期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
网络信息安全测试平台设计与实现 被引量:7
1
作者 金松昌 杨树强 +2 位作者 尹洪 李爱平 杨慧宇 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2304-2309,共6页
网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存在的不足,提出了一种新型的、基... 网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存在的不足,提出了一种新型的、基于控制与实验相互分离的双层网络信息安全测试系统平台的设计方案.该系统能够快速地、可重复地、自动化地部署研究人员所需要的测试环境.文中详述了系统的工作原理和功能架构,并在最后对系统的部分功能进行的验证展示. 展开更多
关键词 网络信息安全 网络攻防 仿真测试
下载PDF
基于复杂网络理论的应急物流网络可靠性仿真研究 被引量:6
2
作者 王敏功 王伟 +2 位作者 蒋泓松 王娟 苏以权 《物流技术》 北大核心 2012年第10期144-147,共4页
首先介绍了复杂应急物流网络的内涵及其统计特征,提出了复杂应急物流网络连通可靠性的评价指标,构建了复杂应急物流网络的拓扑模型并给出攻击仿真方法,最后以某应急物流网络为例,通过在Visual Basic平台下开发的程序,分别对两种攻击模... 首先介绍了复杂应急物流网络的内涵及其统计特征,提出了复杂应急物流网络连通可靠性的评价指标,构建了复杂应急物流网络的拓扑模型并给出攻击仿真方法,最后以某应急物流网络为例,通过在Visual Basic平台下开发的程序,分别对两种攻击模式下该网络连通可靠性进行了仿真分析,得到了相应攻击模式下应急配送时间及有效需求点比例的变化曲线,验证了应急物流网络的复杂网络特性,分析了不同攻击模式对应急物流网络可靠性的影响。 展开更多
关键词 复杂网络 应急物流网络 可靠性 攻击仿真分析
下载PDF
基于气象无人机飞行角度的改进型测风模型 被引量:10
3
作者 周树道 王彦杰 +2 位作者 王敏 朱国涛 程龙 《飞行力学》 CSCD 北大核心 2011年第1期26-29,共4页
在气象无人机现用测风模型的基础上,重点研究了迎角和航迹倾斜角对测风精度的影响,建立了改进型测风模型。提出了迎角和航迹倾斜角的误差计算方法,并对其进行了仿真分析。结果表明:当迎角|α|≥0.5,°必须对迎角造成的误差进行修正... 在气象无人机现用测风模型的基础上,重点研究了迎角和航迹倾斜角对测风精度的影响,建立了改进型测风模型。提出了迎角和航迹倾斜角的误差计算方法,并对其进行了仿真分析。结果表明:当迎角|α|≥0.5,°必须对迎角造成的误差进行修正;当航迹倾斜角δ≥2,°必须对航迹倾斜角造成的误差进行修正。 展开更多
关键词 迎角 航迹倾斜角 坐标变换 误差计算方法 仿真分析
原文传递
AHP策略下CTCS网络安全风险评估方法 被引量:4
4
作者 姚洪磊 刘国梁 +2 位作者 解辰辉 杨轶杰 牛温佳 《中国铁道科学》 EI CAS CSCD 北大核心 2023年第4期241-250,共10页
工业控制系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于攻击树和层次分析法(Analytic Hierarchy Process,AHP)策略的网络安全风险评估方... 工业控制系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于攻击树和层次分析法(Analytic Hierarchy Process,AHP)策略的网络安全风险评估方法,并将其应用于中国列车运行控制系统(Chinese Train Control System,CTCS)的风险评估实践。首先,分析CTCS结构及其安全威胁,并基于安全威胁构建攻击树模型;其次,研究CTCS安全事件的产生机制,基于AHP策略分析安全事件可能导致的损失,将不确定性因素纳入安全事件发生概率的计算,通过安全事件发生概率及其损失计算出CTCS的风险值,当被评估对象为新上线系统或专家评估经验不足时,为降低数据波动引起的评估偏差,计算时去掉安全事件概率的最大值和最小值;最后,基于所提方法开展风险评估试验并进行仿真。结果表明:考虑攻击不确定因子和影响因子,风险评估结果在较低风险至中风险连续区间内的分布率接近100%,相对于未考虑不确定性因素的情况,风险评估结果在连续区间的分布率提升了近15%;去掉安全事件概率的最大值和最小值时,风险评估结果变化幅度更小,收敛于稳定的风险等级。 展开更多
关键词 攻击树 层次分析法 中国列车运行控制系统 风险评估 仿真分析
下载PDF
大学生方程式赛车空气动力学套件设计 被引量:5
5
作者 胡溧 罗世敏 +1 位作者 杨啟梁 杨胜 《武汉科技大学学报》 CAS 北大核心 2015年第5期377-380,共4页
