期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
信息物理融合系统综合安全威胁与防御研究 被引量:72
1
作者 刘烃 田决 +5 位作者 王稼舟 吴宏宇 孙利民 周亚东 沈超 管晓宏 《自动化学报》 EI CSCD 北大核心 2019年第1期5-24,共20页
信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互... 信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向. 展开更多
关键词 信息物理融合系统 综合安全 威胁模型 综合防御
下载PDF
基于Dijkstra算法的水平航迹规划 被引量:24
2
作者 胡晓磊 胡朝晖 江洋溢 《火力与指挥控制》 CSCD 北大核心 2004年第4期86-88,92,共4页
战术飞行任务的航迹规划是依靠地形信息和敌情信息,在某些约束条件下,找出作战飞机从起飞点到目标突防生存概率最大、航程最短的飞行轨迹的过程。采用简易方法建立了威胁模型,用Dijkstra算法实现了作战飞机整体最优水平航迹解算,并给出... 战术飞行任务的航迹规划是依靠地形信息和敌情信息,在某些约束条件下,找出作战飞机从起飞点到目标突防生存概率最大、航程最短的飞行轨迹的过程。采用简易方法建立了威胁模型,用Dijkstra算法实现了作战飞机整体最优水平航迹解算,并给出了具体算例,验证了算法的有效性和实用性。 展开更多
关键词 威胁模型 DIJKSTRA算法 航迹规划
下载PDF
人工免疫系统及其算法 被引量:14
3
作者 谢克明 谢刚 +1 位作者 郭红波 续欣莹 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1839-1844,共6页
该文阐述了人工免疫系统(AIS)的基本概念,讨论了几种典型的算法,包括基于免疫系统基本机制的免疫算法,基于免疫特异性的否定选择算法,基于免疫系统克隆选择理论的克隆选择算法,基于接种疫苗及免疫多样性的免疫进化算法,AIS 与神经网络... 该文阐述了人工免疫系统(AIS)的基本概念,讨论了几种典型的算法,包括基于免疫系统基本机制的免疫算法,基于免疫特异性的否定选择算法,基于免疫系统克隆选择理论的克隆选择算法,基于接种疫苗及免疫多样性的免疫进化算法,AIS 与神经网络混合智能系统和模糊免疫系统以及威胁模型等。简述了AIS 发展历史,按年代顺序介绍了AIS 在若干具有代表性的领域中的应用情况。最后通过对AIS 的特性和存在问题的分析,展望了今后的研究重点和发展趋势。 展开更多
关键词 人工免疫系统 免疫算法 否定和克隆选择 免疫进化 模糊免疫 威胁模型
下载PDF
基于改进遗传算法的无人飞行器三维路径规划 被引量:24
4
作者 李霞 魏瑞轩 +2 位作者 周军 李雪松 张冲 《西北工业大学学报》 EI CAS CSCD 北大核心 2010年第3期343-348,共6页
文章针对现有无人飞行器低空突防三维路径规划方法工程实现困难等问题,提出了一种基于改进遗传算法的三维路径规划方法。该方法对地形高程数据进行综合平滑处理,建立满足无人飞行器机动性能的安全飞行曲面,结合威胁的量化模型,采用改进... 文章针对现有无人飞行器低空突防三维路径规划方法工程实现困难等问题,提出了一种基于改进遗传算法的三维路径规划方法。该方法对地形高程数据进行综合平滑处理,建立满足无人飞行器机动性能的安全飞行曲面,结合威胁的量化模型,采用改进遗传算法在安全飞行曲面上规划出三维飞行路径。将实际工程中的部分约束条件应用到改进遗传算法的设计中,提高了算法搜索效率,且算法结构简单,易于工程实现。仿真结果表明,算法执行效率高,能满足无人飞行器低空突防路径规划的工程性需要。 展开更多
关键词 改进遗传算法 路径规划 威胁模型 低空突防 工程实现
下载PDF
优化的A*算法在航迹规划上的应用 被引量:15
5
