期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
基于威胁建模的多航迹规划算法 被引量:1
1
作者 杨海燕 张帅文 韩城 《火力与指挥控制》 CSCD 北大核心 2018年第10期83-88,共6页
针对飞行器多航迹规划问题,首先为飞行器进行威胁建模,以此构建航迹规划的基本代价函数,使用引入排挤策略的K-均值聚类方法,将航迹依照其空间分布划分成多个相异种群,有效地保持了解的多样性,使航迹在空间离散度高,与粒子群算法相结合... 针对飞行器多航迹规划问题,首先为飞行器进行威胁建模,以此构建航迹规划的基本代价函数,使用引入排挤策略的K-均值聚类方法,将航迹依照其空间分布划分成多个相异种群,有效地保持了解的多样性,使航迹在空间离散度高,与粒子群算法相结合提高了求解效率,实现了算法的自适应。仿真结果表明,该算法能够为飞行器快速规划出多条航迹,克服了人工规划的主观性,满足实际作战中预航迹规划的需求。 展开更多
关键词 多航迹规划 排挤机制 K-均值聚类 粒子群算法 威胁建模
下载PDF
信息物理融合系统综合安全威胁与防御研究 被引量:72
2
作者 刘烃 田决 +5 位作者 王稼舟 吴宏宇 孙利民 周亚东 沈超 管晓宏 《自动化学报》 EI CSCD 北大核心 2019年第1期5-24,共20页
信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互... 信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向. 展开更多
关键词 信息物理融合系统 综合安全 威胁模型 综合防御
下载PDF
基于改进遗传算法的无人飞行器三维路径规划 被引量:24
3
作者 李霞 魏瑞轩 +2 位作者 周军 李雪松 张冲 《西北工业大学学报》 EI CAS CSCD 北大核心 2010年第3期343-348,共6页
文章针对现有无人飞行器低空突防三维路径规划方法工程实现困难等问题,提出了一种基于改进遗传算法的三维路径规划方法。该方法对地形高程数据进行综合平滑处理,建立满足无人飞行器机动性能的安全飞行曲面,结合威胁的量化模型,采用改进... 文章针对现有无人飞行器低空突防三维路径规划方法工程实现困难等问题,提出了一种基于改进遗传算法的三维路径规划方法。该方法对地形高程数据进行综合平滑处理,建立满足无人飞行器机动性能的安全飞行曲面,结合威胁的量化模型,采用改进遗传算法在安全飞行曲面上规划出三维飞行路径。将实际工程中的部分约束条件应用到改进遗传算法的设计中,提高了算法搜索效率,且算法结构简单,易于工程实现。仿真结果表明,算法执行效率高,能满足无人飞行器低空突防路径规划的工程性需要。 展开更多
关键词 改进遗传算法 路径规划 威胁模型 低空突防 工程实现
下载PDF
优化的A*算法在航迹规划上的应用 被引量:15
4
作者 姚雨 李庆 陈曦 《微电子学与计算机》 CSCD 北大核心 2017年第7期51-55,共5页
针对无人机航线规划问题,基于A-Star启发式搜索算法,提出一种通过二叉堆优化的新的航迹规划算法.相对于以往的航迹规划算法而言,此算法重新规划了威胁模型,并且根据飞行器自身性能的限制,重新设计了成本函数和启发函数,并对A-Star算法... 针对无人机航线规划问题,基于A-Star启发式搜索算法,提出一种通过二叉堆优化的新的航迹规划算法.相对于以往的航迹规划算法而言,此算法重新规划了威胁模型,并且根据飞行器自身性能的限制,重新设计了成本函数和启发函数,并对A-Star算法进行了优化,同时对最终结果进行了平滑处理.与原算法相比,其提高了搜索效率,提高了搜索速度,减少了内存消耗,并且更加具有现实可利用的意义.实验结果也显示这种算法可以使飞行器在性能允许的范围以内,绕过威胁区域,快速地寻找到到达目的点的最佳路径. 展开更多
关键词 A-Star 二叉堆优化 成本函数 威胁模型 偏转角阈值
