隐蔽攻击相关论文
为了对大型加压重水反应堆(PHWR)安全防御系统研发提供帮助,研究了 PHWR网络控制系统中潜在的攻击方式,并提出了一种基于樽海鞘群......
跨技术通信(Cross⁃technology Communication,CTC)是近年来兴起的实现异质设备之间通信的新技术。前期的工作主要关注协议与性能,......
随着信息安全等级保护工作的不断推进,重要信息系统已经形成了网络层、主机层、应用层和数据层的安全防护体系.以上防护措施每天持......
舰艇被动定位引导导弹攻击法是舰舰导弹超视距隐蔽攻击的重要定位方法之一.本文首先简要介绍了舰舰导弹被动定位法的概念、特点和......
本文对用相对运动几何求解BOT问题进行了研究。文章利用观测站同目标的相对运动几何解算了BOT系统中的可观测性问题,提出了一种利用......
针对工业控制系统所遭受的隐蔽攻击,提出一种面向工业控制过程的入侵检测方法。该方法关注被控物理系统的状态变化,在旧有的安全报......
潜艇隐蔽攻击是一个非常复杂的动态系统。它是海战态势、武器系统和估计器性能交叉作用的结果,由于系统的非线性和随机性本质,使得......
纯方位估计系统是复杂的非线性系统,所有的估计算法都是次优的;理想估计器是工程估计器的性能上限,在理想估计器下的攻击效果因此......
研究蠕虫的智能化特征,为遏制蠕虫的传播及网络入侵检测提供重要的指导。当前对蠕虫的研究主要以传播模型、传播速度等显性特征为......
本文研究了获得悬停状态的潜艇如何进行目标定位与跟踪问题.首先,指出了保持悬停的困难,但悬停却为潜艇的目标定位与跟踪提供了难......
针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型.首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自......
自"李小龙研究"出现了"李小龙个人风格绝技"之说以来,武术界对此褒贬不一。本文作者抱以探索和研究的态度,旨在阐述个人的一些见解......
隐蔽攻击是攻击者为了长期控制一台被攻陷主机而采用的一种攻击方法。本文全面总结了针对Linux 操作系统的各种隐藏技术,同时提出......
本文基于Android手机的安全环境,分析了Janus漏洞成因,针对Android系统验证签名的特点,提出一种保持原有签名下实现APK修改的木马......
本文着重探讨了世界主要军事强国潜艇隐蔽攻击研究主要学术贡献,团队形成的背景、组成、研究趋向与发展前景.......
针对单潜艇必须进行高速机动才能对目标进行被动纯方位跟踪的问题,提出了基于无人水下航行器(UUV)的潜艇隐蔽协同跟踪方法,该方法将无......
本文针对当前入侵技术的更新,分析了几种非常规的方法,并提出了相应的对策....
随着两化融合的不断深入,工业控制系统原有的安全漏洞逐渐暴露在互联网中。近年来发生的工控安全事件表明,攻击者可以利用这些安全......
纯方位定位系统是复杂的非线性系统,所有的估计算法都是次优的.理想估计器是工程估计器的性能上限,在理想估计器下的潜艇隐蔽攻击......
首先阐述了基于HLA的潜艇隐蔽作战仿真系统的软硬件结构,然后具体介绍了潜艇指控系统的功能及其仿真设计,并进行了对象类和交互类......
针对潜艇在隐蔽攻击中利用扩展卡尔曼滤波对敌舰目标进行跟踪定位时存在滤波精度低、误差大甚至出现发散的问题,将无迹卡尔曼滤波(UK......
被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法.现代信号处理技术的发展使得通过被......