作者 姚雨 李庆 陈曦 《微电子学与计算机》 CSCD 北大核心 2017年第7期51-55,共5页
针对无人机航线规划问题,基于A-Star启发式搜索算法,提出一种通过二叉堆优化的新的航迹规划算法.相对于以往的航迹规划算法而言,此算法重新规划了威胁模型,并且根据飞行器自身性能的限制,重新设计了成本函数和启发函数,并对A-Star算法... 针对无人机航线规划问题,基于A-Star启发式搜索算法,提出一种通过二叉堆优化的新的航迹规划算法.相对于以往的航迹规划算法而言,此算法重新规划了威胁模型,并且根据飞行器自身性能的限制,重新设计了成本函数和启发函数,并对A-Star算法进行了优化,同时对最终结果进行了平滑处理.与原算法相比,其提高了搜索效率,提高了搜索速度,减少了内存消耗,并且更加具有现实可利用的意义.实验结果也显示这种算法可以使飞行器在性能允许的范围以内,绕过威胁区域,快速地寻找到到达目的点的最佳路径. 展开更多
关键词 A-Star 二叉堆优化 成本函数 威胁模型 偏转角阈值
下载PDF
移动代理安全性研究综述 被引量:7
6
作者 王汝传 胡涛 徐小龙 《重庆邮电学院学报(自然科学版)》 2004年第3期81-86,共6页
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用... 移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点。 展开更多
关键词 安全 移动代理 威胁模型 攻击者行为
下载PDF
装备战场损伤模拟研究 被引量:10
7
作者 刘祥凯 马建龙 李建平 《军械工程学院学报》 2000年第4期28-32,共5页
研究了装备战场损伤模拟的基本框架,详细论述了威胁模型、装备模型及损伤模拟模型的组成及基本结构,并对弹药效能描述、装备几何描述及几何建模等几个关键性问题进行了研究与分析。
关键词 装备战场 损伤模拟 威胁模型 装备模型 损伤模拟模型 几何建模 装备几何描述
全文增补中
一种基于STRIDE威胁模型的风险评估方法 被引量:11
8
作者 何伟 谭曙光 陈平 《信息安全与通信保密》 2009年第10期47-49,共3页
信息系统风险评估是信息安全保障机制建立过程中的重要评价方法和决策机制,已成为国际上考察信息系统安全性的一个重要环节。文中针对信息系统风险评估提出了一种基于威胁模型的评估方法,通过对信息系统中涉及关键资产的数据流构建STRID... 信息系统风险评估是信息安全保障机制建立过程中的重要评价方法和决策机制,已成为国际上考察信息系统安全性的一个重要环节。文中针对信息系统风险评估提出了一种基于威胁模型的评估方法,通过对信息系统中涉及关键资产的数据流构建STRIDE威胁模型来识别威胁,并量化威胁发生的可能性和严重程度,从而进一步评估信息系统的安全风险。 展开更多
关键词 风险评估 威胁模型 STRIDE
原文传递
认知无线电网络中安全的合作频谱感知 被引量:10
9
作者 闫琦 杨家玮 张雯 《北京邮电大学学报》 EI CAS CSCD 北大核心 2011年第2期71-75,共5页
在建立认知无线电网络威胁模型的基础上,分析了恶意攻击下传统合作频谱感知算法性能的下降程度.为了对抗恶意用户对频谱感知协议的攻击,提出了一种基于信誉的加权合作频谱感知算法.该算法根据每个认知用户的历史行为更新其信誉值,再利... 在建立认知无线电网络威胁模型的基础上,分析了恶意攻击下传统合作频谱感知算法性能的下降程度.为了对抗恶意用户对频谱感知协议的攻击,提出了一种基于信誉的加权合作频谱感知算法.该算法根据每个认知用户的历史行为更新其信誉值,再利用信誉值为每个认知用户分配加权因子,最后进行加权融合及判决.仿真结果表明,在威胁环境下新算法优于传统合作频谱感知算法. 展开更多
关键词 认知无线电 频谱感知 威胁模型 加权融合
原文传递
无线传感器网络安全性问题 被引量:6
10
