检索范围:
排序: 展示方式:
基于距离、角度定位的频率分集阵列欺骗干扰鉴别方法 Article
Zhao-jian ZHANG, Jun-wei XIE, Chuan SHENG, Zhun TANG
《信息与电子工程前沿(英文)》 2017年 第18卷 第9期 页码 1437-1446 doi: 10.1631/FITEE.1601577
姚富强
《中国工程科学》 2005年 第7卷 第5期 页码 24-29
在阐述军事通信抗干扰装备的覆盖范围和分析外军通信抗干扰发展趋势的基础上,结合我军正在进行的新军事变革和信息化建设,重点研究了我军通信抗干扰工程发展策略的有关问题,并提出了一些初步的建议。
一种基于Chaum-Pedersen协议的欺骗可检测云存储数据共享协议 Research Papers
Xin WANG, Bo YANG, Zhe XIA, Hong-xia HOU
《信息与电子工程前沿(英文)》 2019年 第20卷 第6期 页码 787-800 doi: 10.1631/FITEE.1800066
张锡祥
《中国工程科学》 2000年 第2卷 第7期 页码 55-65
文章介绍了从地对空干扰机的发展概况,从单一干扰轰炸瞄准雷达,发展成地对空干扰系统和系列,可以干扰空载作战飞机雷达、导弹制导雷达、精密制导雷达、预警机雷达、星载探测雷达等,分析了这些雷达的干扰原理、干扰方法和干扰机的布局。文章对新体制雷达的干扰压制系数进行了分析,导出各类新体制雷达的干扰压制系数表达式,并提供了计算机仿真和实际试验的结果。文章分析了90年代以来两次现代化局部战争,地对空干扰系统若能发挥作用,将使被入侵国家的损失率下降,使入侵者的损失率升高。地对空干扰系统具有攻防兼备的立体干扰系列功能,需要经费较低,很适合于第三世界国家的需求,具有广泛的发展前景。
林迪,沙学军,吴宣利,张乃通
《中国工程科学》 2009年 第11卷 第2期 页码 75-81
多目标存在的多基地MIMO组网雷达与多干扰机之间的超模干扰抑制博弈 Research Article
赫彬1,2,苏洪涛1
《信息与电子工程前沿(英文)》 2022年 第23卷 第4期 页码 617-629 doi: 10.1631/FITEE.2000652
一种基于多目标模型的抗交叉眼干扰新方法 Research Articles
Zhi-yong SONG, Xing-lin SHEN, Qiang FU
《信息与电子工程前沿(英文)》 2019年 第20卷 第7期 页码 988-1001 doi: 10.1631/FITEE.1800394
针对主动磁悬浮轴承干扰抑制的一类结合迭代学习控制与干扰观测器的解决方法 None
Ze-zhi TANG, Yuan-jin YU, Zhen-hong LI, Zheng-tao DING
《信息与电子工程前沿(英文)》 2019年 第20卷 第1期 页码 131-140 doi: 10.1631/FITEE.1800558
关键词: 主动磁悬浮轴承;迭代学习控制;干扰观测器
姚富强,张毅
《中国工程科学》 2011年 第13卷 第10期 页码 69-75
基于常规直扩体制的不足,笔者分析了跳码扩谱的必要性,提出和研究了一种新的预编码跳码扩谱通信抗干扰技术体制,重点讨论了预编码跳码扩谱的基本原理与自编码跳码扩谱的异同点
Z干扰信道下非正则信号的最佳设计策略 Article
Dan LI, Shan WANG, Fang-lin GU
《信息与电子工程前沿(英文)》 2017年 第18卷 第11期 页码 1900-1912 doi: 10.1631/FITEE.1700030
CORMAND2——针对工业机器人的欺骗攻击 Article
Hongyi Pu,Liang He,Peng Cheng,Jiming Chen,Youxian Sun
《工程(英文)》 2024年 第32卷 第1期 页码 186-202 doi: 10.1016/j.eng.2023.01.013
Industrial robots are becoming increasingly vulnerable to cyber incidents and attacks, particularly with the dawn of the Industrial Internet-of-Things (IIoT). To gain a comprehensive understanding of these cyber risks, vulnerabilities of industrial robots were analyzed empirically, using more than three million communication packets collected with testbeds of two ABB IRB120 robots and five other robots from various Original Equipment Manufacturers (OEMs). This analysis, guided by the confidentiality–integrity–availability (CIA) triad, uncovers robot vulnerabilities in three dimensions: confidentiality, integrity, and availability. These vulnerabilities were used to design Covering Robot Manipulation via Data Deception (CORMAND2), an automated cyber–physical attack against industrial robots. CORMAND2 manipulates robot operation while deceiving the Supervisory Control and Data Acquisition (SCADA) system that the robot is operating normally by modifying the robot’s movement data and data deception. CORMAND2 and its capability of degrading the manufacturing was validated experimentally using the aforementioned seven robots from six different OEMs. CORMAND2 unveils the limitations of existing anomaly detection systems, more specifically the assumption of the authenticity of SCADA-received movement data, to which we propose mitigations for.
关键词: Industrial robots Vulnerability analysis Deception attacks Defenses
Mitch Leslie
《工程(英文)》 2022年 第15卷 第8期 页码 6-8 doi: 10.1016/j.eng.2022.06.002
基于扩展干扰观测器的电液执行器的模糊阻抗控制 Regular Papers-Research Articles
Ming-jie LI, Jian-hua WEI, Jin-hui FANG, Wen-zhuo SHI, Kai GUO
《信息与电子工程前沿(英文)》 2019年 第20卷 第9期 页码 1221-1233 doi: 10.1631/FITEE.1800155
标题 作者 时间 类型 操作