首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
对DDoS攻击中傀儡机的管理进行研究,提出了DDoS攻击的傀儡机动态分布策略,该策略根据实际需要可以定时随机改变傀儡机在僵尸网络中的层次位置,也可以根据傀儡机配置信息以及当时的性能情况择优确定傀儡机位置,从而增加了DDoS攻击灵活性和攻击效果,也增加了被攻击方追踪检测的难度和DDoS攻击的隐蔽性.  相似文献   

2.
为了更好地对产品的可迭性进行评估,提出了一种飞机可达性改进评估的方法.首先界定了可达性的内涵,提出了"可达性改进"的概念,给出了"可达性满意度"的概念及测量方式;其次构建了可达性约束集模型,并应用Bayes估计模型对产品的可迭性满意度进行评估,确定是否需要改进及改进方向.最后,以某型飞机的发动机为例,分析了可达性改进评估的过程.  相似文献   

3.
面向NFC应用的DES/3DES算法研究与仿真实现   总被引:1,自引:0,他引:1  
在分析DES/3DES密码算法及常用抗攻击策略的基础上,从DES算法的功耗点和代码的简易程度着手,进一步改进掩膜方法,提出了一种抗DPA攻击的DES/3DES改进算法,该算法可支持ECB和CBC工作模式.利用SystemC建立算法模型并进行验证,完成了满足NFC应用要求的DES/3DES密码协处理器的设计和仿真;建立了一套SystemC算法模型和RTL电路自动仿真系统,以减少开发周期及研发成本.对改进算法及电路所做的仿真验证了电路的有效性.  相似文献   

4.
为了克服传统误差反向传播算法收敛速度慢且容易陷入局部极小的问题,提出了一种改进的误差反向传播算法,并给出了一个基于神经网络的入侵检测系统的模型,阐述了该模型的设计思想,最后通过训练过程和检测过程对实验的结果进行了客观的分析,分析结果表明:改进的误差反向传播算法运用于神经网络入侵检测漏检率和误报率都比较高,而且对未知类型的攻击,也有一定的检测效果,说明改进的误差反向传播算法在神经网络入侵检测方面具有很大的发展空间和应用前景.  相似文献   

5.
张鹏  喻建平  刘宏伟 《信号处理》2011,27(10):1472-1477
广播认证技术能抵御污染攻击,保障传感器编码网络广播通信安全。但由于网络资源受限,广播认证技术所引入的计算量使得网络又易遭受拒绝服务攻击。为了有效抵御污染攻击与拒绝服务攻击,并兼顾网络安全性与时间延迟,本文以节点遭受污染攻击概率为决策因子,采用博弈论的思想研究广播认证协议。首先考察安全传感器编码网络中中间节点的策略行为,归纳与总结典型的广播认证协议模式;针对广播认证协议模式选择中存在的两次博弈过程,研究先转发策略、先认证策略与先聚合策略,对各策略的博弈成本/收益进行量化;构造广播认证协议二阶段博弈模型,博弈的纳什均衡即为节点应选择的广播认证协议模式。实例分析验证了各策略成本/收益量化及博弈模型的有效性。   相似文献   

6.
改进攻击树的生成及应用研究   总被引:2,自引:0,他引:2  
作为研究攻击形式最有价值的方法之一,传统的攻击树并不能很好地刻画出攻击的这类特征,从而影响到整个攻击模式的准确性描述。文章通过分析攻击树在实际应用中的缺陷,在攻击树模型中引入了时间序列和概率的概念,并对改进后的攻击树的生成算法和应用进行了深入的研究,结果表明改进后的攻击树模型具有很好的实用性和有效性。  相似文献   

7.
为了防御进程控制流劫持攻击,从漏洞利用的角度对攻击过程建立了威胁模型,提出了截断关键漏洞利用环节的"要塞"防御.在研究拟态防御原理的基础上提出了进程的拟态执行模型,并对该模型进行了分析与有效性证明,拟态执行能够有效截断控制流劫持的攻击实施过程;实现了拟态执行的原型系统MimicBox,并对MimicBox进行了有效性验...  相似文献   