作者 宓小土 高峰 +1 位作者 章白瑜 卢尚琼 《解放军理工大学学报(自然科学版)》 EI 北大核心 2011年第1期42-47,共6页
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系。在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实... 提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系。在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析。该安全性框架集成在无线传感器网络的轻量化协议栈后,能够有效抵御各种恶意攻击,保障无线传感器网络的通信安全。 展开更多
关键词 无线传感器网络 安全 安全维 威胁模型 安全机制
下载PDF
局域网安全问题的现状及技术分析 被引量:7
11
作者 梁晶晶 黄河涛 《科技信息》 2008年第26期429-,389,共2页
局域网安全已经成为信息安全的新热点,其技术和标准也在成熟和演进过程中。本文从局域网安全问题的形成原因、威胁模型、安全产品及安全体系的构建等及个方面对该问题的现状及相关技术进行了分析和研究。
关键词 局域网安全 威胁模型 数据保密
下载PDF
基于Dijkstra算法的巡航导弹航迹规划研究 被引量:6
12
作者 胡晓磊 鲁艺 寇英信 《弹箭与制导学报》 CSCD 北大核心 2003年第S5期123-125,共3页
巡航导弹的航迹规划是依靠地形信息和敌情信息,在某些约束条件下,找出从发射点到目标点综合性能指标最优的飞行轨迹的过程。文中从易于工程实现的角度出发提出了一种威胁建模方法,把数字地图的大规模搜索空间转化为有向图网络,采用 Dijk... 巡航导弹的航迹规划是依靠地形信息和敌情信息,在某些约束条件下,找出从发射点到目标点综合性能指标最优的飞行轨迹的过程。文中从易于工程实现的角度出发提出了一种威胁建模方法,把数字地图的大规模搜索空间转化为有向图网络,采用 Dijkstra 算法来求解全局最优参考航线,仿真结果表明,优化的航迹能够很好的进行地形回避/威胁回避并满足巡航导弹的导航要求、突防要求以及飞行性能要求。 展开更多
关键词 巡航导弹 航迹规划 DIJKSTRA 算法 地形回避/威胁回避 威胁模型
下载PDF
多无人机编队突发威胁规避路径规划算法 被引量:5
13
作者 高晔 周军 +3 位作者 谢亚恩 吴限德 郭建国 郝勇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2019年第12期2036-2043,共8页
针对复杂环境中多无人机编队突发威胁规避问题,本文提出了一种基于凸优化算法的实时路径规划方法。首先,基于突发威胁模型、无人机飞行模型将突发威胁规避问题建模成一个受约束的最优化问题;其次,基于等效变换将原始最优化问题转化成一... 针对复杂环境中多无人机编队突发威胁规避问题,本文提出了一种基于凸优化算法的实时路径规划方法。首先,基于突发威胁模型、无人机飞行模型将突发威胁规避问题建模成一个受约束的最优化问题;其次,基于等效变换将原始最优化问题转化成一系列待求解的凸优化问题;然后,运用凸优化算法进行迭代求解,并对得到的路径进行插值得到路径函数。由于优化过程采用直接法进行迭代求解,所以算法运算效率较高,能够实现路径的实时规划。基于Matlab对所设计路径规划算法的仿真验证结果表明:所提出的算法能够实现多无人机编队突发威胁的实时规避。 展开更多
关键词 多无人机编队 凸优化算法 突发威胁 威胁规避 路径规划 MATLAB 威胁模型 规避路径 等效变换
下载PDF
基于启发式A*算法的飞行器三维航路规划 被引量:6
14
作者 王志科 朱凡 彭建亮 《电光与控制》 北大核心 2009年第6期30-33,65,共5页
