期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于复杂网络理论的装备保障网络实证研究 被引量:13
1
作者 张勇 杨宏伟 +1 位作者 白勇 王焕坤 《装备学院学报》 2014年第1期83-87,共5页
为更好地理解装备保障网络的拓扑结构及其特点规律,基于复杂网络理论构建了装备保障网络模型,并从无标度、小世界和层次性等方面具体分析了装备保障网络的统计特征。实证结果表明:装备保障网络具有一般复杂网络相似的拓扑特性,即无尺度... 为更好地理解装备保障网络的拓扑结构及其特点规律,基于复杂网络理论构建了装备保障网络模型,并从无标度、小世界和层次性等方面具体分析了装备保障网络的统计特征。实证结果表明:装备保障网络具有一般复杂网络相似的拓扑特性,即无尺度特征、小世界效应、较为清晰的层次结构及负相关匹配特性。 展开更多
关键词 复杂网络 装备保障网络 小世界效应 无尺度 拓扑结构
下载PDF
基于复杂网络的装备保障网络结构脆弱性分析 被引量:7
2
作者 张勇 孙栋 +2 位作者 刘亚东 杨宏伟 郭智慧 《火力与指挥控制》 CSCD 北大核心 2015年第1期92-95,99,共5页
通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式... 通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式,并对两种失效模式下不同装备保障网络的结构脆弱性进行了仿真分析,为装备保障网络的构建以及防护策略的制定提供了科学的参考依据。研究结果表明:从防御角度而言,适当增加不同保障实体之间的交叉连接有助于提高装备保障网络的抗毁性;而从攻击角度而言,二次攻击则可有效提高攻击效率,以达到迅速瘫痪装备保障体系的目的。 展开更多
关键词 复杂网络 装备保障网络 脆弱性 拓扑结构 仿真
下载PDF
基于最大效能通路的核心装备保障网络构建方法 被引量:3
3
作者 傅学庆 马良 +2 位作者 郭传福 曲延明 刘新科 《四川兵工学报》 CAS 2014年第7期29-32,共4页
为了避免网络效益内部的内耗摩擦,通过协同机制产生协同力逐步提升核心装备保障网络的保障能力;在核心装备保障协同度的基础上,将核心装备保障的协同效应进行分析量化,提出基于最大效能通路的核心装备保障网络,采用寻找核心装备保障最... 为了避免网络效益内部的内耗摩擦,通过协同机制产生协同力逐步提升核心装备保障网络的保障能力;在核心装备保障协同度的基础上,将核心装备保障的协同效应进行分析量化,提出基于最大效能通路的核心装备保障网络,采用寻找核心装备保障最大效能通路法确定保障网络的最大效能;该方法可以为进行协同性的核心装备保障效能分析提供建模思路。 展开更多
关键词 协同机制 最大效能通路 核心装备保障网络
下载PDF
以耗散结构理论指导装备保障网络化发展 被引量:3
4
作者 周芬 丁建江 张翼 《装备指挥技术学院学报》 2011年第1期49-52,共4页
运用自然科学中的耗散结构理论,从分析联合作战条件下装备保障体系的4个耗散结构特性入手,提出了建立稳定有序的装备保障体系必须走网络化发展道路的思想。在总结装备保障网络化发展内涵的基础上,具体阐述了以耗散结构理论为指导从装备... 运用自然科学中的耗散结构理论,从分析联合作战条件下装备保障体系的4个耗散结构特性入手,提出了建立稳定有序的装备保障体系必须走网络化发展道路的思想。在总结装备保障网络化发展内涵的基础上,具体阐述了以耗散结构理论为指导从装备保障指挥部署、保障资源、支援力量3个方面实现网络化发展的思路。 展开更多
关键词 耗散结构 联合作战 装备保障网络
下载PDF
基于合度的装备保障网络节点重要性评估 被引量:8
5
作者 张强 曹军海 +1 位作者 宋太亮 闫旭 《系统仿真学报》 CAS CSCD 北大核心 2019年第12期2657-2663,共7页
