攻击轨迹论文-粟建波,钟海,尹文强

攻击轨迹论文-粟建波,钟海,尹文强

导读:本文包含了攻击轨迹论文开题报告文献综述及选题提纲参考文献,主要关键词:无人作战飞机,轨迹规划,伪谱法,雷达散射截面

攻击轨迹论文文献综述

粟建波,钟海,尹文强[1](2019)在《基于Radau伪谱法的UCAV攻击突防轨迹规划研究》一文中研究指出针对无人作战飞机(UCAV)攻击突防阶段轨迹规划问题,提出一种基于Radau伪谱法(RPM)求解最优突防轨迹的方法。在综合考虑UCAV气动力特性、发动机推力特性及大气环境特性基础上建立了高精度UCAV(3-DOF)质点模型,并详细分析了UCAV初始、终端、飞行性能等约束;建立了动态RCS威胁模型,并构建了最优控制理论框架的UCAV攻击突防轨迹规划模型;利用RPM求得攻击突防轨迹最优解。通过仿真对时间最短和威胁最小2种情况下的轨迹优化问题进行验证,结果表明,上述算法能够生成满足多种复杂约束条件、真实可行的最优突防轨迹,并具有一定的实时性和较高的精度。(本文来源于《计算机仿真》期刊2019年10期)

贾俊杰,黄贺[2](2019)在《抵制轨迹相似性攻击的轨迹(k,e)-匿名算法》一文中研究指出针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。(本文来源于《计算机工程与科学》期刊2019年05期)

张友安,梁勇,刘京茂,孙玉梅[3](2018)在《基于轨迹成型的攻击角度与时间控制》一文中研究指出假定所成型的导弹飞行轨迹由圆弧段和直线段构成,直线段经过目标点且满足导弹末端攻击角度的要求,圆弧段起始于导弹初始位置且与直线段相切于待定的点,该点由指定的导弹攻击时间通过迭代算法得到。给出了可行的攻击时间范围。在轨迹成型的基础上,提出一种新的虚拟目标轨迹跟踪控制方法:在圆弧段提出一种前馈加反馈的复合控制方案,在直线段提出一种带角度控制的比例导引方案。该方法是一种几何方法,易于工程实施。仿真结果表明,该方法可以有效地同时对攻击角度与攻击时间进行控制。(本文来源于《航空学报》期刊2018年09期)

李娜,樊蓉[4](2018)在《网络安全态势感知系统中攻击轨迹精准显示技术》一文中研究指出针对网络安全态势感知系统中,网络攻击轨迹定位要求精准直观呈现,而传统的基于文本及简单线条的攻击轨迹设计存在认知负担过重以及轨迹重合呈现不全面的问题,通过引入贝塞尔曲线对网络攻击轨迹的优化处理,可以帮助管理员及时发现网络威胁,提高管理员整体把控网络安全状况的能力。(本文来源于《网络安全技术与应用》期刊2018年04期)

李洪成,吴晓平,俞艺涵[5](2018)在《基于多维频繁序列挖掘的攻击轨迹识别方法》一文中研究指出针对传统攻击轨迹识别方法处理时序数据效率较低且无法全面反映告警各维属性变化规律的不足,首先基于前缀-投影思想,设计了不产生候选集的频繁告警属性序列挖掘算法;然后,利用时间窗分割全局攻击类型序列和全局攻击目标序列,挖掘出网络中频繁攻击行为序列和频繁攻击目标序列,并利用目的IP分割全局攻击类型序列,挖掘出针对单个主机的组合攻击模式,进而全面识别网络和主机上的攻击轨迹;最后,在典型分布式拒绝服务攻击场景LLDoS1.0inside的流量数据集中验证了以上方法的有效性。(本文来源于《海军工程大学学报》期刊2018年01期)

李成龙,吕鑫,李鑫[6](2018)在《抗基于历史轨迹预测攻击的动态K-匿名算法》一文中研究指出位置K-匿名技术被广泛应用于LBS隐私保护中,然而大多数基于K-匿名机制的研究缺少对攻击者背景知识的考虑,针对此,提出了一种抵御基于历史轨迹预测攻击的动态匿名算法。该方法以滑动窗口约束的方式挑选出与用户基轨迹相似的历史轨迹对用户位置进行预测,并对存在预测风险的位置动态添加历史数据以抵御预测攻击。与同类算法相比,实验结果表明该算法具有更好的预测性能,且在同等隐私需求下降低了用户的隐私披露风险。(本文来源于《计算机工程与应用》期刊2018年02期)

