期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
21
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于贝叶斯攻击图的油气生产物联网系统风险评估
1
作者
刘子龙
周纯杰
+2 位作者
胡晓娅
曹德舜
李娜
《网络安全与数据治理》
2024年第4期3-11,23,共10页
针对油气生产物联网系统动态风险评估问题,提出一种基于贝叶斯攻击图的油气生产物联网系统风险评估模型。首先通过对系统进行风险分析,得到入侵证据及系统漏洞,结合入侵证据和漏洞利用成功概率,采用EM算法对训练数据进行数据补全并动态...
针对油气生产物联网系统动态风险评估问题,提出一种基于贝叶斯攻击图的油气生产物联网系统风险评估模型。首先通过对系统进行风险分析,得到入侵证据及系统漏洞,结合入侵证据和漏洞利用成功概率,采用EM算法对训练数据进行数据补全并动态更新贝叶斯攻击图的条件概率参数表,通过条件概率表可计算得出先验概率,结合入侵证据计算得到节点的后验概率,进而得到系统的风险值,考虑资源利用的相关性对风险值进行最终修正。仿真结果分析证明了该模型的有效性和准确性。
展开更多
关键词
贝叶斯攻击图
贝叶斯参数学习
风险值计算
风险值修正
下载PDF
职称材料
电力高级量测体系网络攻击致损路径图构建及风险评估
被引量:
1
2
作者
梁皓澜
刘东奇
+2 位作者
曾祥君
翟运朋
张琼
《电力系统自动化》
EI
CSCD
北大核心
2024年第12期89-99,共11页
高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种...
高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种网络攻击场景,构建了各场景攻击致损路径图及贝叶斯攻击图。其次,考虑到漏洞利用的难度和攻击者的技术水平,建立了漏洞平均攻破时间(MTTC)模型,计算各攻击目标的攻破概率。然后,建立了针对AMI虚假数据注入的负荷损失评估模型,求解出负荷削减问题,并结合攻击概率提出了安全风险综合定量评估模型。最后,基于IEEE 39节点系统,对比分析了不同级别攻击者在AMI不同攻击致损路径下的MTTC,计算了网络攻击下系统的安全风险值,验证了所提方法的有效性。
展开更多
关键词
信息安全
风险评估
高级量测体系
网络攻击
新型电力系统
攻击致损路径图
下载PDF
职称材料
自动化渗透测试应用研究综述
3
作者
康海燕
龙墨澜
张聪明
《网络空间安全科学学报》
2023年第2期59-72,共14页
渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威...
渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威胁,提高了渗透测试的成功率。文中针对自动化渗透测试应用进行深入研究。首先,介绍了传统渗透测试和自动化渗透测试的概念和流程,对比了两种方法各自的特点。其次,从基于漏洞组合的自动化攻击链、基于攻击图的攻击路径分析及基于人工智能的自动化渗透3个角度归纳了当前自动化渗透测试技术研究,创新性地总结了自动化攻击链的组合方法并划分基于图论的攻击路径分析研究,最后对渗透测试的发展和未来挑战进行总结和展望。
展开更多
关键词
自动化渗透
漏洞组合
路径规划
攻击图
人工智能
下载PDF
职称材料
Voronoi图在无线传感器网络栅栏覆盖中的应用研究
被引量:
7
4
作者
秦宁宁
盖祎
+2 位作者
张林
蒋敏峰
徐保国
《计算机应用研究》
CSCD
北大核心
2008年第3期863-865,共3页
Voronoi是计算几何学中的一个重要图结构,将其引入到无线传感器网络的覆盖控制中,特别是栅栏覆盖(barrier coverage)的研究中有着极其重要的指导意义。利用Voronoi图的划分,可快速搜索出传感器网络中的覆盖漏洞,在仅考虑邻近传感器节点...
Voronoi是计算几何学中的一个重要图结构,将其引入到无线传感器网络的覆盖控制中,特别是栅栏覆盖(barrier coverage)的研究中有着极其重要的指导意义。利用Voronoi图的划分,可快速搜索出传感器网络中的覆盖漏洞,在仅考虑邻近传感器节点影响的宽松覆盖要求下,论证出利用该图生成的最小暴露进攻轨迹逼近于理想情况;但由于Voronoi的划分仅仅是一种粗略的轨迹线段的集合,会造成该方法对网络拓扑情况相当敏感,这将一定程度上限制其应用范围。
展开更多
关键词
无线传感器网络
VORONOI图
栅栏覆盖
进攻轨迹
下载PDF
职称材料
空中突击编队优化配置算法研究
被引量:
2
5
作者
董彦非
郭基联
张恒喜
《系统工程与电子技术》
EI
CSCD
北大核心
2001年第12期53-55,共3页
组建空中突击编队是空中突击任务规划的主要内容之一。首先介绍了空中突击编队的概念及其组建步骤 ,应用决策影响图构造了该问题的图示表征模型 ,分析了组建空中突击编队的主要影响因素及其内在关系 ;然后采用混合整数规划建立了组建空...