针对装备保障网络中节点的异质性及其保障关系的不同导致依据度值等单一属性判断节点重要性不准确的问题,提出合度的概念,从合度、介数值中心性、紧密中心性以及特征向量中心性几个方面挖掘节点的重要性信息。基于传统逼近理想解排序法(... 针对装备保障网络中节点的异质性及其保障关系的不同导致依据度值等单一属性判断节点重要性不准确的问题,提出合度的概念,从合度、介数值中心性、紧密中心性以及特征向量中心性几个方面挖掘节点的重要性信息。基于传统逼近理想解排序法(Technique for Order Preferenceby Similarity to an Ideal Solution,TOPSIS)中欧氏距离不能体现垂直距离的不足,对TOPSIS方法进行改进。结合中心性指标对节点进行排序,得出节点的重要性评估结论,进而证实该改进方法合理且有效。 展开更多
关键词 装备保障网络 合度 因素分析 节点重要性
下载PDF
基于SIRV病毒传播理论的装备保障网络级联失效分析 被引量:4
6
作者 张强 曹军海 +2 位作者 宋太亮 杜海东 张闯 《系统仿真学报》 CAS CSCD 北大核心 2020年第10期1847-1853,共7页
针对装备保障网络遭受敌方攻击时所显现出的复杂性现象,对比分析网络级联过程与病毒传播过程的相似性。在已有的负载容量级联故障传递模型基础上,融入了病毒免疫传播的过程,定义保障节点的4种不同状态,构建基于病毒免疫传播理论的装备... 针对装备保障网络遭受敌方攻击时所显现出的复杂性现象,对比分析网络级联过程与病毒传播过程的相似性。在已有的负载容量级联故障传递模型基础上,融入了病毒免疫传播的过程,定义保障节点的4种不同状态,构建基于病毒免疫传播理论的装备保障网络级联传递模型,更好地再现了我方保障机构受到敌方实际打击和舆情攻击时的真实状况。通过仿真对比分析表明,在防御资源有限和时间迫切的情况时,优先考虑主动免疫策略,能够取得较好的抵御级联失效的效果,还可以辅助实施目标免疫策略,从而使装备保障网络具有较强的健壮性和较好的恢复能力。 展开更多
关键词 装备保障网络 级联失效 节点免疫 病毒传播
下载PDF
基于模糊局部维数的装备保障网络节点重要性评估 被引量:3
7
作者 张强 曹军海 +2 位作者 宋太亮 闫旭 张闯 《兵工学报》 EI CAS CSCD 北大核心 2020年第7期1449-1456,共8页
在信息化智能化作战背景下,各级各类保障机构交织成网状结构,对重要保障节点进行有效防护已成为提高装备保障网络整体抗毁性的重要关注问题。针对目前普遍使用的节点删除法、重要度贡献法和效率矩阵法等无法有效区分局部范围内节点重要... 在信息化智能化作战背景下,各级各类保障机构交织成网状结构,对重要保障节点进行有效防护已成为提高装备保障网络整体抗毁性的重要关注问题。针对目前普遍使用的节点删除法、重要度贡献法和效率矩阵法等无法有效区分局部范围内节点重要度的难题,基于复杂网络分形与相似性原理,构建节点隶属度函数表达式,实现了在给定半径范围内不同最短距离节点对中心节点的影响分析,进而通过模糊局部维数描述网络节点的重要性大小,并详细叙述具体的算法。实例验证表明,该方法能够快速准确地确定装备保障网络中的重要节点,为有针对性地实施节点攻击免疫提供决策支持。 展开更多
关键词 装备保障网络 模糊集 局部维数 节点重要性 评估
下载PDF
装备保障网络中考虑负载再分配的级联失效分析 被引量:3
8
作者 张强 曹军海 +2 位作者 宋太亮 杜海东 张闯 《兵器装备工程学报》 CSCD 北大核心 2021年第6期86-90,共5页
针对装备保障网络级联失效传递过程中基于节点特征属性的静态信息负载再分配策略分配比例固定、不能实时更新的弊端,提出了一种基于节点局部负载率的负载动态再分配策略。定义了局部负载率的概念,阐述了基于局部负载率的负载动态重分配... 针对装备保障网络级联失效传递过程中基于节点特征属性的静态信息负载再分配策略分配比例固定、不能实时更新的弊端,提出了一种基于节点局部负载率的负载动态再分配策略。定义了局部负载率的概念,阐述了基于局部负载率的负载动态重分配算法流程及其模块伪代码。通过仿真对比分析,验证了该分配策略的有效性,研究结果表明该动态分配策略能够在提高装备保障网络的抗打击能力和快速恢复能力。 展开更多