刘泽宇[7](2017)在《基于Web轨迹的应用层DDoS攻击检测》一文中研究指出分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是当前互联网面临的最严重的安全问题之一。应用层DDoS攻击用于完成特定目标,主要包括中断交易和访问数据库资源。它需要相对较少的资源并且经常伴随着网络层攻击。除了针对特定的应用数据包之外,攻击流量伪装成合法流量,对应用层的攻击主要用来阻碍信息检索或者搜索功能、影响Web浏览体验、消耗电子邮件服务和图片应用程序的资源。为了有效防御应用层分布式拒绝服务攻击,本文提出一种搭建在Web应用服务器上的基于Web轨迹的检测方法与防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,提出了五种异常因素,分别为会话长度分布异常、访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击。在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据作为训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效检测并且防御对Web网站的分布式拒绝服务攻击。(本文来源于《中国矿业大学》期刊2017-04-10)

张永欣[8](2016)在《童年中后期攻击行为发展轨迹的性别差异及其对同伴关系的影响》一文中研究指出童年中后期是儿童社会性发展的重要时期,社会行为与同伴关系是儿童社会化的重要内容。其中,儿童的攻击行为由于其普遍性和危害性一直是发展心理学的重要研究主题。已有大量纵向研究描述了攻击行为的发展特征及其与同伴关系之间的关系,但是,目前的研究仍存在一些局限。首先,大部分研究是分别描述不同类型攻击行为(如身体攻击和关系攻击)的发展特征,而事实上,不同类型的攻击行为具有中高等程度的相关,可能存在一定程度的共同发展。其次,大部分纵向研究只是从整体水平描述攻击行为的一般发展趋势,对攻击行为发展的异质性特征(即不同亚群体的发展特征)探讨较少,而不同亚群体儿童的攻击行为对其同伴关系适应可能产生不同的结果。再次,儿童的攻击行为总是发生于同伴互动的背景中,而儿童同伴关系发展存在明显的性别疏离,这一现象对攻击行为及其在同伴关系中的作用有何影响,尚需要深入的探讨。最后,已有研究几乎集中于西方文化环境,中国文化背景下儿童攻击行为随年龄的发展变化模式是否会表现出独特性尚不清楚。鉴于以上分析,本研究采用多群组纵向研究设计,对936名小学3年级儿童(平均年龄为9岁)进行历时3年的4次追踪测验,使用社会测量法考察儿童的攻击行为和同伴关系(包括儿童分别被同性和异性同伴接纳或拒绝的程度),通过潜变量增长模型(LGM)和潜增长混合模型(GMM)对追踪数据进行统计分析,描述儿童攻击行为的一般发展趋势、异质性发展轨迹、不同类型攻击行为的共同发展轨迹,并考察了攻击行为的发展轨迹对同性同伴关系和异性同伴关系发展趋势的影响。主要研究结果如下:1.童年中后期儿童攻击行为的发展轨迹及其性别差异(1)攻击行为的发展水平和变化趋势存在显着的性别差异。外部攻击仅在男生群体中具有典型性,而关系攻击在男生和女生群体中均是典型的;男生的外部攻击变化趋势不显着,而女生的外部攻击呈上升趋势;男生的关系攻击呈显着下降趋势,而女生的关系攻击呈显着上升趋势。(2)攻击行为的发展轨迹存在异质性,即存在显着的个体间差异。男生的外部攻击和关系攻击均存在两条不同的发展轨迹,分别是低外部攻击-降低组(92.8%)和高外部攻击-上升组(7.2%);低关系攻击-下降组(94.6%)和高关系攻击-稳定组(5.4%)。