组建空中突击编队是空中突击任务规划的主要内容之一。首先介绍了空中突击编队的概念及其组建步骤 ,应用决策影响图构造了该问题的图示表征模型 ,分析了组建空中突击编队的主要影响因素及其内在关系 ;然后采用混合整数规划建立了组建空中突击编队的具体模型 ,最后对该模型的求解方法作了讨论 ,提出了四种求解方案 。
展开更多
关键词
任务规划
混合整数规划
空中突击编队
优化配置算法
下载PDF
职称材料
基于Voronoi图和离散微粒群优化算法的UCAV攻击轨迹决策
被引量:
5
6
作者
丁达理
宋磊
+1 位作者
贺建良
张洪波
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2012年第2期1-5,共5页
根据UCAV可发射区简化模型,提出了UCAV攻击轨迹决策问题。提出了UCAV攻击轨迹决策的分层设计方法,并将其转化为优化问题。首先根据已知的飞行环境,采用Voronoi图生成初始轨迹;然后通过建立攻击轨迹约束条件模型、飞行距离模型和威胁模型...
根据UCAV可发射区简化模型,提出了UCAV攻击轨迹决策问题。提出了UCAV攻击轨迹决策的分层设计方法,并将其转化为优化问题。首先根据已知的飞行环境,采用Voronoi图生成初始轨迹;然后通过建立攻击轨迹约束条件模型、飞行距离模型和威胁模型,以飞行距离和威胁代价为优化目标函数,构建了UCAV攻击轨迹决策模型,并在此基础上提出了一种离散微粒群优化(Discrete Particle Swarm Optimization,DPSO)算法对攻击轨迹决策模型进行求解。仿真结果表明,通过Voronoi图和DPSO算法能够较好地解决UCAV攻击轨迹决策问题,并能够在多约束条件下对目标函数进行组合优化。
展开更多
关键词
无人作战飞机
攻击轨迹
离散微粒群优化算法
VORONOI图
下载PDF
职称材料
基于贝叶斯攻击图的计算机网络脆弱性模型构建及仿真
被引量:
1
7
作者
赵静
《现代科学仪器》
2018年第5期35-40,共6页
为了能够对计算机网络的脆弱性进行准确、全面地评估,文章通过对存在于贝叶斯攻击图中的攻击环路问题、状态爆炸问题以及难以量化分析问题的研究,提出了一种将属性攻击图转变为贝叶斯网络的方法和一种新的环路消除算法,利用这两种算法...
为了能够对计算机网络的脆弱性进行准确、全面地评估,文章通过对存在于贝叶斯攻击图中的攻击环路问题、状态爆炸问题以及难以量化分析问题的研究,提出了一种将属性攻击图转变为贝叶斯网络的方法和一种新的环路消除算法,利用这两种算法建立了贝叶斯属性攻击图模型。模型中,通过应用贝叶斯公式推算出评估指标计算公式,运用通用脆弱性评分系统数据对节点发生概率及评估指标进行计算,评估计算机网络的脆弱性,并仿真实验验证了模型的可行性与有效性。与其他脆弱性评估方法相比,此方法具有评估准确、计算简单、动态量化评估等优势。
展开更多
关键词
贝叶斯攻击图
脆弱性
模型构建
仿真实验
下载PDF
职称材料
基于博弈论的网络攻防策略与主动防御研究与实验
被引量:
3
8
作者
阮铁权
《计算机应用与软件》
CSCD
北大核心
2013年第9期312-315,共4页
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的...
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。
展开更多
关键词
攻防策略
防御图
博弈理论
最优主动防御
下载PDF
职称材料
网络安全中攻防策略与主动防御研究
被引量:
2
9
作者
张德洪
《哈尔滨师范大学自然科学学报》
CAS
2012年第2期49-53,共5页
结合主动防御的需求,提出了网络防御图模型、攻防策略分类以及一种基于博弈理论的攻防策略,并设计了基于上述模型的最优主动防御选取算法.最后通过实例模拟证明了模型的科学性和有效性.
关键词
攻防策略
防御图
博弈理论
最优主动防御
下载PDF
职称材料
基于攻击模式识别的网络安全态势评估方法
被引量:
42
10
作者
王坤
邱辉
杨豪璞
《计算机应用》
CSCD
北大核心
2016年第1期194-198,226,共6页
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图...
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。
展开更多
关键词
因果分析
状态转移图
态势评估
模式识别
多阶段攻击
下载PDF
职称材料
基于动态故障树的信息物理融合系统风险分析
被引量:
3
11
作者
徐丙凤
钟志成
何高峰
《计算机应用》
CSCD
北大核心
2019年第6期1735-1741,共7页
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马...
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证。案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估。
展开更多
关键词
信息物理融合系统
动态故障树
攻击树
风险分析
二元决策图
下载PDF
职称材料
基于影响图的UCAV编队对地攻击战术决策研究
被引量:
5
12
作者
史志富
刘海燕
+1 位作者
张安
刘新学
《系统工程与电子技术》
EI
CSCD
北大核心
2009年第1期130-133,共4页
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,智能化的战术决策系统在现代战争中占有越来越重要的地位。基于影响图易于进行不确定性推理的优点,提出应用影响图来建立UCAV编队对地攻击智能战术决策系统。建立了UCAV编队对地...
