首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
空对空多目标攻击载机攻击航线求解逻辑   总被引:1,自引:1,他引:0  
介绍了空对空多目标攻击载机攻击航线的基本要求、航线选择和求解方法,以及载机航线、瞄准偏差、操纵指令的计算逻辑图.同时还介绍了多目标攻击"可能攻击扇形区"交集的概念和在载机航线求解中的应用等问题.  相似文献   

2.
介绍了多目标攻击的基本概念及其相关技术,进行了无线电指令修正通道相互干扰概率分析.分析结果表明:导弹点频数的不够不会影响编队协同多目标攻击的成功实施.  相似文献   

3.
网络化条件下战斗机静默攻击技术研讨   总被引:2,自引:0,他引:2  
探讨了网络化条件下战斗机静默攻击的概念和关键技术.首先研究了时间对准的方法和数据延时的处理.建立了统一的制导坐标系,然后给出了目标量测信息的转换方法,最后建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正指令的形成过程.  相似文献   

4.
低空反导机动目标跟踪技术研究   总被引:2,自引:1,他引:1  
低空飞行的巡航导弹目标是防空系统的重要威胁,由于巡航导弹在接近攻击对象时按预先设定的指令发生机动,如果因导弹机动而导致防空系统丢失目标,将产生极其严重的后果。本文将交互多模滤波算法引入到低空反导机动目标跟踪,探讨了交互多模跟踪算法在跟踪不同机动幅度目标的性能。  相似文献   

5.
发射出去的多枚空空导弹能否成功地分辨目标,是单机多目标攻击得以实现的关键所在。本文阐述了用于多目标攻击的中距复合制导空空导弹的制导机制,探索了机载武器系统对多枚该类导弹实施同时制导的技术解决方案。在此基础上,文章着重研究了基于多路数据链无线电指令校正的多枚导弹同时制导技术,对其中的关键技术问题进行了深入研究,探讨了多枚导弹指导校正容量对多目标攻击数目的影响。  相似文献   

6.
建立了电磁干扰条件下电视指令制导导弹攻击过程中的机弹数据链模型,分析了电磁干扰对导弹攻击过程的主要影响因素,而后基于有限状态机理论,建立了导弹攻击模态转换模型,并引入了状态转换因子以将导弹攻击目标过程中的各种状态联系起来,通过仿真研究了电磁干扰各参数对机弹数据链和导弹攻击过程的影响.  相似文献   

7.
由于广播式自动相关监视(Automatic Dependent Surveillance-Broadcast, ADS-B)自身缺陷,会面临交织干扰和欺骗攻击的威胁,造成用户无法正确判断目标信息和错误分析当前空域态势。基于阵列信号处理的空域解交织技术,以及测向和坐标对比技术,保证了ADS-B系统在交织干扰和欺骗攻击的情况下地正常工作。GMap.NET作为一款开源开发地图控件,与抗干扰ADS-B系统相结合,实时收集交织干扰统计数据和展示方位信息,标记欺骗攻击目标,并且提供多类型地图展示、航迹显示、历史回放、图层展示等功能,展示更直观的空域飞行态势和干扰态势,辅助管制指挥员做出快速准确的判断和指令。  相似文献   

8.
空对空多目标攻击武器系统作战效能探讨   总被引:8,自引:5,他引:3  
介绍了武器系统作战效能、空对空多目标攻击武器系统的概念和特点,给出琥器系统作战效能的计算公式,讨论了多目标攻击系统杀伤目标概率的计算方法,并举例评估了多目标和单目标攻击系统的杀伤概率和作战效能。  相似文献   

9.
针对两枚导弹同时攻击邻近目标时相互之间的指令干扰问题,提出了一种含有载机认证的无线电控制指令加密方案。方案结合对称密码学与非对称密码学的特点,利用非线性滤波函数产生密钥流对指令明文进行加密,并利用简化的数字签名实现了对制导指令的认证。描述了非线性滤波函数的构造、指令加密认证方案和算法的DSP实现与仿真,仿真结果表明该方案能很好地解决指令干扰问题,为综合更全面的航空电子系统的研究提供了有益的帮助。  相似文献   

10.
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。  相似文献   

11.
中程空地电视指令制导导弹的建模与仿真研究   总被引:2,自引:1,他引:1  
建立了中远程空地电视指令制导导弹地表(海)攻击过程的数学模型,从仿真研究和作战运用相结合的角度,介绍了导弹系统结构仿真框图,对导弹攻击的制导过程进行了全弹道动态仿真研究。  相似文献   

12.
目标背景特性分析与战术技术要求成象制导是利用目标及背景图象的特性对目标实现跟踪的精确制导技术,因此目标及其背景图象的特征和战术技术要求是制导系统总体设计的依据。本文以指令式反坦克导弹制导系统的信息处理机为例介绍图象制导信息处理机的总体方案设计方法。指令式反坦克导弹主要攻击地面坦克,多为基地发射,以弹尾合作光源为成象制导系统的跟踪标志。视觉光标近似为圆形或椭圆形,其亮度明显地高于周围背景。在制导过程中,导弹相对成象制导系统由近及远地飞行,目标(导弹光标)图象由大至小变化,由于采用了变焦光路,可保证…  相似文献   

