首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
随着太空和网络空间军事化趋势加剧, 我国太空战略面临着日益严峻的挑战。为保障太空网络安全, 目前迫切需要形成对卫星网络空间的态势理解能力。本文首先提出了太空网络态势理解需要回答的关键性问题, 基于卫星网络态势理解本体和卫星网络态势理解知识图谱, 构建推理规则, 提出基于知识的卫星网络空间态势理解分析方法, 通过对卫星网络空间态势理解知识库进行推理, 实现对卫星网络安全多源情报自动关联分析。最后, 通过案例评估验证了所提方法的正确性和有效性, 为我国天基资产保护辅助决策提供支撑。  相似文献   

2.
基于多源异质融合的网络安全态势生成与评价   总被引:1,自引:1,他引:1  
网络安全态势感知(NSSA)是目前网络安全领域的热点研究内容,开展NSSA的研究,对提高网络安全水平有着重要的意义.提出了一个基于多传感器融合的网络安全态势感知模型,利用支持向量机作为融合引擎,融合来自异质多传感器的数据,并结合特征约简算法,提高了融合的实时性.在此基础上,引入态势生成算法,生成安全态势,并利用安全态势评价指标对量化感知进行了评价.仿真实验表明提出的模型和方法是可行的和有效的.  相似文献   

3.
基于模糊逻辑和D-S证据理论的一种态势估计方法   总被引:14,自引:2,他引:14  
战场态势分析是指挥决策的基础 ,如何进行合理的态势估计是C4ISR数据融合系统中的一个重要环节。分析了态势估计问题的本质特征和推理模式 ,提出了一种基于模糊逻辑和D -S证据理论的综合推理方法 ,并构造了一个对战场态势进行分析、推理和预测的求解模型。该模型能够通过融合推理得到态势假设和事件之间的潜在关系 ,为决策提供依据。  相似文献   

4.
从感知、评价、决策的认知过程研究了现代军机战术辅助决策系统结构、组成和功能,并对态势评估和任务规划两个关键子系统进行了研究,提出了基于黑板知识库系统的态势评估实现结构。重点研究了基于贝叶斯网络和模糊逻辑技术的战场威胁评估算法,首先采用贝叶斯网络对威胁源的威胁级别进行评估,在此基础上,采用模糊逻辑对各威胁源的相对重要性程度进行综合评估。仿真结果表明了该评估算法的有效性,提高了决策的自动化和智能化程度。  相似文献   

5.
针对模糊贝叶斯网络模型对复杂不确定性时间信息描述和推理方面的局限性,给出了直觉模糊贝叶斯网络的定义,并将直觉模糊时序逻辑理论与贝叶斯网络推理相融合,构建了直觉模糊时间贝叶斯网络(intuitionistic fuzzy time Bayesian network, IFTBN)模型,提出了基于IFTBN的不确定性时间推理算法,较好地解决了态势估计中不确定性时间推理精度不高的问题,提高了军事态势评估系统形成正确战场感知的作战效能。最后通过典型实例验证了该时间推理方法的有效性和优越性。  相似文献   

6.
基于离散模糊动态贝叶斯网络的空战态势评估及仿真   总被引:3,自引:2,他引:3  
史建国  高晓光  李相民 《系统仿真学报》2006,18(5):1093-1096,1100
自动准确地进行空战态势评估是无人作战飞行器(UCAV)自主作战,或有人作战飞行器(MCAV)的辅助作战决策系统必须解决的技术,也是进行威胁评估和战斗决策的基础。为了解决空战态势评估的建模和实现问题,提出了用模糊动态贝叶斯网络实现空战自动态势评估的方法,推导了离散模糊动态贝叶斯网络的推理算法,建立了空战白动态势评估的离散模糊动态贝叶斯网络模型,并进行了仿真验证。仿真结果表明,依据离散模糊动态贝叶斯网络所建立的空战态势评估模型,能够准确地跟踪战场态势的变化,及时发现态势的转换边界,而且在观测值出现偶然误差或者错误时,仍然可以给出正确的评估结果。  相似文献   

7.
随着通信网络的发展,网络安全需求也趋于多样化,能够防御来自多技术层面安全威胁的网络设备显得越来越重要。集成了虚拟专用网(virtual private network,VPN)的网络防火墙是一种灵活、高效、可以实现多方位防御的网络安全设备。通过对Intel IXP2850网络处理器和它加/解密单元结构、功能、优点的分析,给出以该加/解密单元为解决方案的网络防火墙集成VPN模块的设计。  相似文献   