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,智能化的战术决策系统在现代战争中占有越来越重要的地位。基于影响图易于进行不确定性推理的优点,提出应用影响图来建立UCAV编队对地攻击智能战术决策系统。建立了UCAV编队对地攻击战术决策的影响图模型,并且对该模型进行了仿真分析。仿真结果表明,基于影响图的战术决策模型能够提高决策的准确度和智能化,而且推理简单,易于实现。
展开更多
关键词
战术决策
影响图
UCAV编队
对地攻击
下载PDF
职称材料
基于二叉决策图的网络可达性计算
13
作者
朱随江
刘宇
+1 位作者
刘宝旭
姜政伟
《计算机工程与应用》
CSCD
2012年第4期74-76,共3页
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真...
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真实环境检测和模拟实验均表明该方法具有精确、耗时短、无网络干扰等优点,适用于大规模网络可达性的计算,推动了攻击图在大规模网络中的应用。
展开更多
关键词
攻击图
网络扫描
网络可达性
二叉决策图
大规模网络
下载PDF
职称材料
基于改进Voronoi图的巡航导弹来袭航路判断
被引量:
1
14
作者
张要一
秦建军
周浩
《上海航天》
2009年第6期49-53,64,共6页
用改进Voronoi图对敌巡航导弹来袭航路判断进行研究。对战场环境建模构造基础Voronoi图并作改进,建立了基于不同威胁体的Voronoi图,给出了巡航导弹突防概率计算模型,构造了Fuzzy图的模糊最大树,判断巡航导弹可能来袭航路。
关键词
巡航导弹
来袭航路
VORONOI图
威胁模型
下载PDF
职称材料
潜艇鱼雷武器系统攻击海上目标的等概率阵位图
被引量:
12
15
作者
刘勇
《火力与指挥控制》
CSCD
北大核心
2001年第1期73-76,共4页
指出了目前装艇使用的潜艇火控系统中鱼雷等概率阵位图中的错误。对在各级海况下使用不同攻击方式时 ,潜艇在不同目标距离、舷角对目标进行攻击的捕获概率进行了计算 ,并利用多项式回归的方法得出了较为客观的等概率阵位图。由此澄清了...
指出了目前装艇使用的潜艇火控系统中鱼雷等概率阵位图中的错误。对在各级海况下使用不同攻击方式时 ,潜艇在不同目标距离、舷角对目标进行攻击的捕获概率进行了计算 ,并利用多项式回归的方法得出了较为客观的等概率阵位图。由此澄清了等概率阵位图中的一些错误 ,为潜艇部队作战使用既提供了理论上的依据 ,又提供了一种直观简便的辅助决策手段。
展开更多
关键词
声自导鱼雷
捕捉概率
阵位图
鱼雷攻击
潜艇
海上目标
等概率阵列图
下载PDF
职称材料
潜艇导弹武器系统攻击海上目标的等概率阵位图
16
作者
曲立传
姚奕
赵昌平
《火力与指挥控制》
CSCD
1997年第3期41-45,共5页
从弹上系统及艇面火控系统精度入手,对各级海情下使用不同攻击方式时,潜艇在不同距离、不同舷角对中小目标导弹攻击的命中概率进行了计算,并绘制了等概率阵位图,从而解决了使用阵位图直接查找潜艇处于不同攻击方式、不同海情下,在...
从弹上系统及艇面火控系统精度入手,对各级海情下使用不同攻击方式时,潜艇在不同距离、不同舷角对中小目标导弹攻击的命中概率进行了计算,并绘制了等概率阵位图,从而解决了使用阵位图直接查找潜艇处于不同攻击方式、不同海情下,在不同距离、不同舷角时导弹的命中概率问题,为潜艇部队作战既提供了理论上的依据,又提供了一种直观简便的辅助决策手段。
展开更多
关键词
潜艇导弹
海上目标
命中概率
阵位图
导弹攻击
下载PDF
职称材料
基于入侵攻击的生存性需求分析方法研究
17
作者
杨桦
卢兴华
+1 位作者
邓高明
杨磊
《计算机工程与设计》
CSCD
北大核心
2009年第3期552-554,565,共4页
入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图...
入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图与入侵攻击特征—生存性需求对照表相结合的方法,获取生存性需求,制订生存性服务策略,提高了分析结果的科学性和可读性。
展开更多
关键词
入侵情景
攻击特征
生存性需求
用例图
需求分析
下载PDF
职称材料
基于Netflow的网络安全大数据可视化分析
被引量:
15
18
作者
王全民
韩晓芳
《计算机系统应用》
2019年第4期1-8,共8页
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用...
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用户快速了解和掌握网络中的异常时刻.引用信息熵算法针对平行坐标轴的维度数据进行处理,便于用户对多维度图形的理解,利用矩阵图、气泡图和流量时序图进行细节分析,最后利用该系统实现了对DDOS攻击和端口扫描攻击的网络异常案例分析.研究证明本系统丰富的可视化图形以及简单易用的协同交互,能较好的支撑网络安全人员从网络整体运行状态分析,到定位异常时刻、监测网络行为细节的全部过程.