关键词 相依网络 装备保障网络 级联失效 负载再分配 容量
下载PDF
相依网络鲁棒性研究综述及在装备保障网络中的应用 被引量:2
9
作者 张强 宋太亮 +2 位作者 曹军海 闫旭 高龙 《指挥控制与仿真》 2020年第3期1-7,共7页
随着现实中各类基础设施网络之间的联系逐渐加强融合,相依网络理论成为学者们继单个复杂网络理论后的又一大研究热点。但是,目前针对相依网络研究现状进行归纳整理的文献并不多见。在对国内外相关文献进行系统分析后,简要介绍相依网络... 随着现实中各类基础设施网络之间的联系逐渐加强融合,相依网络理论成为学者们继单个复杂网络理论后的又一大研究热点。但是,目前针对相依网络研究现状进行归纳整理的文献并不多见。在对国内外相关文献进行系统分析后,简要介绍相依网络概念、类型及耦合方式;描述相依网络的级联失效过程及提高网络鲁棒性的一些方法;阐述负载和容量的概念及发生失效后负载的重分配机制。最后,就当前研究的一些欠缺点以及相关应用领域的应用前景进行归纳总结,尤其是相依网络理论在装备保障网络中的应用。 展开更多
关键词 相依网络 鲁棒性 负载重分配 网间节点度差 装备保障网络
下载PDF
不完全信息条件下的装备保障网络抗毁性模型 被引量:8
10
作者 田旭光 张成名 《系统工程理论与实践》 EI CSSCI CSCD 北大核心 2017年第3期790-798,共9页
基于复杂网络理论,在对装备保障网络进行复杂网络描述的基础上,努力挖掘装备保障网络所面临威胁的特点,重点建立了不完全信息条件下的装备保障网络一般性攻击策略模型,同时给出了装备保障网络抗毁性测度的计算方法,并对基于流介数的网... 基于复杂网络理论,在对装备保障网络进行复杂网络描述的基础上,努力挖掘装备保障网络所面临威胁的特点,重点建立了不完全信息条件下的装备保障网络一般性攻击策略模型,同时给出了装备保障网络抗毁性测度的计算方法,并对基于流介数的网络节点重要度计算方法以及网络抗毁度进行了定义,由此构建了装备保障网络的抗毁性模型.研究结果表明:信息指数比攻击力度指数对装备保障网络抗毁性的影响程度要大,反映了信息化条件下获得制信息权的重要性;对装备保障网络的了解达到一定程度之后就能达到比较理想的攻击效果,而不需要对系统进行完全了解. 展开更多
关键词 装备保障网络 不完全信息 一般性攻击 抗毁性
原文传递
基于Markov game模型的装备保障信息网络安全态势感知方法研究 被引量:18
11
作者 李玺 卢昱 +1 位作者 刘森 刘锋 《计算机应用研究》 CSCD 北大核心 2017年第11期3441-3445,共5页
为了提升装备保障信息网络的安全态势感知能力,根据装备保障信息网络的特点,提出了基于Markov决策过程和博弈论思想的网络安全态势评估方法。该方法以Markov game模型为核心,通过求解纳什均衡点确定攻守双方的博弈对网络安全造成的影响... 为了提升装备保障信息网络的安全态势感知能力,根据装备保障信息网络的特点,提出了基于Markov决策过程和博弈论思想的网络安全态势评估方法。该方法以Markov game模型为核心,通过求解纳什均衡点确定攻守双方的博弈对网络安全造成的影响,并利用4级数据融合实现对装备保障信息网络安全态势的评估。实验证明,该方法能够综合各类基础信息,准确给出装备保障信息网络的安全态势值。 展开更多
关键词 装备保障信息网络 安全态势评估 MARKOV决策过程 博弈论
下载PDF
装备保障信息网络身份认证体系研究 被引量:3
12
作者 卢昱 晏杰 +2 位作者 陈立云 陈兴凯 连云峰 《指挥与控制学报》 2016年第2期134-138,共5页
针对装备保障信息网络中的身份认证问题,从网络层次、认证服务和认证方式3个维度,构建了装备保障信息网络的身份认证体系.根据装备保障的业务流程和装备保障信息网络的组网方式,得到了装备保障信息网络的层次结构.通过分析装备保障信息... 针对装备保障信息网络中的身份认证问题,从网络层次、认证服务和认证方式3个维度,构建了装备保障信息网络的身份认证体系.根据装备保障的业务流程和装备保障信息网络的组网方式,得到了装备保障信息网络的层次结构.通过分析装备保障信息网络的网络层次及特点,总结了装备保障信息网络中需要提供的3大类身份认证服务.对能够提供这些身份认证服务的认证方式进行了总结,对其中部分认证方式进行了介绍和分析,并对如何综合运用这些认证方式进行了论证和阐述. 展开更多
