学科分类
/ 25
500 个结果
  • 简介:威胁评估既有利于合理分配战场资源以进行科学的攻防决策,又能更好的保存自己,有力的打击敌人,因此建立一个可信度较高的通用的威胁评估体系很有必要。影响威胁评估的因素很多,在不考虑各因素相互影响的前提下,举例说明了评估结果可能会出现不合理的情况,针对各因素之间的相互影响,提出了用灰关联度修订威胁隶属度的评估算法,在保持权重不变的情况下,同一个例子的评估结果分析表明,修订后的评估算法更合理。基于灰理论的威胁评估方法在可信度方面有了一定的提高。

  • 标签: 运筹学 威胁评估 灰理论 灰关联度
  • 简介:在21世纪第二个十年里,CBRN(化生放核)武器还依然能够对世界范围的平民和军队造成威胁吗?“9·11”事件是美国本土遭受的最为惨痛的恐怖袭击,十年之后的今天,CBRN威胁还依然处于优先考虑的地位吗?阿富汗战争已过去十年,反抗者频繁部署各种IED(简易爆炸装置),这已成为美军军事行动的主要障碍,并占据国际安全援助力量(ISAF)伤亡率的70%左右。

  • 标签: 核威胁 评估 阿富汗战争 世界范围 恐怖袭击 爆炸装置
  • 简介:2007年年底,爱荷华州立大学一名前雇员在另一个司法辖区申请持枪许可证的事情,引起了该校的注意,该雇员因为行为不当刚被学校解雇。所幸的是,在他获得持枪许可证之前,爱荷华州立大学安保部特别行动小组组长、心理学家吉恩·戴辛格已经与当地的县警长办公室取得了联系。他请求当地警方如果发现这位前雇员

  • 标签: 借助威胁 威胁评估 小组降低
  • 简介:摘要:本文介绍了基于威胁评估的网络安全应急响应,从威胁评估、网络安全应急响应流程和方法、以及优势和局限性三个方面进行了分析。通过基于威胁评估的网络安全应急响应,可以更加科学地预测和识别网络威胁,并制定有效的防范和应对措施,减少网络安全事件对组织和企业的影响和损失。

  • 标签: 威胁评估 网络安全 应急响应 防范措施
  • 简介:摘要:随着网络应用技术的不断普及,各种危害性的手段不断地出现,造成了网络上不同层次的危害。我们常见的网络安全保障是 360、防火墙等,得到的只是日志形式上的警告,却不是很全面的,当网络遭遇到威胁状态时难以扫描到整个网络安全的状态。当前有很多的电脑黑客在盗取人们的信息,使人们的信息得不到安全的保障。为了进一步保障网络的安全状态,保障人们的信息安全,本文将对网络安全状态进行评估、网络安全状况的变化进行预测,网络安全的设备进行分析等,通过这些数据的分析从而进一步对网络安全系统策略做出调整,以便保障网络安全系统。

  • 标签: 层次网络 网络态势 量化评估
  • 简介:2013年3月12日,美国国家情报主任詹姆斯·克莱伯(JamesClapper)在美国参议院情报委员会举行的听证会上公布新版《美国情报界全球威胁评估报告》(WorldwideThreatAssessmentoftheUSIntelligenceCommunity,以下简称报告)。①报告以美国全球战略为出发点和落脚点,从全球和地区两个层面对美国面临的威胁与挑战进行评估

  • 标签: 美国情报界 评估报告 解读 美国全球战略 美国参议院 詹姆斯
  • 简介:双基地R站未知,传统的干扰手段很难对其取得理想的干扰效果。如果进攻方能够基于自身突防航线对R站配置位置作出大致预测和估计,进而实施针对性干扰,将可大大降低来自双基地系统的探测、定位与跟踪威胁。基于上述考虑,提出了一种基于威胁评估的双基地R站配置预测方法。该方法基于“R站对突防航段的威胁越大,则雷达方在该处作实际配置部署的可能性就越大”。这一前提和假设,研究了已知航线条件下的R站威胁评估模型,给出了配置预测区域的仿真绘制方法,仿真结果可为电子干扰决策提供依据。

  • 标签: 双基地系统 威胁评估 配置位置 预测
  • 简介:随着非洲诸多恐怖组织与"基地"组织或"伊斯兰国"的合流,2016年非洲已然成为"基地"组织和"伊斯兰国"两大恐怖组织袭击和竞争的焦点。非洲是"基地"组织中央战区获取和扩展支持的一部分,同时,2015年"伊斯兰国"建立了多个行省,在非洲的扩展动向明显。以索马里出现的情况为例,"伊斯兰国"曾极力劝说索马里青年党脱离"基地"组织,转投"伊斯兰国",但遭到拒绝,少部分转投"伊斯兰国"的索马里青年党成员遭到处决。从世界范围