展开更多
关键词
网络安全可视化
平行坐标图
矩阵图
三维柱状图
DDOS攻击
端口扫描攻击
下载PDF
职称材料
多元多项式布尔函数的链表表示及实现
19
作者
陈逢林
胡永模
《池州学院学报》
2020年第6期33-39,共7页
分组加密算法的密文可以看作输入的多项式布尔函数值,研究多项式布尔函数表达式对加密算法的代数分析具有重要意义。提出一种新的多项式布尔函数表示法,首先把单项式映射为一种简单的数据类型,使用单链线性表组结构表示多项式,在此结构...
分组加密算法的密文可以看作输入的多项式布尔函数值,研究多项式布尔函数表达式对加密算法的代数分析具有重要意义。提出一种新的多项式布尔函数表示法,首先把单项式映射为一种简单的数据类型,使用单链线性表组结构表示多项式,在此结构上实现单项式的插入、删除、查找等操作。基于多项式的这种表示,给出了多项式的加法、乘法以及求多项式值的算法。通过无密钥的Simon-V算法实验进一步验证了我们提出的多项式表示法的理论正确性和实现可行性。最后,在空间、时间和实现复杂度方面,与经典的BDD和系数矩阵表示法进行了比较,分析了这种新的多项式表示法在某些方面的优势。
展开更多
关键词
积分攻击
布尔函数
单链线性表
二元决策图
系数矩阵表示法
下载PDF
职称材料
无人机多机协同对抗决策研究
被引量:
12
20
作者
邵将
徐扬
罗德林
《信息与控制》
CSCD
北大核心
2018年第3期347-354,共8页
针对多对多无人机之间的空战对抗,考虑对抗双方具有同等数量无人机的情况,利用影响图(ID)建立多无人机协同空战连续决策过程,使用贝叶斯推论对空战态势进行实时评估.根据评估结果,采用匈牙利算法完成目标的动态分配,将多无人机之间的对...
针对多对多无人机之间的空战对抗,考虑对抗双方具有同等数量无人机的情况,利用影响图(ID)建立多无人机协同空战连续决策过程,使用贝叶斯推论对空战态势进行实时评估.根据评估结果,采用匈牙利算法完成目标的动态分配,将多无人机之间的对抗转化为动态的多个单架无人机之间的对抗,无人机在对抗中根据由双方态势所设计的决策规则进行机动决策.红蓝双方多无人机之间对抗仿真实验结果表明了所设计模型的有效性.
展开更多
关键词
多无人机对抗
空战决策
影响图
目标攻击分配
原文传递
题名
基于贝叶斯攻击图的油气生产物联网系统风险评估
1
作者
刘子龙
周纯杰
胡晓娅
曹德舜
李娜
机构
华中科技大学人工智能与自动化学院
深圳华中科技大学研究院
中石化安全工程研究院有限公司
出处
《网络安全与数据治理》
2024年第4期3-11,23,共10页
基金
深圳市科技计划(JCYJ20230807143613028)。
文摘
针对油气生产物联网系统动态风险评估问题,提出一种基于贝叶斯攻击图的油气生产物联网系统风险评估模型。首先通过对系统进行风险分析,得到入侵证据及系统漏洞,结合入侵证据和漏洞利用成功概率,采用EM算法对训练数据进行数据补全并动态更新贝叶斯攻击图的条件概率参数表,通过条件概率表可计算得出先验概率,结合入侵证据计算得到节点的后验概率,进而得到系统的风险值,考虑资源利用的相关性对风险值进行最终修正。仿真结果分析证明了该模型的有效性和准确性。
关键词
贝叶斯攻击图
贝叶斯参数学习
风险值计算
风险值修正
Keywords
Bayesian
attack diagram
Bayesian parameter learning
value-at-risk calculation
risk value correction
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电力高级量测体系网络攻击致损路径图构建及风险评估
被引量:
1
2
作者
梁皓澜
刘东奇
曾祥君
翟运朋
张琼
机构
电网防灾减灾全国重点实验室(长沙理工大学)
湖南工程学院电气与信息工程学院
出处
《电力系统自动化》
EI
CSCD
北大核心
2024年第12期89-99,共11页
基金
国家自然科学基金联合基金重点支持项目(U22B20113)
国家自然科学基金资助项目(52177068)
湖南省自然科学基金资助项目(2023JJ30028)。
文摘
高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种网络攻击场景,构建了各场景攻击致损路径图及贝叶斯攻击图。其次,考虑到漏洞利用的难度和攻击者的技术水平,建立了漏洞平均攻破时间(MTTC)模型,计算各攻击目标的攻破概率。然后,建立了针对AMI虚假数据注入的负荷损失评估模型,求解出负荷削减问题,并结合攻击概率提出了安全风险综合定量评估模型。最后,基于IEEE 39节点系统,对比分析了不同级别攻击者在AMI不同攻击致损路径下的MTTC,计算了网络攻击下系统的安全风险值,验证了所提方法的有效性。
关键词
信息安全
风险评估
高级量测体系
网络攻击
新型电力系统
攻击致损路径图
Keywords
cyber security
risk assessment
advanced metering infrastructure
cyber-
attack
new power system
attack
damage path
diagram
分类号
TM73 [电气工程—电力系统及自动化]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
自动化渗透测试应用研究综述
3
作者
康海燕
龙墨澜
张聪明
机构
北京信息科技大学信息管理学院
出处
《网络空间安全科学学报》
2023年第2期59-72,共14页
基金
国家社科基金项目(21BTQ079)
教育部人文社科项目(20YJAZH046)
北京市教育委员会科技计划项目(KM202011232022)。
文摘
渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威胁,提高了渗透测试的成功率。文中针对自动化渗透测试应用进行深入研究。首先,介绍了传统渗透测试和自动化渗透测试的概念和流程,对比了两种方法各自的特点。其次,从基于漏洞组合的自动化攻击链、基于攻击图的攻击路径分析及基于人工智能的自动化渗透3个角度归纳了当前自动化渗透测试技术研究,创新性地总结了自动化攻击链的组合方法并划分基于图论的攻击路径分析研究,最后对渗透测试的发展和未来挑战进行总结和展望。
关键词
自动化渗透
漏洞组合
路径规划
攻击图
人工智能
Keywords
automatied penetration
vulnerability combination
path planning
attack diagram
artificial intelli-gence
分类号
TP29 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
Voronoi图在无线传感器网络栅栏覆盖中的应用研究
被引量:
7
4
作者
秦宁宁
盖祎
张林
蒋敏峰
徐保国
机构
江南大学通信与控制工程学院
清华大学电子系
无锡微电子科研中心
出处
《计算机应用研究》
CSCD
北大核心
2008年第3期863-865,共3页
基金
国家自然科学基金资助项目(60672107)
国家科技部“863”重大项目计划资助项目(10A3)
国家科技部“863”探索导向性研究计划项目(10Z2)
文摘
Voronoi是计算几何学中的一个重要图结构,将其引入到无线传感器网络的覆盖控制中,特别是栅栏覆盖(barrier coverage)的研究中有着极其重要的指导意义。利用Voronoi图的划分,可快速搜索出传感器网络中的覆盖漏洞,在仅考虑邻近传感器节点影响的宽松覆盖要求下,论证出利用该图生成的最小暴露进攻轨迹逼近于理想情况;但由于Voronoi的划分仅仅是一种粗略的轨迹线段的集合,会造成该方法对网络拓扑情况相当敏感,这将一定程度上限制其应用范围。
关键词
无线传感器网络
VORONOI图
栅栏覆盖
进攻轨迹
Keywords
wireless sensor networks
Voronoi
diagram
barrier coverage
attack
ing track
分类号
TP393.17 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
空中突击编队优化配置算法研究
被引量:
2
5
作者
董彦非
郭基联
张恒喜
机构
空军工程大学工程学院
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2001年第12期53-55,共3页
基金
空军装备部重点科研项目基金资助课题
文摘
组建空中突击编队是空中突击任务规划的主要内容之一。首先介绍了空中突击编队的概念及其组建步骤 ,应用决策影响图构造了该问题的图示表征模型 ,分析了组建空中突击编队的主要影响因素及其内在关系 ;然后采用混合整数规划建立了组建空中突击编队的具体模型 ,最后对该模型的求解方法作了讨论 ,提出了四种求解方案 。
关键词
任务规划
混合整数规划
空中突击编队
优化配置算法
Keywords
Air-to-surface
attack
Air mission planning
Influence
diagram
Mixed integer programming
分类号
E844 [军事—战术学]
下载PDF
职称材料
题名
基于Voronoi图和离散微粒群优化算法的UCAV攻击轨迹决策
被引量:
5
6
作者
丁达理
宋磊
贺建良
张洪波
机构
空军工程大学工程学院
西北工业大学航天学院
光电控制技术重点实验室
出处
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2012年第2期1-5,共5页
基金
国家自然科学基金资助项目(61004124)
航空科学基金资助项目(20105196016)
文摘
根据UCAV可发射区简化模型,提出了UCAV攻击轨迹决策问题。提出了UCAV攻击轨迹决策的分层设计方法,并将其转化为优化问题。首先根据已知的飞行环境,采用Voronoi图生成初始轨迹;然后通过建立攻击轨迹约束条件模型、飞行距离模型和威胁模型,以飞行距离和威胁代价为优化目标函数,构建了UCAV攻击轨迹决策模型,并在此基础上提出了一种离散微粒群优化(Discrete Particle Swarm Optimization,DPSO)算法对攻击轨迹决策模型进行求解。仿真结果表明,通过Voronoi图和DPSO算法能够较好地解决UCAV攻击轨迹决策问题,并能够在多约束条件下对目标函数进行组合优化。
关键词
无人作战飞机
攻击轨迹
离散微粒群优化算法
VORONOI图
Keywords
UCAV
attack
trajectory
discrete particle swarm optimization(DPSO)
Voronoi
diagram
分类号
V279 [航空宇航科学与技术—飞行器设计]
下载PDF
职称材料
题名
基于贝叶斯攻击图的计算机网络脆弱性模型构建及仿真
被引量:
1
7
作者
赵静
机构
陕西财经职业技术学院
出处
《现代科学仪器》
2018年第5期35-40,共6页
文摘
为了能够对计算机网络的脆弱性进行准确、全面地评估,文章通过对存在于贝叶斯攻击图中的攻击环路问题、状态爆炸问题以及难以量化分析问题的研究,提出了一种将属性攻击图转变为贝叶斯网络的方法和一种新的环路消除算法,利用这两种算法建立了贝叶斯属性攻击图模型。模型中,通过应用贝叶斯公式推算出评估指标计算公式,运用通用脆弱性评分系统数据对节点发生概率及评估指标进行计算,评估计算机网络的脆弱性,并仿真实验验证了模型的可行性与有效性。与其他脆弱性评估方法相比,此方法具有评估准确、计算简单、动态量化评估等优势。