关键词 装备保障信息网络 身份认证 网络结构 认证体系
下载PDF
基于虚拟化和SDN的装备保障信息网络构建方案研究 被引量:3
13
作者 陈兴凯 卢昱 陈立云 《装备学院学报》 2016年第3期101-106,共6页
针对装备保障信息网络在信息化建设中的新需求,研究了一种新型装备保障信息网络的构建方案。从当前装备保障信息网络在任务和安全两方面的需求分析出发,利用虚拟化和软件定义网络(SDN)灵活性高的特点,给出了装备保障信息网络的整体构建... 针对装备保障信息网络在信息化建设中的新需求,研究了一种新型装备保障信息网络的构建方案。从当前装备保障信息网络在任务和安全两方面的需求分析出发,利用虚拟化和软件定义网络(SDN)灵活性高的特点,给出了装备保障信息网络的整体构建方案和详细构建方案,阐明了该方案能够实现较高的管理运行效率,以及具备动态的安全防护能力。 展开更多
关键词 虚拟化 软件定义网络 装备保障信息网络 运行效率 安全防护
下载PDF
基于格理论的装备保障信息网络快速身份认证方案 被引量:2
14
作者 张建航 曹泽阳 +1 位作者 徐庆征 贺健 《电讯技术》 北大核心 2019年第9期995-1001,共7页
量子算法和量子计算机对装备保障信息网络的认证方案已构成严重的潜在威胁。针对当前装备保障信息网络身份认证方案无法抵抗量子计算机攻击、认证效率相对较低的问题,引入格理论的本原格抽样算法和双峰高斯抽样技术,提出了装备保障信息... 量子算法和量子计算机对装备保障信息网络的认证方案已构成严重的潜在威胁。针对当前装备保障信息网络身份认证方案无法抵抗量子计算机攻击、认证效率相对较低的问题,引入格理论的本原格抽样算法和双峰高斯抽样技术,提出了装备保障信息网络在量子环境下安全且快速的身份认证方案,给出了方案的正确性、安全性的理论证明以及方案运行效率的比较分析。结果表明,基于随机预言机证明模型,该方案在小整数解问题困难性假设下达到了适应性选择身份和选择消息攻击的存在性不可伪造性;在保证安全的前提下,新方案在私钥提取阶段和身份认证阶段的运行效率均高于已有的几个同类格基身份认证方案。这为提高我国装备保障信息网络安全认证能力提供了新的思路和方法。 展开更多
关键词 量子环境 装备保障信息网络 身份认证 格理论
下载PDF
基于格密码理论的装备保障信息网络身份认证方案 被引量:2
15
作者 张建航 曹泽阳 +1 位作者 徐庆征 贺健 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2019年第1期79-83,共5页
针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备... 针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。 展开更多
关键词 装备保障信息网络 量子计算机 格密码理论 身份认证
下载PDF
多阶段信号博弈的装备保障信息网络主动防御 被引量:3
16
作者 王增光 卢昱 李玺 《火力与指挥控制》 CSCD 北大核心 2020年第12期142-148,共7页
为了解决装备保障信息网络的安全防御问题,从信号伪装的角度对装备保障信息网络的主动防御进行研究,设计了一种最优伪装信号选取方法。该方法基于多阶段信号博弈理论对装备保障信息网络攻防过程进行建模;在考虑信号伪装成本的基础上对... 为了解决装备保障信息网络的安全防御问题,从信号伪装的角度对装备保障信息网络的主动防御进行研究,设计了一种最优伪装信号选取方法。该方法基于多阶段信号博弈理论对装备保障信息网络攻防过程进行建模;在考虑信号伪装成本的基础上对攻防收益进行量化;给出了精炼贝叶斯均衡的求解方法,并设计了多阶段最优伪装信号选取算法。通过实验对该方法的合理性和有效性进行验证,并分析总结了装备保障信息网络安全防御的一般规律。 展开更多