针对武汉科技大学FSC赤骥车队设计的赛车,进行空气动力学套件的设计。首先进行定风翼及扩散器的设计和建模,并利用FLUENT软件对定风翼进行空气动力学仿真优化;然后把空气动力学套件安装在赛车上,建立整车模型,进行常用工况下整车的空气... 针对武汉科技大学FSC赤骥车队设计的赛车,进行空气动力学套件的设计。首先进行定风翼及扩散器的设计和建模,并利用FLUENT软件对定风翼进行空气动力学仿真优化;然后把空气动力学套件安装在赛车上,建立整车模型,进行常用工况下整车的空气动力学仿真,分析加装空气动力学套件对赛车高速稳定性及转弯性能的影响。结果表明,加装空气动力学套件后,赛车的高速稳定性和转弯性能均有明显提升。 展开更多
关键词 FSAE 空气动力学 定风翼 扩散器 攻角 升阻比 仿真分析
下载PDF
新能源汽车供应链安全攻击模拟:对提高鲁棒性的影响
6
作者 李明 库士冬 《物流科技》 2024年第4期103-109,140,共8页
汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源... 汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源汽车供应链网络模型。首先,从复杂网络特征指标度与度分布、平均路径长度、聚类系数对网络拓扑结构进行分析;其次,设计随机攻击策略和基于度值、介数的蓄意攻击策略,对新能源汽车供应链网络鲁棒性进行分析。结果表明,我国的新能源汽车供应链网络不仅具有小世界网络特性,还具有无标度网络特性,面对随机攻击时有较强的鲁棒性,面对蓄意攻击时又显得很脆弱,基于介数的攻击策略对新能源汽车供应链网络的影响略大于基于度值的攻击策略。最后基于仿真结果,提出增强新能源汽车供应链鲁棒性的建议。 展开更多
关键词 汽车供应链 复杂网络 鲁棒性 攻击策略 仿真分析
下载PDF
面向APT攻击的网络安全防护体系能力分析 被引量:4
7
作者 倪振华 刘靖旭 +1 位作者 王泽军 刘鹏 《兵器装备工程学报》 CAS 2017年第4期127-131,152,共6页
分析了预防高级可持续攻击(Advanced Persistent Threat,APT)技术和攻击流程,并在PPDR网络安全防护模型的基础上,构建了面向APT攻击的网络安全防护体系;利用系统动力学方法,建立体系能力模型,并进行仿真分析,为进一步提高网络安全防护... 分析了预防高级可持续攻击(Advanced Persistent Threat,APT)技术和攻击流程,并在PPDR网络安全防护模型的基础上,构建了面向APT攻击的网络安全防护体系;利用系统动力学方法,建立体系能力模型,并进行仿真分析,为进一步提高网络安全防护能力提供决策建议。 展开更多
关键词 APT攻击 系统动力学 仿真分析
下载PDF
导弹攻击过程的STAMP/STPA任务失效及仿真研究 被引量:2
8
作者 李俊 胡剑波 +1 位作者 王应洋 邢晓波 《弹箭与制导学报》 北大核心 2019年第3期53-57,68,共6页
在采用传统的安全分析方法进行安全性分析时,常常关注系统的组件可靠性,很难避免由于组件交互、软件设计缺陷等引起事故的发生。STAMP把安全问题看作是控制问题,认为事故是由于控制不足导致的。文中以导弹攻击过程为例,建立导弹攻击过程... 在采用传统的安全分析方法进行安全性分析时,常常关注系统的组件可靠性,很难避免由于组件交互、软件设计缺陷等引起事故的发生。STAMP把安全问题看作是控制问题,认为事故是由于控制不足导致的。文中以导弹攻击过程为例,建立导弹攻击过程的STAMP模型,采用STPA方法识别了导致导弹攻击任务失效的不安全控制行为,同时进行关键原因分析,最后对其中部分不安全控制行为进行仿真分析,为减少导弹攻击任务失效和导弹设计提供了参考。 展开更多
关键词 安全性 STAMP 导弹攻击过程 STPA 任务失效 不安全控制行为 关键原因 仿真分析
下载PDF
某款汽车尾翼的结构设计与优化 被引量:1
9
作者 刘慷慷 李福洋 郭巍 《汽车实用技术》 2016年第7期95-98,共4页
我国汽车的保有量增加对汽车的行驶稳定性提出了更高的要求。尾翼的安装会显著改变汽车的气动特性,影响汽车的燃油经济性、操控稳定性等性能,但国内很多汽车尾翼的安装只是为了外观要求,安装的不合理甚至会降低整车的性能。文章中尾翼... 我国汽车的保有量增加对汽车的行驶稳定性提出了更高的要求。尾翼的安装会显著改变汽车的气动特性,影响汽车的燃油经济性、操控稳定性等性能,但国内很多汽车尾翼的安装只是为了外观要求,安装的不合理甚至会降低整车的性能。文章中尾翼及整车的气动特性研究采用仿真手段。首先,运用三维画图软件制作尾翼模型,将CFD仿真所必需的各环节集成化,实现模型、网格及数值计算的自动化;其次,用Altair Hyperworks软件分析在在一定行驶条件下,尾翼的强度及变形情况;第三,用fluent进行流体分析,并基于近似模型进行相应优化;最后对优化结果进行分析,得到尾翼的最佳参数。文章进行汽车尾翼的相关研究,一方面为尾翼的设计、安装提供一定的参考,另一方面为减少汽车流体阻力来进行汽车气动特性优化分析。 展开更多
关键词 汽车尾翼 攻角 仿真分析 数值模拟
下载PDF
恐怖袭击下危险品运输网络抗毁性仿真分析 被引量:1
10
作者 种鹏云 帅斌 《计算机工程》 CAS CSCD 2013年第9期20-24,29,共6页
