期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
Boosting performance in attack intention recognition by integrating multiple techniques 被引量:2
1
作者 Hao Bai (1) david_xiaobai@126.com Kunsheng Wang (2) Changzhen Hu (1) Gang Zhang (2) Xiaochuan Jing (2) 《Frontiers of Computer Science》 SCIE EI CSCD 2011年第1期109-118,共10页
Recognizing attack intention is crucial for security analysis. In recent years, a number of methods for attack intention recognition have been proposed. However, most of these techniques mainly focus on the alerts of ... Recognizing attack intention is crucial for security analysis. In recent years, a number of methods for attack intention recognition have been proposed. However, most of these techniques mainly focus on the alerts of an intrusion detection system and use algorithms of low efficiency that mine frequent attack patterns without reconstructing attack paths. In this paper, a novel and effective method is proposed, which integrates several techniques to identify attack intentions. Using this method, a Bayesian-based attack scenario is constructed, where frequent attack patterns are identified using an efficient data-mining algorithm based on frequent patterns. Subsequently, attack paths are rebuilt by recorrelating frequent attack patterns mined in the scenario. The experimental results demonstrate the capability of our method in rebuilding attack paths, recognizing attack intentions as well as in saving system resources. Specifically, to the best of our knowledge, the proposed method is the first to correlate complementary intrusion evidence with frequent pattern mining techniques based on the FP-Growth algorithm to rebuild attack paths and to recognize attack intentions. 展开更多
关键词 attack path attack intention compensatoryintrusion evidence FP-GROWTH
原文传递
A Robustness Model of Complex Networks with Tunable Attack Information Parameter 被引量:4