提出了一种基于启发式A*算法的三维航路规划方法并进行了仿真验证。首先对地形的高程栅格数据进行综合平滑处理,建立满足飞行器机动性能的安全飞行曲面,结合威胁数据的量化模型,采用改进的A*算法在安全飞行曲面上规划出三维飞行航路,并... 提出了一种基于启发式A*算法的三维航路规划方法并进行了仿真验证。首先对地形的高程栅格数据进行综合平滑处理,建立满足飞行器机动性能的安全飞行曲面,结合威胁数据的量化模型,采用改进的A*算法在安全飞行曲面上规划出三维飞行航路,并对搜索出的航路进行了优化和平滑处理。仿真结果显示,算法简单快速,能满足飞行器执行不同任务的需要,易于工程实现。 展开更多
关键词 启发式A*算法 航路规划 威胁模型 数字地图 低空突防 航路平滑
下载PDF
网络攻击与威胁模型在系统设计中的风险评估与防护策略研究
15
作者 邹左 《信息记录材料》 2024年第7期42-44,共3页
随着信息技术迅速发展,网络攻击与威胁模型对系统安全构成威胁。本文深入研究了网络攻击分类、威胁模型,并聚焦系统设计中的风险评估与防护策略。通过剖析风险评估原理、应用脆弱性扫描和风险矩阵分析等方法,强调深度学习在入侵检测和... 随着信息技术迅速发展,网络攻击与威胁模型对系统安全构成威胁。本文深入研究了网络攻击分类、威胁模型,并聚焦系统设计中的风险评估与防护策略。通过剖析风险评估原理、应用脆弱性扫描和风险矩阵分析等方法,强调深度学习在入侵检测和区块链技术在安全性与防护中的潜在作用。整合实时监控、响应机制、安全意识培训及员工参与等策略,旨在提高系统抵御网络威胁的能力。通过本文的研究,为加强系统设计中的网络安全性提供了深入的理论探讨和实际指导。 展开更多
关键词 网络攻击 威胁模型 风险评估 防护策略
下载PDF
翼伞系统威胁规避最优归航轨迹设计 被引量:6
16
作者 蒋华晨 梁海燕 +1 位作者 曾德堂 言金 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2016年第7期955-962,共8页
本文针对三自由度翼伞系统威胁规避归航轨迹优化问题进行了研究,采用了控制变量参数化和精确罚函数优化算法对翼伞系统的最优控制问题进行了数值求解。该方法将控制量转化为参数,将路径约束与控制约束问题转化为无约束问题进行求解。与... 本文针对三自由度翼伞系统威胁规避归航轨迹优化问题进行了研究,采用了控制变量参数化和精确罚函数优化算法对翼伞系统的最优控制问题进行了数值求解。该方法将控制量转化为参数,将路径约束与控制约束问题转化为无约束问题进行求解。与粒子群算法(PSO)的计算结果进行了比较,仿真结果表明:本文设计的控制方法效果良好,所需控制能耗低,距离偏差与方向偏差均满足实际需求,有效地提高了翼伞系统的着陆精度与生存能力,验证了该优化算法的可行性与高效性。 展开更多
关键词 翼伞 轨迹优化 威胁模型 等效障碍 参数优化 精确罚函数法
下载PDF
智能卡的安全威胁模型 被引量:4
17
作者 张育斌 陈恺 肖国镇 《通信保密》 2000年第1期24-28,共5页
智能卡系统与传统的计算机系统不同,它不仅仅受制于单一的信任周界。本文介绍了智能卡的可信任环境模型,讨论了智能卡系统中的不同分支的安全性,并针对智能卡的威胁模型提出了相应的抵抗模型。
关键词 智能卡 威胁模型 安全周界
下载PDF
RFID认证协议漏洞分析 被引量:5
18
作者 辛伟 郭涛 +2 位作者 董国伟 王欣 邵帅 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第12期1719-1725,共7页
为了对无线射频识别(RFID)认证协议中存在的漏洞进行分类和分析,首先对RFID系统的存在的威胁模型进行了深入分析,对RFID系统中面临的主要安全威胁进行了总结;由于目前对RFID认证协议漏洞缺乏统一的分类标准,该文对RFID认证协议中存在的... 为了对无线射频识别(RFID)认证协议中存在的漏洞进行分类和分析,首先对RFID系统的存在的威胁模型进行了深入分析,对RFID系统中面临的主要安全威胁进行了总结;由于目前对RFID认证协议漏洞缺乏统一的分类标准,该文对RFID认证协议中存在的漏洞进行了详细分类,对每一种类型的漏洞的产生原理进行了剖析,并提出了修补漏洞的方法;最后,对RFID认证协议中存在漏洞的安全性证明进行了讨论,并采用OSK协议进行了范例分析。结论表明RFID认证协议漏洞分析具有进一步研究和应用价值。 展开更多
