首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
陆军正在研究LoADS防御单元的新方案。根据新方案,LoADS将配备三枚装核弹头的拦截导弹,原方案配备两枚,这是在苏联对所部署的4,600个MX掩体中的每个掩体发射一个再入飞行器进行攻击的情况下保护防御单元和MX导弹所必须的。虽然新加的一枚拦截导弹的用途尚不清楚,但是,装有三枚拦截导弹的防御单元或许能对付两个再入飞行器对一个掩体的攻击,其理由是不必保护发射完毕的防御单元免受第二个再入飞行器的攻击。 LoADS的拦截导弹和雷达预定在1982财年进行设计审查,这种拦截导弹的大小约为卫兵斯普林特短程导弹的二分之一,而雷  相似文献   

2.
信息技术的飞速发展,带来了复杂多样的网络安全问题.越来越多基础安全设施相对薄弱的中小企业开始尝试“风险管理服务+网络安全保险”这一安全防御模式.但防御投资过度或不足均会导致网络安全风险管理效率损失或防御失败.据此,在异质性视角下,以中小企业为研究对象,对其网络安全投资决策模型进行了优化,并探讨了企业决策在多方博弈中的局部和全局最优解.研究表明,企业间安全防御投资行为处于非合作状态时,存在安全防御投资的最优解使风险厌恶型企业财富效用达到最大且稳定均衡;反之,若企业处于合作状态,尽管市场总效用有所提升,但由于存在“囚徒困境”,单个企业均存在打破合作的动机,因而在合作状态下,效用并不稳定;最后,讨论了考虑附加保费情形下保险免赔额、安全防御支出与非合作企业财富效用之间的关系,证明了设置一定的免赔额可对企业的财富效用起到促进作用.  相似文献   

3.
分销网络设计属于战略决策问题,短期内不宜改变,但分销网络可能面临各种设施中断风险,因此必须在网络设计阶段对设施中断风险加以考虑。考虑设施中断风险和防御并集成库存控制决策的分销网络设计问题,基于非线性规划方法建立一个有容量约束的选址-库存问题优化模型,设计相应的遗传算法予以求解。算例分析结果表明:在分销网络设计阶段就考虑设施中断风险和防御,可以显著降低将来可能发生的应急成本;系统对中断风险、惩罚成本因子、设防成本调整参数等因素的反应较敏感。  相似文献   

4.
网络化反导防御系统仿真模型框架研究   总被引:2,自引:0,他引:2  
指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点.分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、模型组成框架、模型交互框架、模型时序框架及作战单元模型.最后以一个网络化反导防御系统为例,通过比较网络化作战前后的三个重要指标,验证了该框架的可行性及有效性.  相似文献   

5.
为了在现有算法的基础上提高加密的安全性 ,提出了一种基于可重组体系结构的密码芯片设计原理和方法。这种设计使得用户通过编程可以改变芯片内部的电路结构 ,以匹配不同的加 /解密算法 ,从而支持不同的加 /解密算法在同一块芯片上的实现。该设计在Altera公司的APEX2 0KEFPGA上进行了成功测试 ,其功能和性能均达到了预期要求。结果表明 ,基于可重组体系结构这一重要思想可以有效提高密码芯片设计的安全性和灵活性。  相似文献   

6.
安全有效的矩阵同态加密方案在云计算环境中有着重要的应用.已有的矩阵同态加密方案密钥生成过程繁琐且加解密机制不够灵活,使得其应用范围受到很大限制.针对这些问题,在A-GCDP困难性假设的基础上,构造了一个新的矩阵同态加密方案,并通过将方案的安全性归约为求A-GCDP/问题,来征明方案是安全的.与同类方案相比,新方案的密钥生成过程简单,密钥长度短,加解密速度快且加密机制较为灵活,不仅满足矩阵同态,还满足矩阵内部元素运算的同态,同时一对密钥可以对任意维数的矩阵进行加密.仿真实验进一步验证了新方案具有较好的加解密性能,是一个实用的矩阵同态加密方案.  相似文献   

7.
网络化集成制造及其系统研究   总被引:20,自引:0,他引:20  
分析了网络化制造的信息集成、过程集成、组织集成和知识集成等特性,提出了一种网络化制造的新模式--网络化集成制造(Networked Integrated Manufacturing,NIM).建立了网络化集成制造系统的体系结构,并阐述了其系统组成,它包括计算机网络(Internet/ Intranet/  相似文献   