下载PDF
飞机轮胎爆破模式浅析 被引量:13
5
作者 张建敏 《力学季刊》 CSCD 北大核心 2014年第1期139-148,共10页
轮胎和机轮失效在航空事故中较为常见,失效过程通常是突然而且剧烈的,后果不容忽视,需要对轮胎爆破进行适航认证.轮胎失效通常与胎内裂缝、外来物体损坏、轮胎过热或大过载有关.而失效通常是在飞机轮胎处于恶劣环境下发生,实际上,在此... 轮胎和机轮失效在航空事故中较为常见,失效过程通常是突然而且剧烈的,后果不容忽视,需要对轮胎爆破进行适航认证.轮胎失效通常与胎内裂缝、外来物体损坏、轮胎过热或大过载有关.而失效通常是在飞机轮胎处于恶劣环境下发生,实际上,在此之前轮胎上可能已经产生了损伤,一直未被发现.飞机轮胎爆破是一种复杂现象,失效模式有多种,目前还没有相关的适航条款和AC通报明确轮胎和机轮失效的危害模式,对考虑轮胎和机轮失效的起落架舱内设计仍处于摸索阶段.对轮胎和机轮失效的危害模式进行了简要分析,可为起落架舱内设计提供参考. 展开更多
关键词 轮胎爆破 机轮失效 危害模式 适航认证
下载PDF
移动代理安全性研究综述 被引量:7
6
作者 王汝传 胡涛 徐小龙 《重庆邮电学院学报(自然科学版)》 2004年第3期81-86,共6页
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用... 移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点。 展开更多
关键词 安全 移动代理 威胁模型 攻击者行为
下载PDF
一种基于STRIDE威胁模型的风险评估方法 被引量:11
7
作者 何伟 谭曙光 陈平 《信息安全与通信保密》 2009年第10期47-49,共3页
信息系统风险评估是信息安全保障机制建立过程中的重要评价方法和决策机制,已成为国际上考察信息系统安全性的一个重要环节。文中针对信息系统风险评估提出了一种基于威胁模型的评估方法,通过对信息系统中涉及关键资产的数据流构建STRID... 信息系统风险评估是信息安全保障机制建立过程中的重要评价方法和决策机制,已成为国际上考察信息系统安全性的一个重要环节。文中针对信息系统风险评估提出了一种基于威胁模型的评估方法,通过对信息系统中涉及关键资产的数据流构建STRIDE威胁模型来识别威胁,并量化威胁发生的可能性和严重程度,从而进一步评估信息系统的安全风险。 展开更多
关键词 风险评估 威胁模型 STRIDE
原文传递
认知无线电网络中安全的合作频谱感知 被引量:10
8
作者 闫琦 杨家玮 张雯 《北京邮电大学学报》 EI CAS CSCD 北大核心 2011年第2期71-75,共5页
在建立认知无线电网络威胁模型的基础上,分析了恶意攻击下传统合作频谱感知算法性能的下降程度.为了对抗恶意用户对频谱感知协议的攻击,提出了一种基于信誉的加权合作频谱感知算法.该算法根据每个认知用户的历史行为更新其信誉值,再利... 在建立认知无线电网络威胁模型的基础上,分析了恶意攻击下传统合作频谱感知算法性能的下降程度.为了对抗恶意用户对频谱感知协议的攻击,提出了一种基于信誉的加权合作频谱感知算法.该算法根据每个认知用户的历史行为更新其信誉值,再利用信誉值为每个认知用户分配加权因子,最后进行加权融合及判决.仿真结果表明,在威胁环境下新算法优于传统合作频谱感知算法. 展开更多
关键词 认知无线电 频谱感知 威胁模型 加权融合
原文传递
战术航空侦察航路规划评价模型 被引量:8
9
作者 周燕 范鹏 《电光与控制》 北大核心 2007年第1期52-54,共3页
介绍了进行战术航空侦察航路规划需要考虑的各个因素,从影响战术航空侦察任务的三个方面(战术生存性、飞行约束性、任务有效性)着手,建立了基于任务要求的侦察航路评价模型,解决了战术航空侦察航路规划中航路优劣的评价问题。
关键词 航路规划 威胁建模 任务有效性 评价模型
下载PDF