8.
卫星网络密钥管理模型设计与仿真   总被引:1,自引:0,他引:1  
密钥管理系统为网络中的各节点提供密钥的分配和更新服务,是实施网络安全服务,保证信息安全的基础.针对卫星网络的结构和通信特点,设计了一种新的包含会话密钥、主密钥和公钥的密钥管理模型.首先,设计了公钥更新协议,并对其安全性进行了分析;其次,通过对比分析,对会话密钥更新和主密钥更新的策略进行了设计,并对其安全性以及效率进行了详细分析.最后,在卫星网络仿真环境下实现了密钥更新过程.结合仿真测试数据,与IBM混合密钥管理模型进行比较,并给出了设计密钥更新策略时的重要参考依据.  相似文献   

9.
态势感知研究领域一个尚未解决的重要问题,是对态势感知程度水平进行解析化计算描述。在Ensley态势感知认知模型的基础上,对态势感知过程中流动的信息包数量、耗费时间和信息处理速度、信息存续时限等进行了量化的定义和描述,根据现实经验将信息处理的原则特征归纳为5条假设,在此基础上建立了一个能够度量态势感知水平的解析化数学模型,通过案例计算得到了与实际相符的态势感知水平变化曲线,检验了模型分析的有效性。  相似文献   

10.
深入研究卫星时变拓扑网络与信息可视化相结合的可视化分析问题,提出一个多视图可视化分析框架。该框架在集成传统两视图的基础上,重点关注卫星网络的动态时变特性,设计实现一个新颖的时变拓扑网络可视化视图,该视图遵循网络布局的美学标准,并且维护用户感知网络拓扑的意象图。实验验证表明,多视图可视化分析框架丰富了卫星网络可视化的表现形式,多角度展示了卫星网络的时变特征,能够支撑数据包路由分析等应用,辅助用户感知网络并做出合理决策。  相似文献   

11.
基于DBN威胁评估的MPC无人机三维动态路径规划   总被引:1,自引:0,他引:1  
模型预测控制(model predictive control, MPC)路径规划算法适用于三维动态环境下的无人机(unmanned aerial vehicle, UAV)路径规划;动态贝叶斯网络(dynamic Bayesian network, DBN)能够有效推理战场态势,对无人机进行威胁评估。针对威胁尾随无人机时的路径规划问题,构建DBN威胁评估模型,将UAV在战场环境中的威胁态势用威胁等级概率表示,与MPC路径规划算法相结合,得到基于DBN威胁评估的MPC UAV路径规划算法。通过多组仿真分析表明,在三维动态环境下,特别是威胁尾随无人机时,基于DBN威胁评估的MPC无人机路径规划算法可以得到有效的无人机路径。  相似文献   

12.
恐怖袭击已经成为影响社会公共安全的主要威胁之一.本文针对两个易受恐怖分子攻击的目标间的防御竞争问题进行了模型分析.首次将空间范围因素考虑进来,并基于Hotelling模型求得了最优防御范围.通过建立及对比同时和顺序博弈两种模型发现:同时博弈时会引发防御竞赛,而顺序博弈时会出现搭便车现象.当两目标区域对称时,目标价值越大,达到均衡时受到袭击的概率会越小,与博弈类型无关.相对于扩大防御范围,增加防御密度对反恐更加有效.同时博弈时最优防御范围在中点处,与目标价值大小无关,而顺序博弈时防御范围与目标价值大小有关.研究结果为防御竞争目标间的防御体系构筑提供了决策参考.  相似文献   

13.
MEO-LEO卫星网络路由是新一代卫星通信系统中要研究的一个重要问题,但目前对卫星路由切换检测的意义和实现还缺乏深入研究.结合空间环境因素建立了多尺度路由切换基准,提出了一种基于双重窗口的卫星网络路由检测算法,可以直接确定路由切换时间点,简化星上路由表来减少星上路由存储开销,并提供针对失效节点和失效链路的适应性.最后通过仿真分析和比较,验证这种算法在有/无失效节点情况下的检测查全率和查准率都达到90%以上,能够提供准确依据优化卫星网络集中式路由机制.  相似文献   