8.
实现对卫星网络空间威胁的态势感知,是太空网络安全防御的前提。针对卫星网络空间安全防御,提出了卫星网络空间威胁态势感知需要回答的一系列问题,构建了卫星网络空间态势感知本体(ontology of cyberspace situational awareness for satellite, OntoCSA4Sat),用于对卫星网络空间多源情报进行自动关联和推理。通过对一个案例进行表示和推理实验,验证了OntoCSA4Sat的一致性和用于推理解决卫星网络空间威胁态势感知问题的可行性,表明OntoCSA4Sat可为卫星网络空间威胁的态势感知提供分析框架,为太空网络安全防御辅助决策提供支撑。  相似文献   

9.
传统的防火墙难以抵御网络内部用户的攻击,而分布式防火墙又过分依赖于主机的操作系统,嵌入式防火墙研究已成为当前防火墙研究主流。本文提出了一种嵌入式防火墙的体系结构,介绍了嵌入式系统级建模仿真平台Ptolemy II,在该仿真平台上进行了嵌入式防火墙的建模,并对系统模型中的RTOS实时调度和包过滤算法等主要部分进行了仿真和分析。  相似文献   

10.
我国商业银行防范网络安全风险的博弈模型   总被引:4,自引:1,他引:4  
为探究骇客与商业银行的博弈信念,在分析骇客与商业银行对银行网络安全系统进行攻击与防御博弈时的成本和收益的基础上,运用信号博弈模型研究了骇客与商业银行博弈的状况.认为商业银行欲避免骇客进攻,需通过媒体将声誉维持在较高水平,使骇客相信对此银行进行攻击,所获得收益低于投入进攻的平均直接成本;理性的商业银行出于成本的考虑,会希望在提高声誉过程中所获得的边际利润与因骇客进攻而导致的银行损失相等.由此,监管当局应通过增加对商业银行网络安全情况检查的频率,增加对商业银行因网络信息安全风险导致损失情况的曝光力度等措施来迫使商业银行加大对网络安全的投入.  相似文献   

11.
分析了配电网网络结构规划模型,在此基础上提出用Hopfield神经网络进行网络结构规划.针对城市电网辐射状运行的特点,提出多层Hopfield神经网络模型、对应的能量函数以及参数选择规律.多层Hopfield神经网络的每一层对应于一个负荷点的供电线路,能量函数的建立同时考虑到各层的状态.提出一种新的基于多层Hopfield神经网络的配电网网络结构的规划算法,该算法通过使能量函数降到最低值,可以求得配电网网络规划问题的最优或近似最优解.新算法无需对线路编码、无需对数据进行归一化处理,更加易于编程实现.实例计算表明该方法可行、有效.  相似文献   

12.
从研究范式方面对复杂网络与社会网络研究进行比较.认为发生学视角的时间维度的分析与知识论域视觉的空间维度的分析相结合,可以提供历史与全面地认识事物的可能.首先分别从发生学及知识论域体系的视角,在比较中发现了复杂网络与社会网络研究范式的特点,然后以广州软件产业CEO社会网络与竞争关系复杂网络的研究为例,对这些特点做了具体的说明,最后进一步通过该产业的企业衍生社会网络与竞争关系复杂网络的联系,得出社会网络是产业竞争关系复杂网络的基础的结论.  相似文献   

13.
Symmetry of the world trade network provides a novel perspective to understand the world-wide trading system. However, symmetry in the world trade network (WTN) has been rarely studied so far. In this paper, the authors systematically explore the symmetry in WTN. The authors construct WTN in 2005 and explore the size and structure of its automorphism group, through which the authors find that WTN is symmetric, particularly, locally symmetric to a certain degree. Furthermore, the authors work out the symmetric motifs of WTN and investigate the structure and function of the symmetric motifs, coming to the conclusion that local symmetry will have great effect on the stability of the WTN and that continuous symmetry-breakings will generate complexity and diversity of the trade network. Finally, utilizing the local symmetry of the network, the authors work out the quotient of WTN, which is the structural skeleton dominating stability and evolution of WTN. This research was supported by the National Natural Science Foundation of China under Grant No. 70371070; Shanghai Leading Academic Discipline Project under Grant No. S30504; and Key Project for Fundamental Research of STCSM under Grant No. 06JC14057.  相似文献   

14.
The mobile agent technology can be employed effectively for the decentralized management of complex networks. We show how the integration of mobile agent with legacy management protocol, such as simple network management protocol (SNMP), leads to decentralized management architecture. HostWatcher is a framework that allows mobile agents to roam network, collect and process data, and perform certain adaptive actions. A prototype system is built and a quantitative analysis underlines the benefits in respect to reducing network load.  相似文献   