女生的外部攻击存在叁条不同的发展轨迹,分为低外部攻击-上升组(91.3%)、中等外部攻击-上升组(8.2%)和高外部攻击-下降组(0.5%);女生的关系攻击存在两条不同的发展轨迹,分为低关系攻击-上升组(97.1%)和高关系攻击-下降组(2.9%)。(3)儿童的两类攻击之间存在共同发展。从整体水平来看,外部攻击初始水平高的儿童,其关系攻击初始水平也高;外部攻击变化速度快的儿童,其关系攻击变化速度也快。从异质性水平来看,儿童的外部攻击和关系攻击存在两类不同的共同发展轨迹,分别是共发性的共同发展轨迹和非共发性的共同发展轨迹。共同发展轨迹也存在性别差异。对于男生来说,有两条共发性的轨迹,分别为低外部攻击-低关系攻击组(91.6%)、高外部攻击-高关系攻击组(4.3%);还有两条非共发性的轨迹,分别为低外部攻击-高关系攻击组(1.1%)、高外部攻击-低关系攻击组(3%)。对于女生来说,有叁条共发性的轨迹,分别为高外部攻击-高关系攻击组(0.5%)、中外部攻击-高关系攻击组(1.6%)、低外部攻击-低关系攻击组(90.5%);还有两条非共发性的轨迹,分别为中外部攻击-低关系攻击组(6.6%)、低外部攻击-高关系攻击组(0.8%)。2.童年中后期儿童同伴关系中的性别疏离、发展趋势及性别差异(1)3~6年级期间,儿童的同性同伴接纳显着高于异性同伴接纳,同性同伴拒绝显着低于异性同伴拒绝,表明儿童的同伴接纳/拒绝中存在“性别疏离”现象。并且,相比于男生对异性同伴的态度,女生对异性同伴的态度更加消极。(2)3~6年级期间,儿童的同性同伴关系和异性同伴关系的发展趋势存在差异。儿童对同性的接纳在增加,对异性的接纳在下降;儿童对于同性和异性的拒绝都在下降,但是对于同性拒绝的下降速度要大于异性,表明同伴接纳中的“同性偏爱”变得越来越明显,性别疏离的效应在增大。3.攻击行为对同伴关系发展趋势的影响:基于变量中心的视角儿童外部攻击和关系攻击显着负向预测儿童同伴接纳的发展趋势,显着正向预测其同伴拒绝的发展趋势,且这种影响存在性别和年龄上的差异。对于男生来说,3~6年级时外部攻击均显着负向预测其同性同伴接纳,但只在3~5年级时负向预测其异性同伴接纳;3~6年级时关系攻击均显着负向预测其异性同伴接纳,但仅在5、6年级时负向预测其同性同伴接纳。男生的外部攻击和关系攻击在3~6年级期间均能显着正向预测其同性和异性同伴拒绝。对于女生来说,外部攻击在4~6年级时显着负向预测其同性同伴接纳,仅在4、5年级时显着负向预测其异性同伴接纳水平;关系攻击不能预测同伴接纳。3~6年级期间,女生的外部攻击对其同性和异性同伴拒绝均有显着正向预测作用;但关系攻击只能预测异性同伴拒绝,3年级时女生的关系攻击负向预测其异性同伴拒绝,达到边缘显着水平,4~6年级时,女生的关系攻击正向预测其异性同伴拒绝,但只有5年级时达到显着性水平。4.攻击行为共同发展轨迹对同伴关系变化的影响:基于个体中心的视角(1)外部攻击和关系攻击的共同发展轨迹与同伴关系的发展变化之间的关系具有异质性,不同轨迹组的同伴关系表现出不同的变化趋势。(2)不同发展轨迹组的同性同伴关系和异性同伴关系表现出相似的发展趋势。(3)在某些条件下,表现出攻击行为的儿童也可以获得良好的同伴关系。首先,攻击行为类型而不是攻击水平与积极的同伴关系关联更甚,关系攻击要比外部攻击更可能得到较好的同伴关系;其次,相较于低关系攻击的女生,高关系攻击的女生更有可能得到较好的同伴关系;再次,高关系攻击的女生能够赢得更多异性同伴接纳。综上,本研究鉴别了攻击行为发展中的亚群体,表明攻击行为在同伴关系发展过程中既有适应性结果(收益),也有非适应性结果(代价)。对攻击行为发展轨迹异质性特征的探讨,一方面有助于我们理解个体攻击行为发展的差异性和多效性,从而为儿童社会性发展的理论建构提供更加有意义的实证研究支撑;另一方面,也有助于教师或家长准确、及时地鉴别具有高适应风险的攻击性儿童,提供有针对性的干预。(本文来源于《华中师范大学》期刊2016-11-01)