关键词
贝叶斯攻击图
脆弱性
模型构建
仿真实验
Keywords
Bayesian
attack diagram
vulnerability
Model Construction
Simulation experiment
分类号
T309.2 [一般工业技术]
下载PDF
职称材料
题名
基于博弈论的网络攻防策略与主动防御研究与实验
被引量:
3
8
作者
阮铁权
机构
浙江越秀外国语学院浙江绍兴
出处
《计算机应用与软件》
CSCD
北大核心
2013年第9期312-315,共4页
文摘
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。
关键词
攻防策略
防御图
博弈理论
最优主动防御
Keywords
attack
and defense strategy Defense
diagram
Game theory Optimal proactive defense
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
网络安全中攻防策略与主动防御研究
被引量:
2
9
作者
张德洪
机构
集美大学
出处
《哈尔滨师范大学自然科学学报》
CAS
2012年第2期49-53,共5页
文摘
结合主动防御的需求,提出了网络防御图模型、攻防策略分类以及一种基于博弈理论的攻防策略,并设计了基于上述模型的最优主动防御选取算法.最后通过实例模拟证明了模型的科学性和有效性.
关键词
攻防策略
防御图
博弈理论
最优主动防御
Keywords
attack
- defense strategy
Defense
diagram
Game theory
Optimal active defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击模式识别的网络安全态势评估方法
被引量:
42
10
作者
王坤
邱辉
杨豪璞
机构
信息工程大学
出处
《计算机应用》
CSCD
北大核心
2016年第1期194-198,226,共6页
基金
国家自然科学基金资助项目(61309013)~~
文摘
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。
关键词
因果分析
状态转移图
态势评估
模式识别
多阶段攻击
Keywords
causal analysis
state transition
diagram
situation evaluation
pattern recognition
multi-stage
attack
分类号
TF393.08 [冶金工程—冶金机械及自动化]
下载PDF
职称材料
题名
基于动态故障树的信息物理融合系统风险分析
被引量:
3
11
作者
徐丙凤
钟志成
何高峰
机构
南京林业大学信息科学技术学院
南京邮电大学物联网学院
出处
《计算机应用》
CSCD
北大核心
2019年第6期1735-1741,共7页
基金
国家自然科学基金青年科学基金资助项目(61802192,61702282)
江苏省高等学校自然科学研究项目(18KJB520024,17KJB520023)
+2 种基金
南京林业大学校青年创新基金资助项目(CX2016026,GXL016)
南京林业大学大学生创新训练计划项目(2018NFUSPITP475,2018NFUSPITP457)
南京邮电大学引进人才科研启动基金资助项目(NY217143)~~
文摘
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证。案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估。
关键词
信息物理融合系统
动态故障树
攻击树
风险分析
二元决策图
Keywords
Cyber-Physical System(CPS)
dynamic fault tree
attack
tree
risk analysis
binary decision
diagram
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于影响图的UCAV编队对地攻击战术决策研究
被引量:
5
12
作者
史志富
刘海燕
张安
刘新学
机构
第二炮兵工程学院
西北工业大学电子信息学院
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2009年第1期130-133,共4页
文摘
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,智能化的战术决策系统在现代战争中占有越来越重要的地位。基于影响图易于进行不确定性推理的优点,提出应用影响图来建立UCAV编队对地攻击智能战术决策系统。建立了UCAV编队对地攻击战术决策的影响图模型,并且对该模型进行了仿真分析。仿真结果表明,基于影响图的战术决策模型能够提高决策的准确度和智能化,而且推理简单,易于实现。
关键词
战术决策
影响图
UCAV编队
对地攻击
Keywords
tactics decision-making
influence
diagram
unmanned combat airplane vehicle teams
air toground
attack
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于二叉决策图的网络可达性计算
13
作者
朱随江
刘宇
刘宝旭
姜政伟
机构
中国科学院高能物理研究所计算中心
中国科学院研究生院
出处
《计算机工程与应用》
CSCD
2012年第4期74-76,共3页
