期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
敌方主动防御条件下动态攻击区解算研究
1
作者 葛俊 李浩楠 +2 位作者 李忠超 王腾 张海若 《电光与控制》 北大核心 2025年第4期1-7,16,共8页
主动防御是一种有效提高飞机空战效能的新型作战技术,是飞机通过主动发射导弹拦截敌方导弹以规避其威胁的过程,传统攻击区模型无法满足主动防御空战下辅助决策依据的解算需求。针对这一问题,从追逃对抗机理出发,建立了一种评价空战决策... 主动防御是一种有效提高飞机空战效能的新型作战技术,是飞机通过主动发射导弹拦截敌方导弹以规避其威胁的过程,传统攻击区模型无法满足主动防御空战下辅助决策依据的解算需求。针对这一问题,从追逃对抗机理出发,建立了一种评价空战决策指标的新模型——敌方主动防御条件下的动态攻击区,并对动态攻击区的内涵进行了分析。首先,基于微分对策理论,建立了一种目标-防御弹-攻击弹博弈对抗模型,并求解出了动态博弈背景下的最优追逃控制策略;然后,根据主动防御过程实际约束,设计了一种基于改进进退法的动态攻击区边界求解策略;最后,选取多种典型态势,对动态攻击区模型进行了仿真验证。实验结果表明,敌方主动防御条件下的动态攻击区可以准确表征出攻击弹的可发射范围,为空战决策提供了更加明确的定量指导信息。 展开更多
关键词 动态攻击 主动防御 微分对策 空战决策 空战对抗
在线阅读 下载PDF
不确定性网络攻击场景下的多状态因果表示与推理模型
2
作者 董春玲 冯宇 范永开 《信息网络安全》 北大核心 2025年第5期778-793,共16页
网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击... 网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击图等,并没有全面且综合地考虑网络攻击中存在的不确定性因素,因而无法提供一个统一的网络不确定性因素描述框架。除此之外,当前攻击图中的计算节点风险概率的相关算法时间复杂度较高,难以应用实践。为解决上述问题,文章提出多状态-动态不确定性因果攻击图(M-DUCAG)模型与基于单向因果链的节点风险概率推理(One Side-CCRP)算法,以实现网络不确定性因素的表示与推理。M-DUCAG模型能够表示节点的多个状态,能够结合告警信息更加准确地描述网络攻击过程中的不确定性因素。One Side-CCRP算法通过展开节点上游因果链,有效提高推理的效率与准确性。实验结果表明,M-DUCAG模型在应对参数扰动方面具有鲁棒性,能够有效表示网络攻击过程中的不确定性因素。与变量消除法相比,One Side-CCRP算法在有限数量告警证据下具有更高的推理效率,能够满足现实推理应用需求。 展开更多
关键词 动态不确定性因果攻击 概率攻击 不确定性因素 漏洞
在线阅读 下载PDF
白盒环境中防动态攻击的软件保护方法研究 被引量:10
3
作者 王怀军 房鼎益 +2 位作者 董浩 陈晓江 汤战勇 《电子学报》 EI CAS CSCD 北大核心 2014年第3期529-537,共9页
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法... 运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法. 展开更多
关键词 白盒环境 动态攻击 软件保护 虚拟机软件保护
在线阅读 下载PDF
基于攻击事件的动态网络风险评估框架 被引量:7
4
作者 李艳 黄光球 张斌 《计算机工程与科学》 CSCD 北大核心 2016年第9期1803-1811,共9页
将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻... 将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻击事件,图近似算法可以将分析过程简化为时间段近似图之间的分析,能够有效减小噪声行为的影响。此外,整体框架可以对网络段进行演化追踪和关联分析。实例分析表明,该框架具有很好的实用性,可以更好地揭示攻击者的攻击策略以及重要攻击事件间的紧密联系。 展开更多
关键词 动态攻击 网络风险分析 攻击 网络演化 风险评估
在线阅读 下载PDF
空空导弹射后动态可攻击区计算 被引量:19
5
作者 吴胜亮 南英 《弹箭与制导学报》 CSCD 北大核心 2013年第5期49-54,共6页
为了获取群体飞行器攻防对抗中空空导弹发射后动态可攻击空域的信息,提出了射后动态可攻击区的概念并进行了明确的定义。基于某空空导弹数学模型(包括气动特性、推进系统及3-D比例导引律等),应用可攻击区的快速模拟算法,计算了一些典型... 为了获取群体飞行器攻防对抗中空空导弹发射后动态可攻击空域的信息,提出了射后动态可攻击区的概念并进行了明确的定义。基于某空空导弹数学模型(包括气动特性、推进系统及3-D比例导引律等),应用可攻击区的快速模拟算法,计算了一些典型情况的空空导弹射后动态可攻击区。数值仿真表明,射后动态可攻击区与发射时刻动态可攻击区的边界不同,并且射后动态可攻击区不一定位于发射时刻动态可攻击区之内。 展开更多
关键词 空空导弹 射后动态攻击 发射时刻动态攻击 比例导引律 快速模拟算法
在线阅读 下载PDF
基于动态概率攻击图的云环境攻击场景构建方法 被引量:7
6
作者 王文娟 杜学绘 单棣斌 《通信学报》 EI CSCD 北大核心 2021年第1期1-17,共17页
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和... 针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的准确性。同时将攻击场景随动态概率攻击图动态演化,保证了攻击场景的完备性和新鲜性。实验结果表明,所提方法能够适应弹性、动态的云计算环境,还原出攻击者完整的攻击渗透过程,重构出高层次的攻击场景,为构建可监管可追责的云环境提供了一定的依据和参考。 展开更多
关键词 云计算 攻击场景 动态概率攻击 攻击意图 最大概率攻击路径
在线阅读 下载PDF
对简化版MORUS算法的改进动态立方攻击
7
作者 李俊志 关杰 《软件学报》 EI CSCD 北大核心 2020年第6期1829-1838,共10页
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关... MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%. 展开更多
