不开的话题,因为这是武术学研究的起点,是武术学学科大厦的第一块基石。运用文献资料法和逻辑分析法对武术本体进行了思索与探寻。研究认为:武术是一种有着鲜明中华民族特色的攻防技击意识的人体动作。 展开更多
关键词 武术 本体论 人体运动 攻防技击意识
下载PDF
对第3届CUBA大学生篮球联赛男子8强攻防能力的评析 被引量:12
18
作者 刘晓华 介春阳 《中国体育科技》 北大核心 2003年第4期45-46,共2页
通过对第 3届CUBA大学生男子 8强与分区赛各场比赛的技术统计若干指标进行分析 ,对参赛队在攻防能力上做出客观的评价 ,并提出相应的训练建议。
关键词 CUBA 3届 大学生 进攻 防守
下载PDF
现代足球技战术中双后腰打法的特点分析 被引量:6
19
作者 罗宇 杨岭 王国军 《广州体育学院学报》 CSSCI 北大核心 2012年第1期70-75,81,共7页
目的:通过探讨当今世界高水平足球比赛中后腰技战术的运用和规律,分析双后腰打法的技战术特点及影响因素,为今后在后腰技战术引用上提供一定的理论依据。方法:采用文献资料、录像观察等方法,主要以南非联合会杯四强球队的后腰队员技战... 目的:通过探讨当今世界高水平足球比赛中后腰技战术的运用和规律,分析双后腰打法的技战术特点及影响因素,为今后在后腰技战术引用上提供一定的理论依据。方法:采用文献资料、录像观察等方法,主要以南非联合会杯四强球队的后腰队员技战术打法特点为研究对象。结论:1)进攻型后腰技术特点:在中场控球时间明显多于在前、后场,作为球队进攻的策划者其主要责任在于梳理球队中场,明确进攻方向;必须具备准确的传球率、较强的耐力素质;跑动范围主要集中在中场,而攻击力强的队伍,其位置偏向于中前场;跑位意识、补射意识以及大范围转移意识至关重要。2)防守型后腰技术特点:有效的抢断、铲球、破坏球、良好的耐力素质是防守型后腰最应具备的要素;应具有突出的补位、协防意识。 展开更多
关键词 足球 双后腰 技战术 进攻 防守
下载PDF
路由器端防范DDos攻击机制综述 被引量:8
20
作者 孙知信 李清东 《南京邮电大学学报(自然科学版)》 2007年第1期89-96,共8页
防范DDos攻击一直是网络安全领域一个重要的课题。DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法。综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3... 防范DDos攻击一直是网络安全领域一个重要的课题。DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法。综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3类进行阐述,包括基于拥塞的、基于异常的和基于源的,分别包含了聚集拥塞控制机制,在线包统计多层树结点、基于监视源IP地址防范DDos策略、正常数据流量模式机制和出口过滤、基于路由信息、IP跟踪等机制。还重点讨论了攻击响应部分,包括响应的位置、包过滤和速率限制、回退策略。最后给出了结论。 展开更多
关键词 路由器 DDOS攻击 防范
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部