2
作者 吴俊 谭跃进 +1 位作者 邓宏钟 李勇 《Chinese Physics Letters》 SCIE CAS CSCD 2007年第7期2138-2141,共4页
We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study th... We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study the robustness of complex networks under random information and preferential information, respectively. Using the generating function method, we derive the exact value of the critical removal fraction of nodes for the disintegration of networks and the size of the giant component. We show that hiding just a small fraction of nodes randomly can prevent a scale-free network from collapsing and detecting just a small fraction of nodes preferentially can destroy a scale-free network. 展开更多
关键词 intentIONAL attack RANDOM GRAPHS RESILIENCE BREAKDOWN INTERNET
下载PDF
基于攻击意图的工业网络抗毁性评价研究
3
作者 赵剑明 曾鹏 王天宇 《网络安全与数据治理》 2024年第2期1-8,共8页
随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影... 随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影响;然后,区别于现有针对网络系统本身特性的评价方法,将攻击的潜在意图纳入考量,构建了一个综合性的抗毁性评价方法;最后,在一个工业网络系统模型上,通过与现有流行的网络系统抗毁性评价方法对比,发现所提出的基于攻击意图的工业网络抗毁性评价方法具有更加客观、稳定的评估效果。该抗毁性评价方法综合考虑了外界攻击的意图、发生概率、影响范围以及可能的后果,有效刻画了不同场景下系统面对相同规模外界攻击时的抗毁性。 展开更多
关键词 攻击意图 安全风险测度 工业物联网 安全威胁
下载PDF
基于双层网络模型的城市公共交通系统抗毁性研究
4
作者 马学祥 韩梦薇 +3 位作者 周光鑫 李树彬 申佳佳 孔祥科 《山东科学》 CAS 2024年第5期79-88,共10页
为研究城市公共交通系统的抗毁性,采用复杂网络理论对地铁、公交系统进行映射和分析。首先,基于Space-L模型改进双层复杂网络构建方法,以实际换乘距离为指标构建连边,并以线路高峰小时载客能力为边权重构建地铁-公交双层网络;其次,通过... 为研究城市公共交通系统的抗毁性,采用复杂网络理论对地铁、公交系统进行映射和分析。首先,基于Space-L模型改进双层复杂网络构建方法,以实际换乘距离为指标构建连边,并以线路高峰小时载客能力为边权重构建地铁-公交双层网络;其次,通过度、强度、介数等指标分析双层网络与其子网络的特性;最后,分别采用随机攻击和蓄意攻击模型对双层网络及其子网络进行抗毁性分析。研究结果表明:地铁-公交双层网络呈现无标度特性,对蓄意攻击表现出脆弱性,且对不同蓄意攻击指标的敏感性不同。研究结论对于公共交通系统应对突发事件,提升系统韧性具有参考价值。 展开更多
关键词 复杂网络 地铁-公交双层网络 网络特性分析 蓄意攻击 抗毁性
下载PDF
无人机蜂群攻击意图判断方法研究
5
作者 孙海文 韩啸 +3 位作者 陈婷 李丹 李烨 靳子荣 《兵工学报》 EI CAS CSCD 北大核心 2024年第S02期25-35,共11页
