您的位置: 专家智库 > >

孔红山

作品数:26 被引量:57H指数:5
供职机构:解放军信息工程大学更多>>
发文基金:国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信军事自然科学总论更多>>

文献类型

  • 24篇期刊文章
  • 2篇会议论文

领域

  • 21篇自动化与计算...
  • 4篇电子电信
  • 2篇军事
  • 1篇自然科学总论

主题

  • 8篇仿真
  • 7篇防御
  • 6篇网络
  • 4篇入侵
  • 4篇DDOS
  • 3篇系统动力学
  • 3篇协同防御
  • 3篇拒绝服务
  • 3篇分布式
  • 3篇分布式拒绝服...
  • 2篇信息栅格
  • 2篇形式化
  • 2篇栅格
  • 2篇入侵检测
  • 2篇入侵追踪
  • 2篇射频识别
  • 2篇神经网
  • 2篇神经网络
  • 2篇人工免疫
  • 2篇主动防御

机构

  • 25篇解放军信息工...
  • 4篇清华大学
  • 2篇解放军电子工...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 26篇孔红山
  • 19篇张明清
  • 14篇唐俊
  • 6篇刘小虎
  • 3篇揣迎才
  • 3篇程建
  • 2篇郁滨
  • 2篇朱良学
  • 2篇董书琴
  • 1篇王付明
  • 1篇毕治国
  • 1篇章四兵
  • 1篇张玉臣
  • 1篇方芳
  • 1篇崔清河
  • 1篇付文柏
  • 1篇谢永生

传媒

  • 6篇信息工程大学...
  • 4篇系统仿真学报
  • 4篇计算机工程与...
  • 3篇电子科技
  • 2篇计算机科学
  • 1篇火力与指挥控...
  • 1篇合肥工业大学...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇指挥控制与仿...