基金
国家科技支撑计划资助项目(No.2009BAH52B06)
中国科学院知识创新工程重要方向基金资助项目(No.YYYJ-1013)
中国科学院研发实验服务基地测试基金项目(No.201004)
文摘
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真实环境检测和模拟实验均表明该方法具有精确、耗时短、无网络干扰等优点,适用于大规模网络可达性的计算,推动了攻击图在大规模网络中的应用。
关键词
攻击图
网络扫描
网络可达性
二叉决策图
大规模网络
Keywords
attack
graph
network scanning
network reachability
binary decision
diagram
large-scale network
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于改进Voronoi图的巡航导弹来袭航路判断
被引量:
1
14
作者
张要一
秦建军
周浩
机构
中国人民解放军
空军工程大学导弹学院
出处
《上海航天》
2009年第6期49-53,64,共6页
文摘
用改进Voronoi图对敌巡航导弹来袭航路判断进行研究。对战场环境建模构造基础Voronoi图并作改进,建立了基于不同威胁体的Voronoi图,给出了巡航导弹突防概率计算模型,构造了Fuzzy图的模糊最大树,判断巡航导弹可能来袭航路。
关键词
巡航导弹
来袭航路
VORONOI图
威胁模型
Keywords
Cruise missile
attack
ing flying path
Voronoi
diagram
Threatening model
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
潜艇鱼雷武器系统攻击海上目标的等概率阵位图
被引量:
12
15
作者
刘勇
机构
[
出处
《火力与指挥控制》
CSCD
北大核心
2001年第1期73-76,共4页
文摘
指出了目前装艇使用的潜艇火控系统中鱼雷等概率阵位图中的错误。对在各级海况下使用不同攻击方式时 ,潜艇在不同目标距离、舷角对目标进行攻击的捕获概率进行了计算 ,并利用多项式回归的方法得出了较为客观的等概率阵位图。由此澄清了等概率阵位图中的一些错误 ,为潜艇部队作战使用既提供了理论上的依据 ,又提供了一种直观简便的辅助决策手段。
关键词
声自导鱼雷
捕捉概率
阵位图
鱼雷攻击
潜艇
海上目标
等概率阵列图
Keywords
sound self homing torpedo,capturing probability,position
diagram
s,torpedo
attack
分类号
TJ631.8 [兵器科学与技术—武器系统与运用工程]
U674.76 [交通运输工程—船舶及航道工程]
下载PDF
职称材料
题名
潜艇导弹武器系统攻击海上目标的等概率阵位图
16
作者
曲立传
姚奕
赵昌平
机构
青岛海军潜艇学院
出处
《火力与指挥控制》
CSCD
1997年第3期41-45,共5页
文摘
从弹上系统及艇面火控系统精度入手,对各级海情下使用不同攻击方式时,潜艇在不同距离、不同舷角对中小目标导弹攻击的命中概率进行了计算,并绘制了等概率阵位图,从而解决了使用阵位图直接查找潜艇处于不同攻击方式、不同海情下,在不同距离、不同舷角时导弹的命中概率问题,为潜艇部队作战既提供了理论上的依据,又提供了一种直观简便的辅助决策手段。
关键词
潜艇导弹
海上目标
命中概率
阵位图
导弹攻击
Keywords
submarine missle hit probability position
diagram
missile
attack
.
分类号
E927 [兵器科学与技术—武器系统与运用工程]
TJ762.44 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
基于入侵攻击的生存性需求分析方法研究
17
作者
杨桦
卢兴华
邓高明
杨磊
机构
军械工程学院装备指挥与管理系
军械工程学院科研部
军械工程学院计算机工程系
出处
《计算机工程与设计》
CSCD
北大核心
2009年第3期552-554,565,共4页
基金
总装预研基金项目(9140A19020606JB3404)
文摘
入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图与入侵攻击特征—生存性需求对照表相结合的方法,获取生存性需求,制订生存性服务策略,提高了分析结果的科学性和可读性。
关键词
入侵情景
攻击特征
生存性需求
用例图
需求分析
Keywords
intrusion scenarios
attack
character
survivable requirements
use case
diagram
requirement analysis
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Netflow的网络安全大数据可视化分析
被引量:
15
18
作者
王全民
韩晓芳
机构
北京工业大学信息学部
出处
《计算机系统应用》
2019年第4期1-8,共8页
文摘
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用户快速了解和掌握网络中的异常时刻.引用信息熵算法针对平行坐标轴的维度数据进行处理,便于用户对多维度图形的理解,利用矩阵图、气泡图和流量时序图进行细节分析,最后利用该系统实现了对DDOS攻击和端口扫描攻击的网络异常案例分析.研究证明本系统丰富的可视化图形以及简单易用的协同交互,能较好的支撑网络安全人员从网络整体运行状态分析,到定位异常时刻、监测网络行为细节的全部过程.