无线传感器网络安全性问题 被引量:6
10
作者 宓小土 高峰 +1 位作者 章白瑜 卢尚琼 《解放军理工大学学报(自然科学版)》 EI 北大核心 2011年第1期42-47,共6页
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系。在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实... 提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系。在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析。该安全性框架集成在无线传感器网络的轻量化协议栈后,能够有效抵御各种恶意攻击,保障无线传感器网络的通信安全。 展开更多
关键词 无线传感器网络 安全 安全维 威胁模型 安全机制
下载PDF
基于启发式A*算法的飞行器三维航路规划 被引量:6
11
作者 王志科 朱凡 彭建亮 《电光与控制》 北大核心 2009年第6期30-33,65,共5页
提出了一种基于启发式A*算法的三维航路规划方法并进行了仿真验证。首先对地形的高程栅格数据进行综合平滑处理,建立满足飞行器机动性能的安全飞行曲面,结合威胁数据的量化模型,采用改进的A*算法在安全飞行曲面上规划出三维飞行航路,并... 提出了一种基于启发式A*算法的三维航路规划方法并进行了仿真验证。首先对地形的高程栅格数据进行综合平滑处理,建立满足飞行器机动性能的安全飞行曲面,结合威胁数据的量化模型,采用改进的A*算法在安全飞行曲面上规划出三维飞行航路,并对搜索出的航路进行了优化和平滑处理。仿真结果显示,算法简单快速,能满足飞行器执行不同任务的需要,易于工程实现。 展开更多
关键词 启发式A*算法 航路规划 威胁模型 数字地图 低空突防 航路平滑
下载PDF
翼伞系统威胁规避最优归航轨迹设计 被引量:6
12
作者 蒋华晨 梁海燕 +1 位作者 曾德堂 言金 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2016年第7期955-962,共8页
本文针对三自由度翼伞系统威胁规避归航轨迹优化问题进行了研究,采用了控制变量参数化和精确罚函数优化算法对翼伞系统的最优控制问题进行了数值求解。该方法将控制量转化为参数,将路径约束与控制约束问题转化为无约束问题进行求解。与... 本文针对三自由度翼伞系统威胁规避归航轨迹优化问题进行了研究,采用了控制变量参数化和精确罚函数优化算法对翼伞系统的最优控制问题进行了数值求解。该方法将控制量转化为参数,将路径约束与控制约束问题转化为无约束问题进行求解。与粒子群算法(PSO)的计算结果进行了比较,仿真结果表明:本文设计的控制方法效果良好,所需控制能耗低,距离偏差与方向偏差均满足实际需求,有效地提高了翼伞系统的着陆精度与生存能力,验证了该优化算法的可行性与高效性。 展开更多
关键词 翼伞 轨迹优化 威胁模型 等效障碍 参数优化 精确罚函数法
下载PDF
智能卡的安全威胁模型 被引量:4
13
作者 张育斌 陈恺 肖国镇 《通信保密》 2000年第1期24-28,共5页
智能卡系统与传统的计算机系统不同,它不仅仅受制于单一的信任周界。本文介绍了智能卡的可信任环境模型,讨论了智能卡系统中的不同分支的安全性,并针对智能卡的威胁模型提出了相应的抵抗模型。
关键词 智能卡 威胁模型 安全周界
下载PDF
RFID认证协议漏洞分析 被引量:5
14
作者 辛伟 郭涛 +2 位作者 董国伟 王欣 邵帅 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第12期1719-1725,共7页