危险品运输网络在遭受恐怖袭击后单个节点的失效可能会引发网络级联失效现象。为解决该问题,构建一个危险品运输网络级联失效抗毁性模型。根据恐怖袭击条件,定义"正常"、"失效"和"暂停状态"3种节点状态,... 危险品运输网络在遭受恐怖袭击后单个节点的失效可能会引发网络级联失效现象。为解决该问题,构建一个危险品运输网络级联失效抗毁性模型。根据恐怖袭击条件,定义"正常"、"失效"和"暂停状态"3种节点状态,从"结果性"和"过程性"2个视角出发,提出网络抗毁性的评价测度。通过建立仿真场景,在不同节点的度、不同容量系数和不同规划方式下对危险品运输网络级联失效特性进行定量研究,结果证明了该级联失效抗毁性模型的科学有效性。 展开更多
关键词 恐怖袭击 危险品运输网络 抗毁性 级联失效 节点状态 仿真分析
下载PDF
先进战机大迎角机动仿真研究 被引量:1
11
作者 张佳龙 姚宏 姜久龙 《飞行力学》 CSCD 北大核心 2016年第1期10-13,共4页
考虑战机非线性运动建模中推力矢量、非定常气动力等因素,建立了适合战机大迎角机动纵向动力学模型和非定常气动力模型,采用数值仿真对速度、平尾偏角、推力矢量舵偏角及俯仰角速度动态特性进行了分析。基于某型战机大迎角机动的仿真结... 考虑战机非线性运动建模中推力矢量、非定常气动力等因素,建立了适合战机大迎角机动纵向动力学模型和非定常气动力模型,采用数值仿真对速度、平尾偏角、推力矢量舵偏角及俯仰角速度动态特性进行了分析。基于某型战机大迎角机动的仿真结果表明:各参数的变化符合实际情况,能够有效地反映真实机动状态,为大迎角机动飞行操稳系统的设计提供了依据。 展开更多
关键词 大迎角机动 仿真分析 非定常气动力 操稳系统
原文传递
A Generic TC-Based Method to Find the Weakness in Different Phases of Masking Schemes
12
作者 Ming Tang Yuguang Li +4 位作者 Yanbin Li Pengbo Wang Dongyan Zhao Weigao Chen Huanguo Zhang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2018年第5期574-585,共12页
Masking is one of the most commonly used Side-Channel Attack (SCA) countermeasures and is built on a security framework, such as the ISW framework, and ensures theoretical security through secret sharing. Unfortunat... Masking is one of the most commonly used Side-Channel Attack (SCA) countermeasures and is built on a security framework, such as the ISW framework, and ensures theoretical security through secret sharing. Unfortunately, the theoretical security cannot guarantee practical security, because several possible weaknesses may exist in the actual implementation. These weaknesses likely come from the masking schemes or are introduced by the implementation methods. Finding the possible weakness of the masking scheme is an interesting and important issue for real applications. In this paper, the possible weaknesses for masking schemes in Field- Programmable Gate Array (FPGA) design are discussed. It was found that the combinational circuit is the key to the security of masking schemes. The Toggle Count (TC) method and its extension are utilized to evaluate the security of masking schemes in the design phase and the implementation phase separately. Comparing different logic-level simulators for the Xilinx FPGA platform, the behavioral and post-translate simulations are considered as the analysis method in the design phase, while the post-map and the post-route simulations are used to find the weakness during the implementation phase. Moreover, a Standard Delay Format (SDF) based improvement scheme is proposed to significantly increase the effectiveness of the TC model. 展开更多