8.
动态频谱接入是认知无线电技术的一个重要应用,它利用通信过程中出现的频谱空洞机会式地接入频谱,能极大地提高频谱的利用率。文章基于马尔可夫理论提出了一种改进的频谱预留接入方案,即按照业务需求对用户进行用户模型改进,并根据优先级不同进行接入策略改进。仿真结果显示该方案能有效保障高优先级用户的服务质量。  相似文献   

9.
针对大规模UAV编队执行任务中的目标分配问题,提出了一种新的基于局域世界演化的网络模型。首先通过对复杂网络社团生成过程的分析,改进了局域世界选择策略,同时考虑目标威胁评估对单UAV的合作意愿的影响,改进了择优连接策略。最后对生成的网络进行社团识别,根据社团划分结果的不同处理方法,得到目标分配问题不同的解。仿真的结果表明,生成网络具有明显的社团结构,同时具有很好的动态扩展性。  相似文献   

10.
针对云原生环境下攻击场景的复杂性导致移动目标防御策略配置困难的问题,该文提出一种基于深度强化学习的移动目标防御策略优化方案(SmartSCR)。首先,针对云原生环境容器化、微服务化等特点,对其安全威胁及攻击者攻击路径进行分析;然后,为了定量分析云原生复杂攻击场景下移动目标防御策略的防御效率,提出微服务攻击图模型并对防御效率进行刻画。最后,将移动目标防御策略的优化问题建模为马尔可夫决策过程,并使用深度强化学习解决云原生应用规模较大时带来的状态空间爆炸问题,对最优移动目标防御配置进行求解。实验结果表明,SmartSCR能够在云原生应用规模较大时快速收敛,并实现逼近最优的防御效率。  相似文献   

11.
建立了电磁干扰条件下电视指令制导导弹攻击过程中的机弹数据链模型,分析了电磁干扰对导弹攻击过程的主要影响因素,而后基于有限状态机理论,建立了导弹攻击模态转换模型,并引入了状态转换因子以将导弹攻击目标过程中的各种状态联系起来,通过仿真研究了电磁干扰各参数对机弹数据链和导弹攻击过程的影响.  相似文献   

12.
在建立机动通信网络模型的基础上,分析了复杂电磁对抗环境的基本构成,探讨了敌方可能的基于重要性指标的攻击目标选择策略。建立了电子对抗条件下模拟环境模型。再结合节点连通性、信道带宽、信道丢失率和平均时延等多项指标,建立了复杂电磁环境下机动通信网络抗毁性评估模型,并完成了抗毁性评估计算及仿真分析。  相似文献   

13.
石潇竹  李贺  胡杰 《现代导航》2018,9(6):410-416
航路飞行阶段的导航台选择是区域导航(RNAV)运行的主要环节。在采用 DME/DME 导航方式的 RNAV 选台过程中,基于最小定位误差标准差的选择方法是一种传统的选台算法。论文首先分析了基于最小定位误差选择算法在航路飞行阶段的 DME 台站选择性能,然后针对这种算法中导航台切换频繁的问题,提出了一种改进的 DME/DME 导航台优选算法,并通过对比两种选台算法在 A593 航路中的选台结果和导航台切换次数,对区域导航性能进行仿真评估。仿真结果表明,导航台优选算法能够自动选出一对具有更高精度的导航台,并且满足 DME/DME 区域导航要求,在一定程度上减少了导航台的频繁切换,提高了定位结果的连续性。  相似文献   

14.
攻击机空地作战效能的灰色关联投影评估模型   总被引:3,自引:3,他引:0  
影响空地作战效能的各种因素包含许多灰色信息,利用灰色关联投影法处理灰色信息的优点,将该方法应用于空地作战效能评估.针对攻击机空地作战效能评估中指标的选取和分析以及计算模型的构建等关键问题,对空地作战能力的影响因素及其层次结构进行了分析,并建立了考虑突防能力、战场态势感知能力、武器能力、最大作战半径和导航能力的评估指标体系.结合空地作战理论和实际给出了空地作战效能的灰色关联投影模型,最后以8种机型空地作战能力评估为例进行计算,得到了合理的评估结果,检验了模型的有效性.  相似文献   