14.
对光电精确制导武器的区域电子防空干扰目标分配方法   总被引:1,自引:0,他引:1  
精确制导武器是区域电子防空的首要作战对象,以红外、电视、激光为制导方式的光电制导武器占据绝大比例。干扰目标分配作为对抗过程中的关键环节,其准确性和合理性直接决定能否实现对敌有效干扰,确保己方重点目标的安全。在分析区域电子防空目标特征、对抗能力和决策难点的基础上,确立了基于多层防御的干扰分配思路。针对目标分配的前提威胁评估问题,提出了目标环境不确定条件下基于知识推理的威胁等级判定方法。依据威胁评估结果,建立以干扰效能指数最大化为目标的干扰分配数学模型,解决不同作战对手、对抗手段、力量配置情况下的分配决策问题。仿真实例表明,所提方法能够积极响应战场态势变化,在实时分配、精确干扰和主动调整上满足实战要求。  相似文献   

15.
为了定量地度量C4ISR系统的态势感知能力,基于Endsley的态势感知模型,分析了从察觉信息到理解信息的态势感知过程。提出了态势理解过程的三个基础经验假设,定义了随时间变化的态势差异度量。推导出反映态势变化与感知速度之间关系的微分方程,提出了态势感知能力参数的改进方法。对微分方程解的讨论,得到了与现实经验相符的结论。  相似文献   

16.
针对当前防空作战的目标威胁评估方法对于敌方目标间态势考虑不全、未能较好利用目标动态信息等问题,提出基于作战态势和改进的客观赋权法(criteria importance though intercrieria correlation, CRITIC)和逼近理想解排序法(technique for order preference by similarity to ideal solution, TOPSIS)的目标动态威胁评估模型。首先,在敌我态势指标体系的基础上,提出基于作战环理论的敌方目标间态势威胁指标体系。然后,使用改进的CRITIC确定权重,通过TOPSIS方法计算威胁度。最后,提出基于态势变化程度计算时间权重,通过态势因子加权得到最终评估结果。实验结果表明,基于作战态势和改进CRITIC-TOPSIS的目标威胁评估模型可以综合考虑敌我态势、敌方目标间态势和态势动态信息,对目标做出灵活全面的威胁评估。  相似文献   

17.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   

18.
星间链路在卫星网络数据传输中发挥着非常重要的作用,可以解决我国地面站布局受限的问题。然而,卫星网络拓扑时变,网络资源有限,使得星间数据传输具有很大的挑战性。为了克服这个难点,首先利用存储时间聚合图建模卫星网络,在考虑网络资源约束的条件下,构建了数据传输整数规划模型。然后,设计了知识型混合进化算法(knowledge-guided hybrid evolutionary algorithm, KGHEA)对模型进行求解,该算法融合了局部搜索算法、路径流量分配算法,以及多种知识型算子。最后,设计了仿真实验,验证了KGHEA的性能,并分析了各项参数对数据传输性能的影响,为星间网络建设提供参考。  相似文献   

19.
在已设定智能化空间概念的前提下 ,提出了赋值单形与判断的定义。探讨了客体、表观指标与判断之间的相互关系 ,提出了用于定性推理的智能化空间方法。同时 ,根据智能化空间的网络结构特点 ,借助于机器人路径规划的势函数思想 ,设计了一种用于推理的特别算法。最后 ,通过一个求重问题 ,说明了定性推理的实质是一个用定量手段处理定性问题的智能行为过程。  相似文献   

20.
信息技术的飞速发展,带来了复杂多样的网络安全问题.越来越多基础安全设施相对薄弱的中小企业开始尝试“风险管理服务+网络安全保险”这一安全防御模式.但防御投资过度或不足均会导致网络安全风险管理效率损失或防御失败.据此,在异质性视角下,以中小企业为研究对象,对其网络安全投资决策模型进行了优化,并探讨了企业决策在多方博弈中的局部和全局最优解.研究表明,企业间安全防御投资行为处于非合作状态时,存在安全防御投资的最优解使风险厌恶型企业财富效用达到最大且稳定均衡;反之,若企业处于合作状态,尽管市场总效用有所提升,但由于存在“囚徒困境”,单个企业均存在打破合作的动机,因而在合作状态下,效用并不稳定;最后,讨论了考虑附加保费情形下保险免赔额、安全防御支出与非合作企业财富效用之间的关系,证明了设置一定的免赔额可对企业的财富效用起到促进作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号