您的位置: 专家智库 > >

孔红山

作品数:26 被引量:57H指数:5
供职机构:解放军信息工程大学更多>>
发文基金:国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信军事自然科学总论更多>>

文献类型

  • 24篇期刊文章
  • 2篇会议论文

领域

  • 21篇自动化与计算...
  • 4篇电子电信
  • 2篇军事
  • 1篇自然科学总论

主题

  • 8篇仿真
  • 7篇防御
  • 6篇网络
  • 4篇入侵
  • 4篇DDOS
  • 3篇系统动力学
  • 3篇协同防御
  • 3篇拒绝服务
  • 3篇分布式
  • 3篇分布式拒绝服...
  • 2篇信息栅格
  • 2篇形式化
  • 2篇栅格
  • 2篇入侵检测
  • 2篇入侵追踪
  • 2篇射频识别
  • 2篇神经网
  • 2篇神经网络
  • 2篇人工免疫
  • 2篇主动防御

机构

  • 25篇解放军信息工...
  • 4篇清华大学
  • 2篇解放军电子工...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 26篇孔红山
  • 19篇张明清
  • 14篇唐俊
  • 6篇刘小虎
  • 3篇揣迎才
  • 3篇程建
  • 2篇郁滨
  • 2篇朱良学
  • 2篇董书琴
  • 1篇王付明
  • 1篇毕治国
  • 1篇章四兵
  • 1篇张玉臣
  • 1篇方芳
  • 1篇崔清河
  • 1篇付文柏
  • 1篇谢永生

传媒

  • 6篇信息工程大学...
  • 4篇系统仿真学报
  • 4篇计算机工程与...
  • 3篇电子科技
  • 2篇计算机科学
  • 1篇火力与指挥控...
  • 1篇合肥工业大学...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇指挥控制与仿...

年份

  • 3篇2018
  • 2篇2016
  • 3篇2015
  • 5篇2014
  • 3篇2013
  • 5篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 2篇2006
26 条 记 录,以下是 1-10
排序方式:
系统动力学C^3I系统作战效能评估被引量:6
2011年
C3I系统效能评估是C3I系统发展的重要问题,现有的ADC法、指数法、层次分析法和SEA方法等都存在着某种局限性,也无法度量C3I系统与作战结果的关系。系统动力学是一门分析研究信息反馈系统的学科,适合于研究C3I系统的系统效能和作战效能之间的定量关系。以一个具体的关于C3I系统的作战想定为例,构建了该C3I作战系统的因果关系图、系统流图和系统动力学方程,通过仿真定量分析了C3I系统的系统效能与作战态势的关系,为C3I系统的作战效能评估提供决策依据。
孔红山张明清唐俊
关键词:系统动力学C3I系统流图
工程兵反机动保障能力仿真分析
2009年
反机动能力影响信息化条件下各参战部队作战能力的发挥,提高战场反机动能力是工程兵部队工程保障的重要内容。对反机动保障能力的研究,传统的方法侧重于静态分析,无法确定反机动保障系统内部的复杂关系。利用系统动力学方法建立工程兵反机动保障系统动力学仿真模型,借助VensimPLE运行模型,据此,对工程兵反机动保障能力进行分析,为指挥人员提供决策依据。
王付明谢永生孔红山满震
关键词:工程兵系统动力学
FS-1016 CELP语音编码的算法仿真被引量:3
2006年
FS-1016 CELP是一种典型的低速语音编码标准,在保密电话等各种通信业务中有着广泛的应用前景。文章首先介绍了FS-1016 CELP语音编码的算法,然后通过录制一段男声语音,并取语音的前2帧数据为例,用MATLAB 7.0和Borland C++Builder 6对CELP算法进行了仿真。仿真结果表明,该算法在较低码率下可获得较高的合成语音。
孔红山朱良学章四兵
关键词:仿真
分布式DDoS攻击源入侵追踪模型设计被引量:1
2014年
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型。设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型。实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力。
刘小虎张明清唐俊孔红山
关键词:分布式拒绝服务攻击
多角度CAS合作涌现量化分析方法被引量:1
2013年
针对传统方法缺少涌现性判断和涌现性度量不全面的问题,将自组织、复杂网络等复杂性科学理论与基于仿真的系统宏观分析方法相结合,提出了一种多角度CAS合作涌现量化分析方法。分析复杂适应系统网络拓扑特性,建立其合作涌现评估指标参数集;借助仿真实时捕获网络拓扑的动态演化特征,通过自组织临界判断,界定合作涌现的发生;从网络复杂性、涌现结构和涌现价值3个角度考虑,建立合作涌现效能评估模型,探究涌现性结论;通过DDoS协同防御涌现研究实例验证了方法的有效性。
揣迎才张明清唐俊孔红山
关键词:涌现性复杂网络复杂适应系统自组织临界
基于MAS的复杂网络安全形式化建模被引量:1
2015年
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种"微-宏"观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent的静态属性和动态行为,从宏观上描述了角色分配方式和各Agent之间的联系。接着以DDoS攻击与防御为例,给出了上述方法的具体实现过程。最后,仿真验证了DDoS攻防模型的正确性和有效性。
危美林张明清唐俊孔红山
关键词:分布式拒绝服务攻击
面向信息栅格的DDoS协同防御系统设计被引量:1
2015年
针对传统的DDo S防御系统存在相互独立、网络效能低和单点故障等问题,提出了信息栅格环境下基于流量牵引技术的DDo S防御部署策略,设计了基于MAS的DDo S协同防御系统,同时设计了放大疑似异常流量的流量抽样和基于多维特征的DDo S攻击检测两种关键算法。最后,在OMNe T++仿真平台上构建了DDo S攻防仿真模型并予以实现。仿真验证了防御系统设计的有效性,为信息栅格环境下的DDo S攻防研究提供了参考。
危美林张明清唐俊孔红山
关键词:信息栅格MAS
兰彻斯特方程的系统动力学模型研究被引量:2
2011年
由于现代作战出现的新特点限制了兰彻斯特方程的应用,为了解决兰彻斯特方程扩展和数值计算中的困难,引入了系统动力学仿真。给出了多维战争条件下的多元兰彻斯特方程和考虑协同因素的多元兰彻斯特方程。在分析系统动力学建模与仿真的基础上,针对包含多种作战元素的空战想定,构建了该想定的系统动力学模型,并对相关系统变量对作战过程的影响进行了仿真分析。仿真结果表明了系统动力学求解兰彻斯特方程的有效性和优越性。
孔红山张明清唐俊
关键词:系统动力学兰彻斯特方程作战效能协同作战仿真
基于SITL的网络攻防仿真平台的设计与实现被引量:13
2011年
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程。通过不同防御策略下PIX501防火墙对SYN Flood攻击的防御行为仿真,验证了防火墙在网络攻击下的安全功能。仿真结果表明了平台的可行性和有效性。
孔红山唐俊张明清
关键词:网络攻防防御策略
基于半实物的网络防御仿真测试模型
2011年
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试的实现技术进行了分析,通过自定义包转换的方法来扩展OPNET所能支持的攻击的半实物仿真,最后通过仿真实验来验证了模型的有效性。该模型能够将实际节点映射到虚拟网络中,使防御测试中的实际攻防行为在虚拟网络中运行,从而既避免了建立复杂的真实测试平台,又使得测试过程安全可控,还提高了仿真测试结果的可信度。
毕治国张明清唐俊孔红山
共3页<123>
聚类工具0