无人机蜂群攻击意图判断涉及较多模糊不确定性因素,且判断过程属于不确定性推理过程,针对无人机蜂群攻击意图判断问题,提出一种基于离散动态贝叶斯网络-云模型的无人机蜂群攻击意图判断方法。根据无人机蜂群运用特点,构建无人机蜂群攻... 无人机蜂群攻击意图判断涉及较多模糊不确定性因素,且判断过程属于不确定性推理过程,针对无人机蜂群攻击意图判断问题,提出一种基于离散动态贝叶斯网络-云模型的无人机蜂群攻击意图判断方法。根据无人机蜂群运用特点,构建无人机蜂群攻击意图判断指标体系,利用模糊逻辑理论将指标体系中的连续型变量转化为离散型变量,建立无人机蜂攻击意图判断方法模型,针对评估过程中指标数据缺失问题,采用前向信息修补算法进行信息预测修补。仿真分析结果表明:所提方法具有一定的容错能力,可结合前后信息进行有效判断,准确度更高。为反无人机蜂群运用指挥决策提供参考依据。 展开更多
关键词 无人机蜂群 攻击意图判断 离散动态贝叶斯网络 预测修补
下载PDF
河南省铁路-航道货运多层复合网络鲁棒性研究
6
作者 李杲岭 韩明琪 狄帅 《铁道运输与经济》 北大核心 2024年第2期205-214,共10页
发展铁水联运是优化调整运输结构、促进物流业降本增效的重要手段之一,为深入理解和把握河南省铁水联运网络的网络性能,有针对性地优化调整铁水联运网络布局、提升联运效益,运用复杂网络理论,对河南省铁路-航道货运网络进行了拓扑分析... 发展铁水联运是优化调整运输结构、促进物流业降本增效的重要手段之一,为深入理解和把握河南省铁水联运网络的网络性能,有针对性地优化调整铁水联运网络布局、提升联运效益,运用复杂网络理论,对河南省铁路-航道货运网络进行了拓扑分析和鲁棒性研究。一方面,对铁路网、航道网以及二者相结合的复合网络进行拓扑分析,得出航道网兼具显著的小世界特性和无标度特性,铁路网则具有显著的无标度特性;另一方面,选取网络效率和最大连通子图相对大小作为评价指标,针对3种网络的有效性和连通性进行鲁棒性研究,得出鲁棒性强弱依次为复合网络、铁路网络、航道网络,表明发展铁水联运的重要性和优越性;最后,针对河南省综合运输网络构建优化,提出具体保障措施和运营建议。 展开更多
关键词 铁水联运 复合网络 拓扑特征 鲁棒性 随机攻击 蓄意攻击
下载PDF
蓄意攻击电力耦合网络风险概率预测算法研究
7
作者 林虹 周晟阳 +2 位作者 李平辉 林俊吉 王志宾 《自动化仪表》 CAS 2024年第12期44-48,61,共6页
为了准确预测电力耦合网络风险概率、提高电力耦合网络的稳定性,对蓄意攻击下的电力耦合网络风险概率预测算法进行了研究。在蓄意攻击状态下,将节点相关性矩阵引入Page Rank算法,分析电力耦合网络拓扑结构和实例潮流分布的重要程度,并... 为了准确预测电力耦合网络风险概率、提高电力耦合网络的稳定性,对蓄意攻击下的电力耦合网络风险概率预测算法进行了研究。在蓄意攻击状态下,将节点相关性矩阵引入Page Rank算法,分析电力耦合网络拓扑结构和实例潮流分布的重要程度,并进行归一化处理,以识别电力耦合网络关键节点。通过灰色模型预测电力耦合网络的风险指标,确定单项风险指标值。通过熵权法计算各项评价指标的动态权重,获取电力耦合网络的总体风险概率预测值。试验结果表明:电力耦合网络风险概率预测算法的电力耦合网络风险均衡度高达0.964;获取的电力耦合网络风险概率预测结果和真实风险概率更加接近;预测时间最低为0.0706 s,在0.2 ms以内即可完成收敛。该算法可以准确预测电力耦合网络风险概率,确保网络的稳定运行。 展开更多
关键词 电力耦合网络 风险概率预测 蓄意攻击 Page Rank算法 灰色模型 累加矩阵
下载PDF
基于入侵意图的复合攻击检测和预测算法 被引量:40
8
作者 鲍旭华 戴英侠 +2 位作者 冯萍慧 朱鹏飞 魏军 《软件学报》 EI CSCD 北大核心 2005年第12期2132-2138,共7页
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展... 复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量研究,提出了一种基于入侵意图的复合攻击检测和预测算法.该算法采用扩展的有向图来表示攻击类别及其逻辑关系,按照后向匹配和缺项匹配的方式对报警进行关联,根据已关联攻击链的累计权值和攻击逻辑图中各分支的权值计算其可能性.该算法可以实现复合攻击的检测,在一定程度上预测即将发生的攻击,并且对未知攻击有一定的检测能力,还可以大幅度地减少误报和一定的漏报.最后介绍了相应的实验过程和结果分析,证明了算法的有效性. 展开更多