关键词
网络安全可视化
平行坐标图
矩阵图
三维柱状图
DDOS攻击
端口扫描攻击
Keywords
network security visualization
parallel coordinate plots
matrix
diagram
3D bar
DDOS
port scanning
attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
多元多项式布尔函数的链表表示及实现
19
作者
陈逢林
胡永模
机构
安庆师范大学数理学院
出处
《池州学院学报》
2020年第6期33-39,共7页
基金
安徽省高校自然科学重点研究项目(KJ2019A0580)
安庆师范大学教学研究项目(2018aqnuxfsyxmx003)。
文摘
分组加密算法的密文可以看作输入的多项式布尔函数值,研究多项式布尔函数表达式对加密算法的代数分析具有重要意义。提出一种新的多项式布尔函数表示法,首先把单项式映射为一种简单的数据类型,使用单链线性表组结构表示多项式,在此结构上实现单项式的插入、删除、查找等操作。基于多项式的这种表示,给出了多项式的加法、乘法以及求多项式值的算法。通过无密钥的Simon-V算法实验进一步验证了我们提出的多项式表示法的理论正确性和实现可行性。最后,在空间、时间和实现复杂度方面,与经典的BDD和系数矩阵表示法进行了比较,分析了这种新的多项式表示法在某些方面的优势。
关键词
积分攻击
布尔函数
单链线性表
二元决策图
系数矩阵表示法
Keywords
Integral
attack
Boolean Function
Single Linked Linear List
Binary Decision
diagram
Coefficient Matrix Representation
分类号
O174 [理学—基础数学]
下载PDF
职称材料
题名
无人机多机协同对抗决策研究
被引量:
12
20
作者
邵将
徐扬
罗德林
机构
厦门大学航空航天学院
出处
《信息与控制》
CSCD
北大核心
2018年第3期347-354,共8页
基金
国家自然科学基金资助项目(61673327)
航空科学基金资助项目(20160168001)
文摘
针对多对多无人机之间的空战对抗,考虑对抗双方具有同等数量无人机的情况,利用影响图(ID)建立多无人机协同空战连续决策过程,使用贝叶斯推论对空战态势进行实时评估.根据评估结果,采用匈牙利算法完成目标的动态分配,将多无人机之间的对抗转化为动态的多个单架无人机之间的对抗,无人机在对抗中根据由双方态势所设计的决策规则进行机动决策.红蓝双方多无人机之间对抗仿真实验结果表明了所设计模型的有效性.
关键词
多无人机对抗
空战决策
影响图
目标攻击分配
Keywords
multi-UAVs confrontation
air combat decision
influence
diagram
target
attack
assignment
分类号
TP13 [自动化与计算机技术—控制理论与控制工程]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于贝叶斯攻击图的油气生产物联网系统风险评估
刘子龙
周纯杰
胡晓娅
曹德舜
李娜
《网络安全与数据治理》
2024
0
下载PDF
职称材料
2
电力高级量测体系网络攻击致损路径图构建及风险评估
梁皓澜
刘东奇
曾祥君
翟运朋
张琼
《电力系统自动化》
EI
CSCD
北大核心
2024
1
下载PDF
职称材料
3
自动化渗透测试应用研究综述
康海燕
龙墨澜
张聪明
《网络空间安全科学学报》
2023
0
下载PDF
职称材料
4
Voronoi图在无线传感器网络栅栏覆盖中的应用研究
秦宁宁
盖祎
张林
蒋敏峰
徐保国
《计算机应用研究》
CSCD
北大核心
2008
7
下载PDF
职称材料
5
空中突击编队优化配置算法研究
董彦非
郭基联
张恒喜
《系统工程与电子技术》
EI
CSCD
北大核心
2001
2
下载PDF
职称材料
6
基于Voronoi图和离散微粒群优化算法的UCAV攻击轨迹决策
丁达理
宋磊
贺建良
张洪波
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2012
5
下载PDF
职称材料
7
基于贝叶斯攻击图的计算机网络脆弱性模型构建及仿真
赵静
《现代科学仪器》
2018
1
下载PDF
职称材料
8
基于博弈论的网络攻防策略与主动防御研究与实验
阮铁权
《计算机应用与软件》
CSCD
北大核心
2013
3
下载PDF
职称材料
9
网络安全中攻防策略与主动防御研究
张德洪
《哈尔滨师范大学自然科学学报》
CAS
2012
2
下载PDF
职称材料
10
基于攻击模式识别的网络安全态势评估方法
王坤
邱辉
杨豪璞
《计算机应用》
CSCD
北大核心
2016
42
下载PDF
职称材料
11
基于动态故障树的信息物理融合系统风险分析
徐丙凤
钟志成
何高峰
《计算机应用》
CSCD
北大核心
2019
3
下载PDF
职称材料
12
基于影响图的UCAV编队对地攻击战术决策研究
史志富
刘海燕
张安
刘新学
《系统工程与电子技术》
EI
CSCD
北大核心
2009
5
下载PDF
职称材料
13
基于二叉决策图的网络可达性计算
朱随江
刘宇
刘宝旭
姜政伟
《计算机工程与应用》
CSCD
2012
0
下载PDF
职称材料
14
基于改进Voronoi图的巡航导弹来袭航路判断
张要一
秦建军
周浩
《上海航天》
2009
1
下载PDF
职称材料
15
潜艇鱼雷武器系统攻击海上目标的等概率阵位图
刘勇
《火力与指挥控制》
CSCD
北大核心
2001
12
下载PDF
职称材料
16
潜艇导弹武器系统攻击海上目标的等概率阵位图
曲立传
姚奕
赵昌平
《火力与指挥控制》
CSCD
1997
0
下载PDF
职称材料
17
基于入侵攻击的生存性需求分析方法研究
杨桦
卢兴华
邓高明
杨磊
《计算机工程与设计》
CSCD
北大核心
2009
0
下载PDF
职称材料
18
基于Netflow的网络安全大数据可视化分析
王全民
韩晓芳
《计算机系统应用》
2019
15
下载PDF
职称材料
19
多元多项式布尔函数的链表表示及实现
陈逢林
胡永模
《池州学院学报》
2020
0
下载PDF
职称材料
20
无人机多机协同对抗决策研究
邵将
徐扬
罗德林
《信息与控制》
CSCD
北大核心
2018
12
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部