为了对无线射频识别(RFID)认证协议中存在的漏洞进行分类和分析,首先对RFID系统的存在的威胁模型进行了深入分析,对RFID系统中面临的主要安全威胁进行了总结;由于目前对RFID认证协议漏洞缺乏统一的分类标准,该文对RFID认证协议中存在的... 为了对无线射频识别(RFID)认证协议中存在的漏洞进行分类和分析,首先对RFID系统的存在的威胁模型进行了深入分析,对RFID系统中面临的主要安全威胁进行了总结;由于目前对RFID认证协议漏洞缺乏统一的分类标准,该文对RFID认证协议中存在的漏洞进行了详细分类,对每一种类型的漏洞的产生原理进行了剖析,并提出了修补漏洞的方法;最后,对RFID认证协议中存在漏洞的安全性证明进行了讨论,并采用OSK协议进行了范例分析。结论表明RFID认证协议漏洞分析具有进一步研究和应用价值。 展开更多
关键词 无线射频识别(RFID) 认证协议 威胁模型 漏洞分析 安全和隐私 安全性证明
原文传递
面向大众导航应用的精密单点定位完好性监测方法 被引量:1
15
作者 张洁 赵琳 +2 位作者 杨福鑫 孙治国 李亮 《航空学报》 EI CAS CSCD 北大核心 2023年第13期191-201,共11页
面向大众导航应用场景的高精度高可靠定位已成为当前研究热点,精密单点定位(PPP)完好性监测可以为与生命安全密切相关的导航应用提供严格完好性保障的绝对定位误差界限。然而,大众导航应用场景下,受低成本接收机双频观测数据受限以及局... 面向大众导航应用场景的高精度高可靠定位已成为当前研究热点,精密单点定位(PPP)完好性监测可以为与生命安全密切相关的导航应用提供严格完好性保障的绝对定位误差界限。然而,大众导航应用场景下,受低成本接收机双频观测数据受限以及局部遮挡环境影响,所引入的危险误导信息将导致精密单点定位的可靠性受到挑战,使得完好性监测的可用性降低。为此,基于多重假设解分离理论提出了单双频非差非组合精密单点定位完好性监测方法,通过建立面向大众导航应用场景下的威胁模型以抑制危险误导信息,同时最大化利用观测数据改善卫星几何分布,以提升完好性监测的可用性。最后,分别设计基于低成本ublox接收机的静态实验及局部遮挡环境下的动态实验。实验结果表明,所提精密单点定位完好监测方法构建的保护水平可形成绝对定位误差界限,并且在局部遮挡的动态环境下可有效地抑制危险误导信息的产生,并具有更高的可用性。 展开更多
关键词 精密单点定位 完好性 大众导航应用 威胁模型 ublox接收机
原文传递
基于全局行为特征的未知恶意文档检测
16
作者 陈祥 伊鹏 +1 位作者 白冰 韩伟涛 《信息安全学报》 CSCD 2023年第5期96-108,共13页
相比于基于宏的恶意办公文档,基于漏洞利用的恶意办公文档在攻击过程中往往不需要目标交互,能在目标无感的情况下完成攻击,已经成为APT攻击的重要手段,因此检测基于漏洞利用特别是未知漏洞利用的恶意文档对于发现APT攻击具有重要作用。... 相比于基于宏的恶意办公文档,基于漏洞利用的恶意办公文档在攻击过程中往往不需要目标交互,能在目标无感的情况下完成攻击,已经成为APT攻击的重要手段,因此检测基于漏洞利用特别是未知漏洞利用的恶意文档对于发现APT攻击具有重要作用。当前的恶意文档检测方法主要围绕PDF文档展开,分为静态检测和动态检测两类,静态检测方法容易被攻击者规避,且无法发现基于远程载荷触发的漏洞利用,动态检测方法仅考虑PDF中JavaScript脚本或文档阅读器进程的行为特征,忽视了针对系统其他进程程序的间接攻击,存在检测盲区。针对上述问题,本文分析了恶意办公文档的攻击面,提出恶意文档威胁模型,并进一步实现一种基于全局行为特征的未知恶意文档检测方法,在文档处理过程中提取全系统行为特征,仅训练良性文档样本形成行为特征库用于恶意文档检测,并引入敏感行为特征用于降低检测误报率。本文在包含DOCX、RTF、DOC三种类型共计522个良性文档上进行训练获取行为特征库,然后在2088个良性文档样本和211个恶意文档样本上进行了测试,其中10个恶意样本为手动构造用于模拟几种典型的攻击场景。实验结果表明该方法在极低误报率(0.14%)的情况下能够检测出所有的恶意样本,具备检测利用未知漏洞的恶意文档的能力,进一步实验表明该方法也能够用于检测针对WPS Office软件进行漏洞利用的恶意文档。 展开更多