关键词 Side-Channel attack (SCA) toggle count MASKING simulation-based analysis
原文传递
Dynamic attack zone of air-to-air missile after being launched in random wind field 被引量:18
13
作者 Hui Yaoluo Nan Ying +2 位作者 Chen Shaodong Ding Quanxin Wu Shengliang 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2015年第5期1519-1528,共10页
A new concept is presented for air-to-air missile which is dynamic attack zone after being launched in random wind field. This new concept can be used to obtain the 4-dimensional (4-D) information regarding the dyna... A new concept is presented for air-to-air missile which is dynamic attack zone after being launched in random wind field. This new concept can be used to obtain the 4-dimensional (4-D) information regarding the dynamic envelope of an air-to-air missile at any flight time airned at different flight targets considering influences of random wind, in the situation of flight fighters coop- crated with missiles fighting against each other. Based on an air-to-air missile model, some typical cases of dynamic attack zone after being launched in random wind field were numerically simulated. Compared with the simulation results of traditional dynamic envelope, the properties of dynamic attack zone after being launched are as follows. The 4-D dynamic attack zone after being launched is inside traditional maximum dynamic envelope, but its forane boundary is usually not inside traditional no-escape dynamic envelope; Traditional dynamic attack zone can just be reliably used at launch time, while dynamic envelope after being launched can be reliably and accurately used during any flight antagonism time. Traditional envelope is a special case of dynamic envelope after being launched when the dynamic envelope is calculated at the launch time: the dynamic envelope after being launched can be inflt, enced by the random wind field. 展开更多
关键词 Air-to-air missiles Dynamic attack zone afterbeing launched:Traditional dynamic attackenvelope:Flight dynamics:Flight envelopes Numerical calculationprocedures:simulation analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部