收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于复杂网络的协同攻击决策算法研究

王皖阳  
【摘要】:现代战争是基于网络的体系对抗,战场的每一方都是一个以作战平台中特定方式耦合的动态网络。网络不仅为各级作战单元提供了相关的态势信息和指挥控制信息,而且为武器的发射与制导提供了信息,因此,对敌方指挥控制网络的打击在作战中可起到事半功倍的效果。目前,美国等发达国家在网络侦察与打击研究方面取得了实质性的进展,并运用于实战中,取得了令人瞩目的战果。在国内,一些研究机构在复杂网络拓扑结构分析、网络动力学等方面取得了显著的研究成果,但对于指挥控制功能的结合的研究还不够深入。本文在对复杂网络理论研究的基础上,首先从信息交互特征、节点重要度等方面提出了网络攻击优势这一概念,并建立了网络攻击优势评估指标模型,通过分析军用指挥控制网络的拓扑结构及特点,提出了网络攻击优势评估指标体系。其次,基于复杂网络理论以及攻击优势评估指标体系,应用层次分析法对网络攻击优势进行评估,提出了网络攻击优势评估算法,并进行了仿真实验。仿真结果表明,应用层次分析法所给出的评估算法可有效地计算出节点在网络中的地位,为网络攻击决策提供决策依据。论文最后研究了火力/网络战系统协同作战决策算法,通过研究网络攻击效能的评估方法以及分析精确制导武器的发射特点,在兰彻斯特方程平方律的基础上进行优化和改进。改进算法考虑了现代战争的诸多影响因素,建立了火力/网络战系统一体化作战的对抗模型,应用最优化理论研究了兵力不对等的条件下,敌我双方对抗时的兵力分配算法。仿真实验结果表明,所研究的算法切实可行,符合作战实际,为分析和评估敌方指挥控制网络的脆弱点提供依据和借鉴。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张帆;网络攻击过程分析与防范[J];黄石高等专科学校学报;2004年06期
2 张轶;常志明;;基于移动Agent的网络攻击系统的研究与实现[J];科技信息;2009年06期
3 耿琳莹;陈登伟;郑全普;;一种基于不可直接测量的网络攻击效能评估技术研究[J];科协论坛(下半月);2013年09期
4 钟捷 ,王越 ,王伟杰;网络攻击的现状及趋势[J];科技信息;2001年06期
5 司红伟;;浅析网络攻击常用方法[J];科技广场;2006年07期
6 董艳;成和平;;层次分析法在合理选择网络攻击时间中的应用[J];四川师范大学学报(自然科学版);2006年06期
7 李元君;孙文峰;;网络攻击及防范对策[J];科技广场;2007年05期
8 贾英霞;;浅析常见网络攻击及防护措施[J];科技资讯;2007年21期
9 龚瀛;董启雄;陈广旭;;网络攻击技术发展现状和趋势[J];科技信息;2009年23期
10 欧阳梅;;网络攻击分析与安全防范[J];科技信息;2010年11期
11 赵开成;;网络攻击的分析和检测[J];科技信息;2010年14期
12 刘洪霞;;浅析网络攻击的方法[J];科技信息;2010年20期
13 陆余良;宋舜宏;程微微;刘金红;施凡;;网络攻击图生成方法分析[J];安徽大学学报(自然科学版);2010年04期
14 陶源;刘增良;张智南;王盼卿;郭春霞;;基于因素神经网络理论的网络攻击态势小生境模型研究[J];高技术通讯;2010年07期
15 劳伦·考克斯;;备战高级持续性威胁[J];科技创业;2011年07期
16 王燮;刘孙俊;唐毅谦;胡强;;一种基于灰色层次分析法的网络攻击危害性评估指标量化方法[J];成都大学学报(自然科学版);2012年01期
17 牛雪婷;;网络攻击节点图谱最优化过程的仿真分析[J];科技通报;2013年12期
18 任秋凌;;无处不在的网络攻击[J];百科知识;2011年14期
19 李丹,崔兴全;谈网络攻击与防范[J];辽宁师专学报(自然科学版);2004年01期
20 李满华;刘梁军;;快速连锁网络攻击方法研究[J];井冈山学院学报(自然科学版);2006年04期
中国重要会议论文全文数据库 前10条
1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年
9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
中国博士学位论文全文数据库 前1条
1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年
中国硕士学位论文全文数据库 前10条
1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年
3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年
4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年
5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年
6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年
7 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年
8 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年
9 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年
10 李静;国际人道法框架下的网络攻击问题研究[D];华东政法大学;2016年
中国重要报纸全文数据库 前10条
1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年
2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年
3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年
4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年
5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年
6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年
7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年
8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年
9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年
10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978