年份

  • 3篇2018
  • 2篇2016
  • 3篇2015
  • 5篇2014
  • 3篇2013
  • 5篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 2篇2006
26 条 记 录,以下是 1-10
排序方式:
系统动力学C^3I系统作战效能评估被引量:6
2011年
C3I系统效能评估是C3I系统发展的重要问题,现有的ADC法、指数法、层次分析法和SEA方法等都存在着某种局限性,也无法度量C3I系统与作战结果的关系。系统动力学是一门分析研究信息反馈系统的学科,适合于研究C3I系统的系统效能和作战效能之间的定量关系。以一个具体的关于C3I系统的作战想定为例,构建了该C3I作战系统的因果关系图、系统流图和系统动力学方程,通过仿真定量分析了C3I系统的系统效能与作战态势的关系,为C3I系统的作战效能评估提供决策依据。
孔红山张明清唐俊
关键词:系统动力学C3I系统流图
工程兵反机动保障能力仿真分析
2009年
反机动能力影响信息化条件下各参战部队作战能力的发挥,提高战场反机动能力是工程兵部队工程保障的重要内容。对反机动保障能力的研究,传统的方法侧重于静态分析,无法确定反机动保障系统内部的复杂关系。利用系统动力学方法建立工程兵反机动保障系统动力学仿真模型,借助VensimPLE运行模型,据此,对工程兵反机动保障能力进行分析,为指挥人员提供决策依据。
王付明谢永生孔红山满震
关键词:工程兵系统动力学
FS-1016 CELP语音编码的算法仿真被引量:3
2006年
FS-1016 CELP是一种典型的低速语音编码标准,在保密电话等各种通信业务中有着广泛的应用前景。文章首先介绍了FS-1016 CELP语音编码的算法,然后通过录制一段男声语音,并取语音的前2帧数据为例,用MATLAB 7.0和Borland C++Builder 6对CELP算法进行了仿真。仿真结果表明,该算法在较低码率下可获得较高的合成语音。
孔红山朱良学章四兵
关键词:仿真
分布式DDoS攻击源入侵追踪模型设计被引量:1
2014年
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型。设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型。实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力。
刘小虎张明清唐俊孔红山
关键词:分布式拒绝服务攻击
多角度CAS合作涌现量化分析方法被引量:1
2013年
针对传统方法缺少涌现性判断和涌现性度量不全面的问题,将自组织、复杂网络等复杂性科学理论与基于仿真的系统宏观分析方法相结合,提出了一种多角度CAS合作涌现量化分析方法。分析复杂适应系统网络拓扑特性,建立其合作涌现评估指标参数集;借助仿真实时捕获网络拓扑的动态演化特征,通过自组织临界判断,界定合作涌现的发生;从网络复杂性、涌现结构和涌现价值3个角度考虑,建立合作涌现效能评估模型,探究涌现性结论;通过DDoS协同防御涌现研究实例验证了方法的有效性。
揣迎才张明清唐俊孔红山
关键词:涌现性复杂网络复杂适应系统自组织临界
基于MAS的复杂网络安全形式化建模被引量:1
2015年
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种"微-宏"观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent的静态属性和动态行为,从宏观上描述了角色分配方式和各Agent之间的联系。接着以DDoS攻击与防御为例,给出了上述方法的具体实现过程。最后,仿真验证了DDoS攻防模型的正确性和有效性。
危美林张明清唐俊孔红山
关键词:分布式拒绝服务攻击
r连续位匹配算法的改进被引量:2
2014年
为解决传统r连续位匹配算法无法充分反映匹配程度导致误检率和漏检率较高的问题,在深入分析传统r连续位匹配算法的基础上,提出一种基于权重的基因块匹配算法。根据字符串中不同字符段的实际意义对其进行分块并根据重要程度分配相应权重。采用先块内匹配,再字符串匹配的双层匹配算法,能够反映实际匹配程度。仿真结果表明,该算法能够在算法复杂度没有太大增加的前提下,有效提高检测率,降低误检率。
张明清程建孔红山刘小虎
关键词:人工免疫系统否定选择算法入侵检测
DDoS主动防御系统防御能力量化仿真研究
2015年
针对防御能力量化模型不符合DDoS主动防御系统特点的问题,分析了影响DDoS主动防御系统防御能力的防御设备指标,从防御收益和防御成本两方面建立DDoS主动防御系统防御能力量化模型。在OMNeT++中,设置不同的防御设备指标进行仿真实验,探索总结了DDoS主动防御系统设备指标与系统主动防御能力的关系,为提高DDoS主动防御能力提供了参考。
刘小虎张明清张玉臣孔红山
关键词:防御能力
面向信息栅格的DDoS协同防御系统设计被引量:1
2015年
针对传统的DDo S防御系统存在相互独立、网络效能低和单点故障等问题,提出了信息栅格环境下基于流量牵引技术的DDo S防御部署策略,设计了基于MAS的DDo S协同防御系统,同时设计了放大疑似异常流量的流量抽样和基于多维特征的DDo S攻击检测两种关键算法。最后,在OMNe T++仿真平台上构建了DDo S攻防仿真模型并予以实现。仿真验证了防御系统设计的有效性,为信息栅格环境下的DDo S攻防研究提供了参考。
危美林张明清唐俊孔红山
关键词:信息栅格MAS
兰彻斯特方程的系统动力学模型研究被引量:2
2011年
由于现代作战出现的新特点限制了兰彻斯特方程的应用,为了解决兰彻斯特方程扩展和数值计算中的困难,引入了系统动力学仿真。给出了多维战争条件下的多元兰彻斯特方程和考虑协同因素的多元兰彻斯特方程。在分析系统动力学建模与仿真的基础上,针对包含多种作战元素的空战想定,构建了该想定的系统动力学模型,并对相关系统变量对作战过程的影响进行了仿真分析。仿真结果表明了系统动力学求解兰彻斯特方程的有效性和优越性。
孔红山张明清唐俊
关键词:系统动力学兰彻斯特方程作战效能协同作战仿真
共3页<123>
聚类工具0