  • 标签: 青年党 恐怖主义威胁 态势评估 反恐行动 马格里布 非洲大陆
  • 简介:空战中目标威胁评估是目标分配和战场决策的重要基础。分析了空空作战威胁评估的主要因素,增加了干扰能力因子,采用威胁因子法对属性进行量化,建立了改进的空战目标威胁定量评估模型。针对单一赋权法的缺点,采用层次分析法和熵权法主客观结合的赋权方法,采取线性加权因子法将主客观权重因子归为组合权重因子,采用逼近理想解的排序方获取目标的相对贴近度,对多目标空战目标威胁度进行评估。通过实例分析表明该方法是合理和有效的。

  • 标签: 兵器科学与技术 逼近理想解的排序法 层次分析法 熵权法 组合赋权 空战威胁评估
  • 简介:针对空袭目标威胁评估中存在的问题,提出一种基于区间数信息熵和主观偏好综合求权的目标威胁评估方法。指标权重的确定兼顾客观态势和决策者的主观偏好,引入关联系数的概念,建立了正理想目标的关联系数的威胁评估排序模型。通过仿真实例验证了该方法的实用性和有效性。

  • 标签: 威胁评估 信息熵 主客观综合 关联系数
  • 简介:摘要:随着网络信息技术的不断提升,网络安全问题日益增多,对于软件的安全可靠性也逐渐得到人们的重视,对此,本文通过构建威胁模型驱动来从攻击者的角度发现软件中存在的漏洞以及风险,明确软件在使用过程中的安全需求,进而提高软件自身抗病毒抗攻击能力。

  • 标签: 威胁模型 安全评估 测试方法
  • 简介:摘要:重要基础设施是保障国民经济和人民生活正常进行的基本物质条件,近年来,国内外安全形势日益复杂,国内外传统安全威胁和非传统安全威胁相互交织,国家重要基础设施面临的安全情况和问题也日趋严峻。重要设施威胁评估可以帮助分析重要设施运行阶段可能会面临的潜在风险和威胁,进而能够防范重大风险,采取有效的应对控制措施。本文从风险管理领域的风险评估视角,进行评估方法研究,总结适用于重大基础设施的评估技术及标准化流程,为重要设施安全运行提供重要技术支撑。

  • 标签: 重要设施 风险评估 方法研究
  • 简介:目的了解河源市洪涝灾害疾病预防控制工作现状,对洪涝灾害可能造成的疫情威胁程度进行综合性评估,并对洪涝灾害疫情的发展变化作出科学的预测,为制定洪涝灾害救灾防病卫生服务决策提供技术服务。方法结合现场调查、问卷调查,对洪涝灾害进行即时评估和回顾性评估。结果此次灾害以涝灾和山体滑坡为主,淹没面积大,受灾的人口多,灾害破坏性大,计免冷链、疫情监测信息报告系统因灾受损。灾后该市洪涝灾害疫情潜在威胁主要是:供水与卫生设施遭破坏与污染;公共卫生规划遭受破坏;灾后人力与财力资源可能转向救援/“复产”,疾控工作包括疾病监测、控制虫媒、预防接种规划、卫生监督等不能很快恢复;出现有利于虫媒孳生的生态学变化。结论当地灾后存在疫情暴发的隐患,但积极做好救灾复产、及时恢复并加强疾控工作,能有效减低疫情风险。

  • 标签: 洪涝灾害 危险性评估
  • 简介:威胁评估是美国学校预防校园突发暴力事件的一种方法,学校威胁评估小组通过对学生发出的成胁的性质和严重程度进行评估,结合学生成胁的意图和实施威胁的能力,制定广泛而周密的干预计划,防止学生暴力事件的发生。威胁评估主要有以下三个功能:识别潜在的犯罪者;对潜在的犯罪者引起的暴力的风险进行评价;对潜在的犯罪者及其对潜在目标构成的风险进行管理。威胁评估是一种值得我国学校借鉴的预防校园突发事件的有效方法。

  • 标签: 校园安全 校园暴力 突发事件 威胁评估
  • 简介:针对航空兵对地攻击作战目标选择,提出了一种基于威胁评估的打击目标分配与优先排序方法。首先,根据任务的意图、目标的战略价值及目标对战机的直接威胁等多种因素在目标威胁评估中的重要性,利用灰色关联分析法对拟打击的地面目标进行威胁评估;然后,根据目标威胁程度与攻击机编队本身情况,采用分群算法对目标进行初始分配,并利用遗传算法、兼顾机群整体优势最大化及目标分配均匀度,得到目标与攻击机编队之间的全面分配方案;最后,结合目标分配方案,综合考虑上级指令、战场情况及目标的威胁程度,给出打击目标优先级排序建议。该方法在航空兵对地攻击作战中,对正确使用兵力和运用火力具有指导意义。

  • 标签: 威胁评估 目标分配 优先级排序