15.
章刚  陈庆奎 《电子学报》2015,43(9):1826-1832
Internet在动态环境及资源有限条件下,其尽力而为的服务模式在支持群组命令传输过程中,容易产生路径过期无效及路径竞争问题.对此,定义出有效路径统计网络,并提出基于有效路径统计网络的群组多约束多目标优化问题.针对该问题,提出基于有效路径统计网络的群组命令传输模型.为解决路径无效过期,该模型基于动态追逐解的思想提出基于动态环境下群体激励算法.为解决路径竞争,该模型分别从竞争选择策略以及避让选择策略两个角度分析了路径竞争问题.最后,本文分别证明模型的收敛性和有效性.实验分别从响应延迟率及传输成功率等方面,验证了该模型在支持群组命令传输的合理性.  相似文献   

16.
实现基于标准视频编码过程的一个关键问题是宏块编码模式选择,而选择宏块编码模式控制参量的关键是确定DCT系数的量化因子。本文提出了一种基于宏块分类的最佳量化因子选择方法,着重讨论了二个问题:(1)宏块的R—Q模型和D—Q模型;(2)引人适当先验假设条件,根据宏块R—Q、D—Q模型,建立有限制条件的最优化表达式,得到最佳的分类宏块量化因子。模拟结果表明:与传统方法相比,基于宏块分类的最佳量化因子选择方法一定程度上能减少所需的编码比特。  相似文献   

17.
防空雷达对抗ARM生存能力分析   总被引:15,自引:6,他引:9  
防空雷达首先要解决好生存问题,然后才能谈及作战能力。文中首先建立了ARM攻击过程的实体流程图模型,分析了单个火力单元中防空雷达的生存能力及射击ARM载机的时机。在此基础上,进一步探讨了防空雷达组网情况下的生存能力分析。  相似文献   

18.
An innovative watermarking scheme based on progressive transmission with genetic algorithms (GAs) is proposed. We implement the watermarking embedding and extraction systems in the transform domain, and apply the JPEG spectral selection mode for scalable transmission of the watermarked image. By employing a GA with a proper fitness function into the watermarking system, both the watermark imperceptibility and watermark robustness requirements are considered and optimized. The number of embedded bits, or the watermark capacity, is much larger than that in other existing algorithms in the literature. Also, the watermark capacity in the proposed algorithm lies within the theoretical limit. In addition, the embedded watermark can be partly extracted at the receiver side even when the watermarked image is being transmitted. Simulation results show both the robustness and the effectiveness of progressive transmission under different attacking schemes and different bandwidth variations. The proposed scheme is directly applicable to scalable coding of multimedia, such as MPEG-4 scalable video coding.  相似文献   

19.
在分析攻击理论的基础上,建立了攻击DWDM系统的实验模型,在不同攻击功率、不同攻击位置的条件下,仿真了大功率信号攻击和大功率噪声攻击的效果,通过数据分析,得出攻击规律.总结规律得出最佳攻击原则:大功率信号攻击越靠近发端攻击效果越佳,而大功率噪声攻击与攻击位置几乎无关,在攻击效果上,大功率噪声攻击明显优于大功率信号攻击.  相似文献   

20.
We present two aspects of modeling and design of a Scanning Thermal Microscopy (SThM) probe built by microfabrication techniques. An optimized design based on a full parametrization of its geometry is calculated using a multi-criteria optimization technique after a drastic selection of the most sensitive geometrical parameters. The optimization is carried out in the static regime. We also report a new time-space multi-scale model of the probe operating in active mode and heated with a combination of DC and modulated harmonic current sources, a case where the simulation takes too long to be used in a regular design process. The model derivation is based on an asymptotic methods related to high frequency periodic source. Precisely, the model distinguishes between two time scales and two space scales related to the low and high frequency phenomena. Simulation results show the potential of the model in terms of accuracy and computation speed and are compared to experimental results.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号