导读:本文包含了装备保障网络论文开题报告文献综述及选题提纲参考文献,主要关键词:量子环境,装备保障信息网络,身份认证,格理论
装备保障网络论文文献综述
张建航,曹泽阳,徐庆征,贺健[1](2019)在《基于格理论的装备保障信息网络快速身份认证方案》一文中研究指出量子算法和量子计算机对装备保障信息网络的认证方案已构成严重的潜在威胁。针对当前装备保障信息网络身份认证方案无法抵抗量子计算机攻击、认证效率相对较低的问题,引入格理论的本原格抽样算法和双峰高斯抽样技术,提出了装备保障信息网络在量子环境下安全且快速的身份认证方案,给出了方案的正确性、安全性的理论证明以及方案运行效率的比较分析。结果表明,基于随机预言机证明模型,该方案在小整数解问题困难性假设下达到了适应性选择身份和选择消息攻击的存在性不可伪造性;在保证安全的前提下,新方案在私钥提取阶段和身份认证阶段的运行效率均高于已有的几个同类格基身份认证方案。这为提高我国装备保障信息网络安全认证能力提供了新的思路和方法。(本文来源于《电讯技术》期刊2019年09期)
张强,曹军海,宋太亮,闫旭[2](2019)在《基于合度的装备保障网络节点重要性评估》一文中研究指出针对装备保障网络中节点的异质性及其保障关系的不同导致依据度值等单一属性判断节点重要性不准确的问题,提出合度的概念,从合度、介数值中心性、紧密中心性以及特征向量中心性几个方面挖掘节点的重要性信息。基于传统逼近理想解排序法(TechniqueforOrderPreferenceby Similarity to an Ideal Solution,TOPSIS)中欧氏距离不能体现垂直距离的不足,对TOPSIS方法进行改进。结合中心性指标对节点进行排序,得出节点的重要性评估结论,进而证实该改进方法合理且有效。(本文来源于《系统仿真学报》期刊2019年12期)
张强,宋太亮,曹军海,闫旭,邢彪[3](2019)在《考虑节点相依关系的装备保障网络演化模型》一文中研究指出随着装备保障体系由传统层级式、树状结构向复杂的网络化结构不断演化,原有的研究方法和演化规律已经不能很好地解决遇到的多网络演化问题。基于不同子网络节点之间的相依关系,将相依网络理论应用到装备保障网络的演化分析过程中。分析装备保障体系的网络化特征,结合装备保障网络中节点的异质性、维修网络和储存与供应网络之间业务、信息等交互关系的存在,建立基于相依网络理论的装备维修和储存与供应保障网络演化模型,并结合最大连通子图和网络保障效率定义网络鲁棒性度量指标。在网络演化模型中,根据装备保障机制确定模型演化规则与演化步骤,定义网络相依比例参数F(表征具有交互关系的维修节点和储存与供应节点所占比例)和相依冗余度参数K(表征具有相依关系的保障节点之间数量对应关系)。通过仿真分析二者对网络鲁棒性的影响。演化仿真结果表明:通过控制维修节点和储存与供应节点之间交互节点比例F及相依冗余度K,能够在一定范围内提高保障网络的鲁棒性及其整体保障效能。(本文来源于《兵工学报》期刊2019年09期)
陈晓山,张勇明,毛超[4](2019)在《一种改进T-S模糊神经网络及其在装备保障力量动态部署中的应用》一文中研究指出为提高模糊神经网络的全局搜索能力和学习效率,提出一种常规T-S模糊神经网络(Takagi-Sugeno fuzzy neural network,T-S FNN)的改进方法。将遗传算法引入常规T-S FNN,采用其搜索功能来确定T-S FNN的权值和参数,建立装备保障力量动态部署模型,对装备保障力量部署问题进行说明,通过改进方法训练学习,获取动态部署方案,并对其进行比较与分析。结果表明:该方法提高了自适应性和学习效率,可为装备保障力量动态部署的快速辅助决策提供参考。(本文来源于《兵工自动化》期刊2019年07期)
郭志斌,王磊[5](2019)在《基于可控性的装备保障信息网络结构控制方法》一文中研究指出装备保障信息网络在满足基础性任务的过程中,可以利用自身动态性的特点,提升整体的运作效率。然而,装备保障信息网络在提升任务运作效率的同时,在运行性能、安全防护方面体现出的安全程度较低,导致整个网络可控程度始终处于滞后状态。目前,装备保障信息网络呈现出的动态性特点及功能愈加明显,然而,其在满足基础任务的过程中,网络体系呈现出的可控性越来越低,亟待解决。针对于此,论文主要立足于装备保障信息网络的相关特性,提出基于可控性的装备保障信息网络结构控制方法,以供参考。(本文来源于《信息系统工程》期刊2019年04期)