关键词 复合攻击 入侵意图 攻击预测 攻击逻辑关系图
下载PDF
基于CTPN的复合攻击检测方法研究 被引量:17
9
作者 严芬 黄皓 殷新春 《计算机学报》 EI CSCD 北大核心 2006年第8期1383-1391,共9页
通过对复合攻击模式的深入研究,提出了一种基于攻击意图检测和预测复合攻击的方法.该方法对传统的Petri网描述攻击的方法进行了改进和扩展,基于CTPN对复合攻击场景建模,并利用模型对报警进行关联,不仅可以检测出复合攻击的存在,而且能... 通过对复合攻击模式的深入研究,提出了一种基于攻击意图检测和预测复合攻击的方法.该方法对传统的Petri网描述攻击的方法进行了改进和扩展,基于CTPN对复合攻击场景建模,并利用模型对报警进行关联,不仅可以检测出复合攻击的存在,而且能预测即将要发生的攻击.该方法较以往的方法更简单实用,实验结果证明了此方法的有效性. 展开更多
关键词 PETRI网 复合攻击 攻击意图 攻击检测 攻击预测
下载PDF
基于客流加权的城市轨道交通网络抗毁性分析 被引量:8
10
作者 马敏 胡大伟 +1 位作者 刘杰 马壮林 《中国安全科学学报》 CAS CSCD 北大核心 2022年第12期141-149,共9页
为准确评估城市轨道交通车站失效对网络结构和服务质量的影响,首先,采用Space L方法,并考虑车站客流量,构建基于客流加权的城市轨道交通网络拓扑结构模型;然后,提出兼顾网络拓扑结构和服务质量的抗毁性综合评估指标,在度中心性、介数中... 为准确评估城市轨道交通车站失效对网络结构和服务质量的影响,首先,采用Space L方法,并考虑车站客流量,构建基于客流加权的城市轨道交通网络拓扑结构模型;然后,提出兼顾网络拓扑结构和服务质量的抗毁性综合评估指标,在度中心性、介数中心性和剩余容量3种负载分配策略下,分析随机攻击和蓄意攻击对城市轨道交通网络抗毁性的影响;最后,以2021年西安市轨道交通网络为例,验证模型的实用性和有效性。结果表明:客流量大或连接网络中心组团与分支的车站为城市轨道交通网络的关键车站;随着连续攻击次数的增加,强度最大的蓄意攻击对网络的破坏程度越来越大;在度数、介数和强度3种最大蓄意攻击策略下,网络抗毁性达到最优时,容量调节系数最小阈值为0.5,乘客换乘率的最大阈值为0.4。 展开更多
关键词 城市轨道交通网络 抗毁性 客流加权 运输效能 随机攻击 蓄意攻击
下载PDF
潜艇对水面舰艇编队威胁判断 被引量:9
11
作者 黄文斌 刘剑 吴文龙 《火力与指挥控制》 CSCD 北大核心 2011年第4期92-96,共5页
水面舰艇编队协同反潜样式对潜艇作战综合决策中的威胁判断提出了新的研究课题。基于编队协同反潜的特点,将编队攻击意图系数、编队攻击时效性系数和编队攻击达成系数引入威胁判断指标,从编队攻击意图、攻击紧迫性和攻击成功可能性三个... 水面舰艇编队协同反潜样式对潜艇作战综合决策中的威胁判断提出了新的研究课题。基于编队协同反潜的特点,将编队攻击意图系数、编队攻击时效性系数和编队攻击达成系数引入威胁判断指标,从编队攻击意图、攻击紧迫性和攻击成功可能性三个方面构建潜艇对水面舰艇编队的威胁判断模型体系。该模型体系将威胁判断适用范围拓展至多目标编队领域,使得对战场威胁的全面刻画成为可能,为潜艇威胁判断模块的进一步研发提供思路。 展开更多
关键词 潜艇威胁判断 水面舰艇编队 攻击意图 攻击时效 攻击达成效果
下载PDF
舰艇编队网络化防空作战空袭目标威胁评估 被引量:21
12
作者 代进进 李相民 《系统工程与电子技术》 EI CSCD 北大核心 2013年第3期532-538,共7页
以舰艇编队网络化防空作战为背景,基于目标的攻击能力、攻击意图、攻击速度和舰舰相对价值给出了一种新的空袭目标威胁评估方法。首先根据编队当前任务以及各舰完成任务的能力、目标类型、敌我相对态势分别建立舰舰相对价值、目标攻击... 以舰艇编队网络化防空作战为背景,基于目标的攻击能力、攻击意图、攻击速度和舰舰相对价值给出了一种新的空袭目标威胁评估方法。首先根据编队当前任务以及各舰完成任务的能力、目标类型、敌我相对态势分别建立舰舰相对价值、目标攻击能力、攻击意图的量化模型;然后基于最大威判距离、目标攻击意图确定目标威胁等级划分方法;最后以目标飞临时间作为目标攻击速度的衡量指标,结合目标攻击能力、攻击意图以及舰舰相对价值建立目标对编队的威胁评估模型。仿真结果表明,该方法符合一般战术推理和经验判断,能较好地描述空袭目标威胁大小,可为编队网络化防空作战决策研究提供一定的参考。 展开更多