15.
当水声网络的所有节点完成在目标区域的部署后,每个节点除了自己的节点ID已知外,对新网络的信息一无所知,而这些信息是网络顺利运行的必要前提。因此,一个能够完成网络中所有节点和链路发现的网络拓扑发现协议是非常必要和重要的。水声拓扑发现协议完成的效率,往往依赖于信道接入策略的选择,但它不能完全使用已有的水声多路访问控制(multiple access control, MAC)协议,因为在网络建立的初始阶段拓扑未知,已有传统水声MAC协议不能完成拓扑发现,所以需要根据这一阶段的特殊状态来设计拓扑发现协议。基于此问题,提出了一种高效的冲突避免的水声网络拓扑发现(简称为CFVE)协议,该协议利用网络中节点ID的唯一性,在其特定时隙接入信道,节点无冲突地发现控制分组的交换,最终实现网络中所有链路和节点的发现。仿真结果表明, CFVE协议可以以较低的发现时延和能耗完成全网拓扑的发现,是一种适合于多跳水声网络的拓扑发现协议。  相似文献   

16.
准确识别航空网络关键节点, 做好针对性防护, 对于保证航空网络正常运行至关重要。传统的方法, 如基于复杂网络中心性指标的方法, 或基于机器学习的算法, 只单一考虑网络结构或节点特征来评价节点的重要性。然而评价节点的重要性应该同时考虑网络结构特征和节点特征。为解决上述问题, 本文提出了一种名为多任务图卷积网络(multi tasks graph convolution network, MTGCN)航空网络节点分类模型, 该模型在图卷积网络的基础上, 引入多任务学习及自适应加权策略, 将“节点—节点相关性”作为辅助任务加入模型的训练过程中, 并根据训练情况自适应分配各任务权重。3个不同规模的航空网络数据集中的仿真实验表明本文所提模型的性能优于现有的图卷积模型, 为图卷积在航空网络节点分类方向的应用提供了思路。  相似文献   

17.
交通网络效率的度量和元件重要性的计算方法   总被引:1,自引:1,他引:0  
针对固定需求和弹性需求的交通网络,综合考虑均衡状态下的出行行为、出行成本、出行需求以及路段流量等因素,分别 提出了网络效率的度量方法,并在此基础上计算网络元件的重要性.算例结果表明:所提出的效率度量方法和元件重要性计算公式是合理的,并对Braess悖论网络进行了分析,发现网络元件的重要性随需求变化而变化.所提出的方法和研究结论对设计和管理交通网络具有指导意义.  相似文献   

18.
基于网络整体效能的战斗毁伤模型   总被引:2,自引:0,他引:2  
经典Lanchester平方律揭示战斗的规模效应, 但其战场通视和直瞄假设面临挑战. 基于战斗信息流的符号学分析, 认为现代战场是网络通视与直瞄的, 将基于网络整体效能的随机格斗与Albert 网络"去点"操作结合, 提出统一表示交战行为与协作行为的网络随机格斗模型, 并试验评估体系作战的动态网络效应: (1) Lanchester 平方律是体系作战网络效应的最优特例; (2)网络系统作战效能既与有效兵力生成因素(单元效能和网络拓扑)相关, 也与目标冗余度相关, 且随战斗进程递减; (3)无标度网络比随机网络"有效、鲁棒但脆弱".  相似文献   

19.
网络节点重要度的快速评估方法   总被引:1,自引:0,他引:1  
对网络节点进行重要性评估, 快速发掘重要性节点已经成为数据挖掘、复杂网络中的一个基本问题, 现有的节点重要度评估方法对于大型网络而言, 计算速度较慢. 基于电阻网络提出一种快速实用的节点重要度评估方法, 该方法利用节点对网络电能消耗的影响来评估节点的重要度, 如果由于一个节点的存在而导致网络平均电能消耗减少, 则该节点就越重要, 反之则该节点重要度就低. 该方法的时间复杂度为O(n3), 在分布式扩展的情况下可达到O(n), 实验分析证明了该方法的有效性, 而且运算速度快, 能处理大规模网络.  相似文献   

20.
针对软件定义网络环境下生存性虚拟网络映射问题,提出了基于网络资源关键度的虚拟网络可靠性映射算法。该算法首先通过提出底层网络资源和拓扑重要度度量方式,构建资源关键度排序集合,同时备份控制网络,考虑到控制器位置部署,设置链路时延权重进行最短物理路径的选取,映射时依据位置约束进行虚网映射,在此基础上针对不同物理网络故障类型采用备份切换和可行迁移方式进行恢复,确保虚拟网络服务连续不间断。仿真结果表明,与以往算法相比,该算法在请求接受率、故障恢复率、底层网络整体负载均衡度以及平均控制延迟4个指标上具有更好的网络性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号