张建航,曹泽阳,徐庆征,贺健[6](2019)在《基于格密码理论的装备保障信息网络身份认证方案》一文中研究指出针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。(本文来源于《空军工程大学学报(自然科学版)》期刊2019年01期)
裴忠民,熊伟,邹波[7](2018)在《面向网络信息体系的装备保障体系研究》一文中研究指出基于网络信息体系理念塑造装备体系。论文从网络信息体系能力分析入手,基于云-端架构给出了网络信息体系作战运用概念图。从总体框架设计入手,对网络信息体系结构组成进行分析研究。依据网络信息体系建设根本遵循,研究了装备体系塑造问题。为面向网络信息体系的装备保障体系建设发展提供理论参考。(本文来源于《国防科技》期刊2018年04期)
刘亚东,赵劲松,陈祥斌[8](2018)在《基于复杂网络的装备保障力量体系节点重要度评估》一文中研究指出为给装备保障力量体系建设与发展提供技术途径和方法参考,借鉴复杂网络理论,对装备保障力量体系进行规范化描述,并构建装备保障力量体系模型;针对敌掌握我微量、中量和足量3种信息条件,构建装备保障力量体系的节点重要度评估模型;通过实例验证该模型的有效性和可行性。(本文来源于《军事交通学院学报》期刊2018年05期)
闫旭,宋太亮,邢彪,高龙[9](2018)在《基于复杂网络的装备保障体系研究现状及展望》一文中研究指出信息化网络中心战的主体与核心在于武器装备体系与体系的对抗。因此,需要建立与装备体系相匹配的保障体系,实现精确保障。装备保障体系的建模和特性研究是打赢信息化体系作战的迫切需要。通过国内外装备保障体系相关资料的收集研究,从装备保障体系的概念内涵、定性研究、建模研究和可靠性研究等方面分析、总结了基于复杂网络的装备保障体系的研究情况,展望了下一步的研究方向。(本文来源于《火力与指挥控制》期刊2018年02期)
陈兴凯,卢昱,陈立云[10](2018)在《基于可控性的装备保障信息网络结构控制方法》一文中研究指出装备保障信息网络的动态性越发明显,在满足保障任务的同时,其可控性越来越低的问题亟需解决。根据装备保障信息网络的基本特点,构建了基本的网络模型;以网络可控性定量分析为基础,提出了一种结构控制方法,该方法通过消除PBH判定矩阵中行相关对应的特征结构,从而减少网络可控需要的最小控制输入节点;通过试验验证了该方法可以提高动态装备保障信息网络的可控性。研究结果为提高装备保障信息网络的可控性提供了新思路。(本文来源于《装甲兵工程学院学报》期刊2018年01期)
装备保障网络论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对装备保障网络中节点的异质性及其保障关系的不同导致依据度值等单一属性判断节点重要性不准确的问题,提出合度的概念,从合度、介数值中心性、紧密中心性以及特征向量中心性几个方面挖掘节点的重要性信息。基于传统逼近理想解排序法(TechniqueforOrderPreferenceby Similarity to an Ideal Solution,TOPSIS)中欧氏距离不能体现垂直距离的不足,对TOPSIS方法进行改进。结合中心性指标对节点进行排序,得出节点的重要性评估结论,进而证实该改进方法合理且有效。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
装备保障网络论文参考文献
[1].张建航,曹泽阳,徐庆征,贺健.基于格理论的装备保障信息网络快速身份认证方案[J].电讯技术.2019
[2].张强,曹军海,宋太亮,闫旭.基于合度的装备保障网络节点重要性评估[J].系统仿真学报.2019
[3].张强,宋太亮,曹军海,闫旭,邢彪.考虑节点相依关系的装备保障网络演化模型[J].兵工学报.2019
[4].陈晓山,张勇明,毛超.一种改进T-S模糊神经网络及其在装备保障力量动态部署中的应用[J].兵工自动化.2019
[5].郭志斌,王磊.基于可控性的装备保障信息网络结构控制方法[J].信息系统工程.2019
[6].张建航,曹泽阳,徐庆征,贺健.基于格密码理论的装备保障信息网络身份认证方案[J].空军工程大学学报(自然科学版).2019
[7].裴忠民,熊伟,邹波.面向网络信息体系的装备保障体系研究[J].国防科技.2018
[8].刘亚东,赵劲松,陈祥斌.基于复杂网络的装备保障力量体系节点重要度评估[J].军事交通学院学报.2018
[9].闫旭,宋太亮,邢彪,高龙.基于复杂网络的装备保障体系研究现状及展望[J].火力与指挥控制.2018
[10].陈兴凯,卢昱,陈立云.基于可控性的装备保障信息网络结构控制方法[J].装甲兵工程学院学报.2018