关键词 舰艇编队 网络化防空 威胁评估 攻击能力 攻击意图 飞临时间
下载PDF
基于攻击意图的复合攻击预测方法研究 被引量:5
13
作者 张松红 王亚弟 韩继红 《计算机工程与设计》 CSCD 北大核心 2007年第21期5100-5102,共3页
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击。分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法。该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了... 入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击。分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法。该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念。最后,通过实验验证了该方法的有效性。 展开更多
关键词 攻击 复合攻击 攻击意图 攻击预测 攻击意图逻辑关系图
下载PDF
基于隐马尔可夫模型的复合攻击预测方法 被引量:7
14
作者 张松红 王亚弟 韩继红 《计算机工程》 CAS CSCD 北大核心 2008年第6期131-133,共3页
复合攻击成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击。该文分析了传统的攻击预测方法的不足,提出一种基于隐马尔可夫模型的攻击预测方法,该方法使用隐马尔可夫模型中的Forward算法和Viterbi算法识别攻击者... 复合攻击成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击。该文分析了传统的攻击预测方法的不足,提出一种基于隐马尔可夫模型的攻击预测方法,该方法使用隐马尔可夫模型中的Forward算法和Viterbi算法识别攻击者的攻击意图并预测下一步可能的攻击。通过实验验证了该方法的有效性。 展开更多
关键词 隐马尔可夫模型 复合攻击 攻击意图 攻击预测
下载PDF
基于动态概率攻击图的云环境攻击场景构建方法 被引量:6
15
作者 王文娟 杜学绘 单棣斌 《通信学报》 EI CSCD 北大核心 2021年第1期1-17,共17页
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和... 针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的准确性。同时将攻击场景随动态概率攻击图动态演化,保证了攻击场景的完备性和新鲜性。实验结果表明,所提方法能够适应弹性、动态的云计算环境,还原出攻击者完整的攻击渗透过程,重构出高层次的攻击场景,为构建可监管可追责的云环境提供了一定的依据和参考。 展开更多
关键词 云计算 攻击场景 动态概率攻击图 攻击意图 最大概率攻击路径
下载PDF
基于复杂网络的车载自组织网络抗毁性分析 被引量:8
16
作者 冯慧芳 李彩虹 《计算机应用》 CSCD 北大核心 2016年第7期1789-1792,1806,共5页
针对车载自组织网络(VANET)的抗毁性问题,分析了其在随意攻击和蓄意攻击下网络的抗毁性特征。首先,提出以最大连通度、连通分支平均规模、临界点移除比例及网络效率为评价指标的VANET拓扑抗毁性参数;然后,基于带有车辆换道功能的智能驾... 针对车载自组织网络(VANET)的抗毁性问题,分析了其在随意攻击和蓄意攻击下网络的抗毁性特征。首先,提出以最大连通度、连通分支平均规模、临界点移除比例及网络效率为评价指标的VANET拓扑抗毁性参数;然后,基于带有车辆换道功能的智能驾驶员模型,应用Vanet Mobisim仿真软件建立VANET;最后,通过仿真实验分析了网络节点数、通信半径以及攻击模式对VANET抗毁性的影响。实验结果表明由于车辆节点度分布的不均匀性,VANET对随意攻击具有较强的抗毁性,而在蓄意攻击下显得比较脆弱;基于节点介数的蓄意攻击对网络的破坏更快、更强。这些规律为优化VANET拓扑控制、网络协议开发和网络管理提供新的指导。 展开更多