关键词 装备保障信息网络 多阶段信号博弈 精炼贝叶斯均衡 最优伪装信号
下载PDF
复杂网络在装备保障领域的应用研究 被引量:7
17
作者 赵劲松 刘亚东 +1 位作者 伊洪冰 杨捷轩 《系统科学学报》 CSSCI 北大核心 2015年第4期83-86,共4页
首先分析了复杂网络的产生及其主要特征;其次,基于复杂网络对装备保障网络进行了规范化描述;以此为基础,总结了网络化保障的本质特征,最后阐述了复杂网络在装备保障网络领域的应用方向。
关键词 复杂网络 装备保障 装备保障网络
原文传递
基于ABMS的网络化装备保障方案决策分析方法 被引量:4
18
作者 蒲玮 李雄 刘中晅 《装甲兵工程学院学报》 2016年第5期5-15,共11页
针对网络化装备保障体系复杂自适应系统特性,提出了一种基于Agent建模与仿真(Agent-Based Modeling and Simulation,ABMS)的网络化装备保障方案决策分析方法。对装备保障方案决策分析进行了形式化定义,构建了其分析方法的总体框架;基于... 针对网络化装备保障体系复杂自适应系统特性,提出了一种基于Agent建模与仿真(Agent-Based Modeling and Simulation,ABMS)的网络化装备保障方案决策分析方法。对装备保障方案决策分析进行了形式化定义,构建了其分析方法的总体框架;基于装备保障方案决策准则,从保障效益、保障代价和保障效率3个角度,构建了可动态仿真实测的决策分析指标体系;基于装备保障方案变量分析,构建了由编成编组结构模型、通信网络结构模型、指挥交互规则模型和状态行为规则模型构成的多Agent保障模型体系。以3种典型的网络化装备保障方案的决策分析为示例,验证了方法的可行性与有效性。 展开更多
关键词 网络装备保障 装备保障方案 决策分析 ABMS
原文传递
装备器材保障网络仿真与抗毁性测度 被引量:1
19
作者 王铁宁 于双双 梁波 《装甲兵工程学院学报》 2014年第6期8-13,27,共7页
研究了计算机仿真生成装备器材保障网络的方法。基于生成的装备器材仿真网络,从网络拓扑层、保障业务层2个层次构建了装备器材保障网络抗毁性测度指标与模型,通过仿真实验对装备器材保障网络的抗毁性能进行了分析,结果表明:构建的装备... 研究了计算机仿真生成装备器材保障网络的方法。基于生成的装备器材仿真网络,从网络拓扑层、保障业务层2个层次构建了装备器材保障网络抗毁性测度指标与模型,通过仿真实验对装备器材保障网络的抗毁性能进行了分析,结果表明:构建的装备器材保障网络在网络拓扑层具有较好的抗毁性能,特别是在面临随机攻击时,其抗毁性能较为满意;而在保障业务层其抗毁性能较弱,需考虑采取措施以避免外界因素对保障业务的干扰,进而提高装备器材保障网络的抗毁性。 展开更多
关键词 计算机仿真 装备器材保障网络 拓扑层 业务层 抗毁性测度
原文传递
基于灰色理论的装备保障信息网络密钥管理系统效能评估
20
作者 张建航 曹泽阳 《军事运筹与系统工程》 2020年第4期44-51,共8页
装备保障信息网络是我军装备保障信息化建设的重点,密钥管理系统为装备保障信息网络实现数据加密和安全认证等提供关键的支撑。首先阐述了密钥管理系统的组成,根据装备保障信息网络的军事应用特点,建立了装备保障信息网络密钥管理系统... 装备保障信息网络是我军装备保障信息化建设的重点,密钥管理系统为装备保障信息网络实现数据加密和安全认证等提供关键的支撑。首先阐述了密钥管理系统的组成,根据装备保障信息网络的军事应用特点,建立了装备保障信息网络密钥管理系统效能评估指标体系,将德尔菲法和灰色理论相结合,基于多评估者的改进型中心点的三角白化权函数,构建了多评估者的基于灰色理论的装备保障信息网络密钥管理系统效能评估模型。实例分析验证了该密钥管理系统效能评估模型的可行性。 展开更多
关键词 装备保障信息网络 密钥管理系统 效能评估 灰色理论
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部