13.
《信息技术》2019,(1):15-19
针对Modbus TCP协议设计存在的安全问题,基于密码学原理提出一种安全的Modbus协议(Modbus-E协议):采用对称密钥和数字签名技术实现数据的保密性和可认证性,利用同步性原理和哈希函数的单向性原理保证数据的唯一性,通过"白名单"方法保证指令的可控性,最终在不增加通信过程的情况下实现安全通信。通过实验验证和分析,Modbus-E协议能够防止攻击者针对指令的认证类攻击、中间人攻击及重放攻击,与已有方法相比,该方法安全性更高,可以全面提高Modbus TCP通信的安全性。  相似文献   

14.
为了研究现代处理器微架构中的漏洞并制定对应防护,针对负责管理访存指令执行顺序的内存顺序缓冲(MOB)进行分析,发现前向加载会把存在依赖的store指令的数据直接旁路到load指令,推测加载会提前执行不存在依赖的load指令,在带来效率优化的同时,也可能导致执行出错与相应的阻塞。针对Intel Coffee Lake微架构上现有MOB优化机制,分析如何利用内存顺序缓冲的4种执行模式与对应执行时间,构造包括暂态攻击、隐蔽信道与还原密码算法私钥的多种攻击。利用MOB引发的时间差还原内存指令地址,该地址可泄露AES T表实现的索引值。在Intel i5-9400处理器上对OpenSSL3.0.0的AES-128进行了密钥还原实验,实验结果显示,30 000组样本能以63.6%概率还原出一个密钥字节,且由于内存顺序缓冲的特性,该利用隐蔽性优于传统cache时间泄露。  相似文献   

15.
无人作战飞机任务系统技术研究   总被引:21,自引:8,他引:13  
先进的任务系统是UCAV执行作战任务的核心。本文从功能层、物理层和技术实现层三个层面论述了UCAV任务系统方案:在功能层上,该方案采用操控/自主攻击方式,既可由地面控制站操作员操纵,执行作战任务,也可由UCAV任务系统对目标进行自动识别、威胁判断、攻击排序及火力分配,自主完成攻击及对威胁的规避任务;或者由操作员指定攻击目标后,任务系统自动规划飞行轨迹和飞行操作指令,由飞控系统控制UCAV自主飞行到最佳攻击区域完成对目标的攻击。在物理层上,任务系统由机载任务系统、地面控制站两大部分组成。在技术实现层上,涉及的关键技术主要有任务规划技术、传感器数据处理与信息融合技术、传感器管理技术、态势评估与战术决策技术、自主攻击技术等。  相似文献   

16.
本文在基于变结构理论的基础上,将目标机动视为未知的有界干扰,设计变结构制导律,利用变结构控制系统的干扰不变特性,克服目标机动的影响;并在制导回路中引入指令校正环节,以改善导弹制导性能。仿真结果显示,该新型制导算法在攻击大机动目标时抗干扰性和鲁棒性更好。  相似文献   

17.
吕雅帅 《电子学报》2016,44(10):2403-2409
面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大且应用受限.本文的主要贡献之一是提出了一种低开销的软硬件协同方法来解决x86的非预期指令问题.实验表明,本文的实现方法仅给应用程序带来了-0.093%~2.993%的额外运行开销.此外,本文还提出采用硬件实现的控制流锁定作为一项补充技术.通过同时采用两个技术,可以极大降低x86平台遭受代码重用攻击的风险.  相似文献   

18.
Windows平台下的缓冲区溢出漏洞分析   总被引:3,自引:0,他引:3  
邵丹  唐世钢  林枫 《信息技术》2003,27(2):17-19,,22
就windows平台下利用缓冲区溢出漏洞发起攻击时遇到的几个技术问题提出了一些想法和解决思路,这些问题包括:子函数返回时原缓冲区释放导致攻击代码shellcode无效问题;shellcode中跳转指令地址问题;shellcode所使用函数问题。  相似文献   

19.
当红外制导导弹攻击地面目标时,自然或人为因素会导致目标红外特征减弱或消失,致使导引头无法探测或间断探测目标,极大影响制导精度。为解决这一问题,提出一种导弹攻击地面弱红外目标的数字孪生导引律。根据红外导引头在物理世界的导引过程,在数字世界构建目标及导引律的孪生数字模型,通过仿真得到并保存制导全过程中各时间点上导弹运动及控制的状态参数,作为制导过程的数字孪生。实际引导中,当导引头无法得到测量信号时,它的数字孪生数据立即被激活接管导引头的工作,以导引头的孪生数据为控制系统提供加速度指令。仿真算例表明,导引头的数字孪生可在导引头无法捕获信号时,为控制系统提供机动指令对导弹实施精确引导。数字孪生导引律对红外伪装、红外干扰及恶劣气候具有鲁棒性,有广阔的应用前景。  相似文献   

20.
如何有效对付多目标攻击是现代防空系统所面临的主要课题之一。本文首先介绍了多目标攻击的主要特点,然后论述了对付多目标攻击的主要技术途径,以及所要解决的关键技术,最后提出对付多目标攻击的主要发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号