关键词 车载自组织网络 复杂网络 抗毁性 随意攻击 蓄意攻击 仿真
下载PDF
相依网络在不同攻击策略下的鲁棒性 被引量:20
17
作者 刘润然 贾春晓 +1 位作者 章剑林 汪秉宏 《上海理工大学学报》 CAS 北大核心 2012年第3期235-239,共5页
相依网络的鲁棒性是网络科学研究的重点问题之一,目前很多重要的工作都致力于这一问题的研究.基于此,系统研究了相依网络在几种蓄意攻击策略下的级联失效过程,发现了同时考虑两个网络中相依节点度的特性比考虑单侧网络节点度的特性的攻... 相依网络的鲁棒性是网络科学研究的重点问题之一,目前很多重要的工作都致力于这一问题的研究.基于此,系统研究了相依网络在几种蓄意攻击策略下的级联失效过程,发现了同时考虑两个网络中相依节点度的特性比考虑单侧网络节点度的特性的攻击策略更有效.研究成果不但有助于理解相依网络级联失效的过程,而且为找到相依网络的弱点并进行有效的保护和攻击提供了有益的提示. 展开更多
关键词 相依网络 级联失效 蓄意攻击策略
下载PDF
基于战术意图的空中目标机动态势估计 被引量:7
18
作者 王福军 梅卫 +1 位作者 王春平 魏震生 《电光与控制》 北大核心 2009年第2期51-55,共5页
通过对目标在射弹飞行时间内机动模式的估计,可提高对目标未来的预测精度。针对进攻目标飞行航路有一定规律的特点,提出了基于攻击战术的目标机动态势估计方法。首先分析了飞行员采取何种攻击方式的影响因素和攻击战术特点,给出了用于... 通过对目标在射弹飞行时间内机动模式的估计,可提高对目标未来的预测精度。针对进攻目标飞行航路有一定规律的特点,提出了基于攻击战术的目标机动态势估计方法。首先分析了飞行员采取何种攻击方式的影响因素和攻击战术特点,给出了用于判断目标在未来一段时间内可能机动模式的主要战术约束条件;然后采用贝叶斯网络作为推理工具,给出了构建贝叶斯网络进行目标机动态势估计的步骤;最后进行了仿真实例验证所建立模型有效性。 展开更多
关键词 空中目标 攻击战术 意图推理 贝叶斯网络 机动态势 空对地攻击
下载PDF
基于推理和多属性决策的空中目标攻击意图判断模型 被引量:15
19
作者 伍之前 李登峰 《电光与控制》 北大核心 2010年第5期10-13,共4页
研究了空中目标攻击意图判断问题。基于知识推理方法可以利用专家知识,但高精度下计算速度慢,难以满足实时性要求;多属性决策方法计算速度快,但无法利用专家知识。结合两者优点提出了基于直觉模糊产生式规则推理(IPR)和多属性决策的空... 研究了空中目标攻击意图判断问题。基于知识推理方法可以利用专家知识,但高精度下计算速度慢,难以满足实时性要求;多属性决策方法计算速度快,但无法利用专家知识。结合两者优点提出了基于直觉模糊产生式规则推理(IPR)和多属性决策的空中目标攻击意图判断模型,直觉模糊产生式规则推理利用专家知识对目标相对独立特征进行高精度推理,获得相对独立特征的攻击意图可能性;多属性决策综合各相对独立特征攻击意图可能性获得目标攻击意图。最后应用一个实例对该模型进行了验证,结果合理且计算速度快,满足实时性要求。 展开更多
关键词 直觉模糊集 直觉模糊产生式规则推理 多属性决策 目标攻击意图判断
下载PDF
基于变权理论的舰艇编队网络化协同防空威胁评估 被引量:5
20
作者 彭绍雄 高传斌 邹强 《兵工自动化》 2013年第8期50-54,共5页
针对编队网络化协同防空作战时采用固定的目标属性权重与信息化战争已不匹配的问题,建立一种完整的人在回路控制的编队网络化协同防空威胁评估系统。以舰艇编队网络化协同防空作战为背景,考虑编队构成和队形因素,根据编队内多部雷达探... 针对编队网络化协同防空作战时采用固定的目标属性权重与信息化战争已不匹配的问题,建立一种完整的人在回路控制的编队网络化协同防空威胁评估系统。以舰艇编队网络化协同防空作战为背景,考虑编队构成和队形因素,根据编队内多部雷达探测的目标数据信息,建立了目标攻击意图判别模型;并结合变权理论,确定基于目标熵值变化的目标属性权重计算方法;用改进的开区间数理论表示编队多传感器数据融合,构建了区间数排序方法,并通过加入编队指挥员决策心态指标α和指挥员对属性区间数的平衡系数λ。实例仿真结果证明了该模型和方法的可行性。 展开更多
关键词 区间数理论 变权理论 威胁评估 攻击意图
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部