关键词 MORUS 动态立方攻击 认证加密 流密码 CAESAR
在线阅读 下载PDF
空空导弹射后动态攻击区的计算及信息提示 被引量:7
8
作者 张安柯 孔繁峨 《电光与控制》 北大核心 2016年第1期75-79,共5页
空空导弹攻击区解算是导弹发射的必要条件。针对传统的三线攻击区存在的问题,提出了利用空空导弹射后动态攻击区对其进行改进。基于某空空导弹数学模型(如气动模型、运动模型、导引律模型等),应用快速模拟算法,计算了一些典型情况下的... 空空导弹攻击区解算是导弹发射的必要条件。针对传统的三线攻击区存在的问题,提出了利用空空导弹射后动态攻击区对其进行改进。基于某空空导弹数学模型(如气动模型、运动模型、导引律模型等),应用快速模拟算法,计算了一些典型情况下的空空导弹射后动态攻击区,并且分析了其在空战中的信息提示作用。仿真表明,空空导弹射后攻击区与传统攻击区不同,并且其能够为飞行员提供更多态势信息,有利于提高作战效能。 展开更多
关键词 空空导弹射后动态攻击 快速模拟法 态势信息 信息提示 态势感知
在线阅读 下载PDF
基于动态攻击图的网络安全实时评估 被引量:15
9
作者 陈靖 王冬海 彭武 《计算机科学》 CSCD 北大核心 2013年第2期133-138,共6页
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评估方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动... 针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评估方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。 展开更多
关键词 动态攻击 实时评估 攻防对抗信息
在线阅读 下载PDF
对空导弹射后动态可攻击区的快速高精度拟合方法研究 被引量:6
10
作者 葛鲁亲 孙旺 南英 《航空兵器》 CSCD 北大核心 2019年第5期41-47,共7页
针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、... 针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、高精度的可攻击区拟合。仿真结果表明,GA-BP算法可用于射后动态可攻击区拟合,具有解算速度快、拟合精度高、稳定可靠等特点,在导弹攻防对抗、多弹协同拦截等作战过程中,有着很大的参考价值和工程应用价值。 展开更多
关键词 对空导弹 射后动态攻击 遗传算法 BP神经网络 拟合
在线阅读 下载PDF
动态字典破解用户口令与安全口令选择 被引量:2
11
作者 张学旺 孟磊 周印 《计算机应用研究》 CSCD 北大核心 2020年第4期1166-1169,共4页
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程... 口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。 展开更多
关键词 口令安全 动态字典攻击 口令选择 组合口令
在线阅读 下载PDF
图像制导导弹攻击武装直升机攻击区分析
12
作者 宋加洪 袁子怀 《航空兵器》 2002年第1期6-9,共4页
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多用途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。
关键词 图像制导导弹 武装直升机 静态攻击 动态攻击
在线阅读 下载PDF
具有空间、时间双重分布性的随机会话密钥分发系统 被引量:1
13
作者 逯海军 苏云学 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2005年第1期96-100,共5页
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecu... 本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecurity)体制 ,得到了一个具有空间和时间双重分布性 ,可以抵抗动态攻击者的分布式密钥分发协议 .拓展了分布式密码协议的研究空间 .同时 ,文中在建立概率空间的基础上 ,证明了分布式密钥分发系统的安全性 . 展开更多
关键词 分布式密码 秘密共享 随机会话密钥 动态攻击者 概率空间
在线阅读 下载PDF
无人机载空地导弹关键技术研究 被引量:4
14
作者 徐宏伟 李鹏 王玄 《弹箭与制导学报》 CSCD 北大核心 2018年第6期64-67,共4页
针对无人机载空地导弹近年来井喷式发展的状况,介绍了其所走过的改进与新研并举的道路。归纳总结了无人机载空地导弹的技术特点与发展趋势。采用比较分析法,通过仿真及工程实践研究提出了未来发展中应重点解决的关键技术:环境适应性、... 针对无人机载空地导弹近年来井喷式发展的状况,介绍了其所走过的改进与新研并举的道路。归纳总结了无人机载空地导弹的技术特点与发展趋势。采用比较分析法,通过仿真及工程实践研究提出了未来发展中应重点解决的关键技术:环境适应性、动态攻击区解算、大离轴发射控制、大框架角导引头、小型多功能战斗部等。相关结论对工程设计具有一定的参考价值和借鉴意义。 展开更多
关键词 察打一体无人机 空地导弹 动态攻击区解算 大离轴发射控制 大框架角导引头
在线阅读 下载PDF
移动P2P分布式信任模型设计 被引量:2
15
作者 杨志兴 汤红波 +1 位作者 柏溢 杨森 《计算机工程与应用》 CSCD 2013年第23期75-80,共6页
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于"信誉值高的节点评价推荐越可信"的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系... 移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于"信誉值高的节点评价推荐越可信"的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。 展开更多
关键词 移动点对点(P2P)网络 信誉 信任 社会距离 诋毁 动态策略性攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部