关键词 无线射频识别(RFID) 认证协议 威胁模型 漏洞分析 安全和隐私 安全性证明
原文传递
面向大众导航应用的精密单点定位完好性监测方法 被引量:1
19
作者 张洁 赵琳 +2 位作者 杨福鑫 孙治国 李亮 《航空学报》 EI CAS CSCD 北大核心 2023年第13期191-201,共11页
面向大众导航应用场景的高精度高可靠定位已成为当前研究热点,精密单点定位(PPP)完好性监测可以为与生命安全密切相关的导航应用提供严格完好性保障的绝对定位误差界限。然而,大众导航应用场景下,受低成本接收机双频观测数据受限以及局... 面向大众导航应用场景的高精度高可靠定位已成为当前研究热点,精密单点定位(PPP)完好性监测可以为与生命安全密切相关的导航应用提供严格完好性保障的绝对定位误差界限。然而,大众导航应用场景下,受低成本接收机双频观测数据受限以及局部遮挡环境影响,所引入的危险误导信息将导致精密单点定位的可靠性受到挑战,使得完好性监测的可用性降低。为此,基于多重假设解分离理论提出了单双频非差非组合精密单点定位完好性监测方法,通过建立面向大众导航应用场景下的威胁模型以抑制危险误导信息,同时最大化利用观测数据改善卫星几何分布,以提升完好性监测的可用性。最后,分别设计基于低成本ublox接收机的静态实验及局部遮挡环境下的动态实验。实验结果表明,所提精密单点定位完好监测方法构建的保护水平可形成绝对定位误差界限,并且在局部遮挡的动态环境下可有效地抑制危险误导信息的产生,并具有更高的可用性。 展开更多
关键词 精密单点定位 完好性 大众导航应用 威胁模型 ublox接收机
原文传递
基于全局行为特征的未知恶意文档检测
20
作者 陈祥 伊鹏 +1 位作者 白冰 韩伟涛 《信息安全学报》 CSCD 2023年第5期96-108,共13页
相比于基于宏的恶意办公文档,基于漏洞利用的恶意办公文档在攻击过程中往往不需要目标交互,能在目标无感的情况下完成攻击,已经成为APT攻击的重要手段,因此检测基于漏洞利用特别是未知漏洞利用的恶意文档对于发现APT攻击具有重要作用。... 相比于基于宏的恶意办公文档,基于漏洞利用的恶意办公文档在攻击过程中往往不需要目标交互,能在目标无感的情况下完成攻击,已经成为APT攻击的重要手段,因此检测基于漏洞利用特别是未知漏洞利用的恶意文档对于发现APT攻击具有重要作用。当前的恶意文档检测方法主要围绕PDF文档展开,分为静态检测和动态检测两类,静态检测方法容易被攻击者规避,且无法发现基于远程载荷触发的漏洞利用,动态检测方法仅考虑PDF中JavaScript脚本或文档阅读器进程的行为特征,忽视了针对系统其他进程程序的间接攻击,存在检测盲区。针对上述问题,本文分析了恶意办公文档的攻击面,提出恶意文档威胁模型,并进一步实现一种基于全局行为特征的未知恶意文档检测方法,在文档处理过程中提取全系统行为特征,仅训练良性文档样本形成行为特征库用于恶意文档检测,并引入敏感行为特征用于降低检测误报率。本文在包含DOCX、RTF、DOC三种类型共计522个良性文档上进行训练获取行为特征库,然后在2088个良性文档样本和211个恶意文档样本上进行了测试,其中10个恶意样本为手动构造用于模拟几种典型的攻击场景。实验结果表明该方法在极低误报率(0.14%)的情况下能够检测出所有的恶意样本,具备检测利用未知漏洞的恶意文档的能力,进一步实验表明该方法也能够用于检测针对WPS Office软件进行漏洞利用的恶意文档。 展开更多
关键词 恶意文档检测 行为特征 威胁模型 漏洞利用 未知威胁
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部