关键词 恶意文档检测 行为特征 威胁模型 漏洞利用 未知威胁
下载PDF
基于扩展FSM的Web应用安全测试研究 被引量:4
17
作者 李栋 《计算机应用与软件》 北大核心 2018年第2期30-35,101,共7页
Web应用程序由于其自身的特点和实现方式,在面对恶意攻击时,显得十分脆弱。为了提高Web应用系统的安全性,需要针对它的特点设计合理有效的测试方法。提出一种方法,采用扩展的有限状态机模型针对Web应用可能存在安全漏洞的模块进行形式... Web应用程序由于其自身的特点和实现方式,在面对恶意攻击时,显得十分脆弱。为了提高Web应用系统的安全性,需要针对它的特点设计合理有效的测试方法。提出一种方法,采用扩展的有限状态机模型针对Web应用可能存在安全漏洞的模块进行形式化的分析建模,生成威胁模型并从中解析出抽象的安全测试用例。结合常见的Web应用安全攻击方式中基于语法的攻击输入数据,将抽象的安全测试用例实例化为实现级别的可执行的安全测试用例。设计开发了一个原型工具,以一个Web购物网站为待测系统,在实验中验证了该方法的可行性和有效性。 展开更多
关键词 基于模型的安全测试 WEB应用 威胁模型 安全测试用例
下载PDF
边缘计算场景下的攻击区域威胁模型
18
作者 苏振宇 徐峥 +3 位作者 刘雁鸣 麻付强 赵媛 曹柱 《齐鲁工业大学学报》 CAS 2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过... 针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。 展开更多
关键词 边缘计算 威胁模型 攻击区域 攻击树 模糊层次分析法
下载PDF
云环境下一种强隐私保护的安全Top-k查询方案
19
作者 崔韶刚 尹辉 周春光 《吉首大学学报(自然科学版)》 CAS 2023年第3期13-28,共16页
在一个多用户应用场景下,为了防止云勾结一个数据拥有者或一个数据使用者对授权用户的查询隐私进行合谋攻击,构建了云计算环境下针对查询隐私的合谋威胁模型,并实现了一种高效的强隐私保护查询方案.方案采用动态的安全查询索引结构,该... 在一个多用户应用场景下,为了防止云勾结一个数据拥有者或一个数据使用者对授权用户的查询隐私进行合谋攻击,构建了云计算环境下针对查询隐私的合谋威胁模型,并实现了一种高效的强隐私保护查询方案.方案采用动态的安全查询索引结构,该结构可以保证外包数据的安全性,且适用于数据文件频繁动态更新的多用户环境,极大地提高了系统的可伸缩性和可用性.为了满足用户的个性化查询需求,依据关键字权重对查询结果进行秘密相关性排序,实现了安全的top-k查询. 展开更多
关键词 云计算 安全索引 隐私保护 TOP-K查询
下载PDF
一种基于威胁建模的智能家电安全分析方法研究
20
作者 任奕颖 马晓玉 李雪 《家电科技》 2023年第S01期432-434,共3页
当前,智能家电在日常生活中的渗透率不断提升,在带给人们便利的同时,其安全性也日益受到关注。从智能家电的安全现状出发,梳理了国内外智能家电相关的安全标准,分析了智能家电的安全要求,以典型应用场景为例,针对性地提出了安全威胁分... 当前,智能家电在日常生活中的渗透率不断提升,在带给人们便利的同时,其安全性也日益受到关注。从智能家电的安全现状出发,梳理了国内外智能家电相关的安全标准,分析了智能家电的安全要求,以典型应用场景为例,针对性地提出了安全威胁分析的基本流程,详细阐述了威胁模型的构建思路。旨在进一步强化我国智能家电产品安全水平,推动行业更高质量发展。 展开更多
关键词 智能家电 安全标准 应用场景 威胁模型
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部