雷鹏飞,魏贤智,高晓梅,汪志宏[9](2016)在《基于滚动粒子群算法的空对地攻击轨迹控制决策》一文中研究指出针对空对地攻击的轨迹规划问题,建立战机的六自由度模型、全向RCS模型、以及各类威胁模型;选取推力系数、攻角以及横滚角为控制量,确立对地攻击航迹控制决策指标函数以及决策最优控制模型;采用滚动粒子群算法,通过粒子群算法获得控制量在每个决策时域内的最优值并结合滚动时域控制实现对航迹的在线规划;经过仿真分析表明该方法可以控制载机完成作战任务并能给出控制量的变化规律,为飞行员提供决策辅助信息。(本文来源于《计算机测量与控制》期刊2016年08期)

郭会[10](2016)在《抵制子轨迹攻击的匿名模型及算法的研究》一文中研究指出定位技术以及移动通信技术的快速发展,使得位置获取更加便捷,而导航、位置服务以及移动对象跟踪等的发展,出现了大量的轨迹数据。轨迹数据对城市规划、智能交通、行为模式分析等发挥着重要的作用。然而,轨迹数据的发布会威胁个人的隐私,因此,研究轨迹数据发布的隐私保护问题具有非常重要的意义。目前,匿名模型、匿名化技术以及匿名化算法是该领域的研究热点。匿名模型是指满足特定隐私需求匿名约束,匿名技术是实现匿名模型的方法,而匿名化算法是指采用匿名技术实现匿名模型的步骤。本文对轨迹发布中的隐私保护问题进行了研究,主要工作有:(1)针对现有SEQANON算法在实现km-匿名模型上存在数据可用性低的问题,提出了GREANON和ACGREANON匿名化算法。论文从数据可用性、运行时间两个方面与SEQANON算法进行了比较。实验表明,所提出的两个算法在与SEQANON运行时间类似的同时,能够生成比SEQANON数据可用性高的匿名轨迹数据库。(2)针对现有匿名模型没有考虑敏感位置泄漏的风险,提出了既能抵制身份链接攻击又能抵制敏感位置点链接的攻击的(c,k)m-匿名模型。论文提出了实现(c,κ)m-匿名模型的匿名化算法。论文从信息损失、运行时间两个方面评估了该算法的有效性。实验表明,(c,κ)k)m-匿名模型既能抵制身份链接攻击又能抵制敏感位置点链接的攻击。(3)针对现有的基于贪心策略的匿名算法存在数据可用性低的问题,提出基于遗传算法的轨迹匿名化算法。论文从信息损失、运行时间两个方面评估了所提出的算法,通过与基于贪心的匿名化算法进行比较,实验表明基于遗传算法的匿名化算法能够更好的提高数据的可用性。(本文来源于《浙江师范大学》期刊2016-05-15)

攻击轨迹论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击轨迹论文参考文献

[1].粟建波,钟海,尹文强.基于Radau伪谱法的UCAV攻击突防轨迹规划研究[J].计算机仿真.2019

[2].贾俊杰,黄贺.抵制轨迹相似性攻击的轨迹(k,e)-匿名算法[J].计算机工程与科学.2019

[3].张友安,梁勇,刘京茂,孙玉梅.基于轨迹成型的攻击角度与时间控制[J].航空学报.2018

[4].李娜,樊蓉.网络安全态势感知系统中攻击轨迹精准显示技术[J].网络安全技术与应用.2018

[5].李洪成,吴晓平,俞艺涵.基于多维频繁序列挖掘的攻击轨迹识别方法[J].海军工程大学学报.2018

[6].李成龙,吕鑫,李鑫.抗基于历史轨迹预测攻击的动态K-匿名算法[J].计算机工程与应用.2018

[7].刘泽宇.基于Web轨迹的应用层DDoS攻击检测[D].中国矿业大学.2017

[8].张永欣.童年中后期攻击行为发展轨迹的性别差异及其对同伴关系的影响[D].华中师范大学.2016

[9].雷鹏飞,魏贤智,高晓梅,汪志宏.基于滚动粒子群算法的空对地攻击轨迹控制决策[J].计算机测量与控制.2016

[10].郭会.抵制子轨迹攻击的匿名模型及算法的研究[D].浙江师范大学.2016

标签:;  ;  ;  ;  

攻击轨迹论文-粟建波,钟海,尹文强
下载Doc文档

猜你喜欢