李旻,戴少怀,杨革文,周宇泰,施裕升[1](2021)在《电子对抗层级划分及其特点分析》文中提出电子对抗技术不断发展,目前已进入了认知对抗和策略对抗的层面。基于对电子对抗技术现状及未来发展方向的一种理解,提出了5种层级。区分电子对抗的不同层级,有助于分析对抗的技术特点、总结对抗规律,深刻理解国外电子对抗技术的最新发展,研究有针对性的技战术对抗措施,提高对抗效果。
吴喜荣[2](2021)在《铝矾土熟料耐磨性及其沥青混合料抗滑性能研究》文中研究表明沥青路面抗滑性能决定着沥青路面寿命和行车安全。集料是沥青混合料中的重要组成部分,对抗滑耐磨性能有重要的影响。目前,常用集料的沥青路面抗滑性能衰减速率很快,特别是在长大纵坡、长隧道及下坡急弯处等危险路段,这些危险路段抗滑性能的加速衰减是造成事故频发的重要原因。因此,选择高耐久抗滑型集料是提高路面抗滑性能、提升道路交通安全的重要途径之一。铝矾土熟料由铝矾土矿石经高温煅烧而成,是高铝质制品及不定形耐火材料的重要原料,因其优良的耐磨性能和抗滑性能,在欧美国家抗滑路面中应用广泛。我国是世界上铝土矿资源最丰富的国家,目前还没有对铝矾土熟料在路面上的应用开展相关研究。基于铝矾土熟料较玄武岩等抗滑集料具有更优抗滑性和耐磨性的优势,经济条件允许,可将其应用在沥青混合料中来提升路面整体的抗滑性能;经济条件不允许时,可将其应用在长大纵坡、长隧道及下坡急弯处等危险路段和抗滑性能衰减速率快的地段,解决和减少现有集料的耐磨性能较差和抗滑性能衰减快而引发的行车安全问题。本文综合采用X射线荧光光谱仪(XRF)、扫描电子显微镜、能谱仪(EDS)、压汞仪等现代测试设备表征了铝矾土熟料的理化特性和结构组成;采用激光共聚焦扫描显微镜和RTEC摩擦磨损试验测定了集料的三维微观形貌和摩擦特性,建立了铝矾土熟料耐磨性评价模型;基于CATIA和ABAQUS/CAE工具、AMES路面纹理激光扫描仪,室内加速加载试验,系统研究了铝矾土熟料集料的耐磨性能及其影响因素;利用剥落实验、搅动水静吸附法和表面能理论,研究了铝矾土熟料与沥青黏附性能,考察了铝矾土熟料沥青混合料的高温性能、水稳性能、低温性能和抗裂性能;基于加速加载试验下的沥青混合料纹理特性,考察了矿料分异、矿料类型、沥青膜厚度、紫外老化、热老化对铝矾土熟料沥青混合料抗滑性能的影响。本研究取得的主要成果如下:(1)根据不同种类铝矾土熟料的结构、组成和纹理特性,建立铝矾土熟料块料耐磨特性的评价方法。对影响耐磨特性的影响因素,矿物组成、等效杨氏模量、纳米硬度及硬度离散度进行分析,建立耐磨性与纳米硬度和硬度离散度的关系模型,评价不同种类铝矾土熟料的耐磨性,结合铝矾土熟料的物理化学特性和长期耐磨性分析结果建立了铝矾土熟料集料的技术指标和标准。本文建立块料耐磨性评价方法和评价模型可以用来评价铝矾土熟料的耐磨性能,填补目前规范没有铝矾土熟料耐磨性能评价方法和铝矾土熟料集料评价指标的空白。建立的铝矾土熟料集料技术指标和标准为铝矾土熟料在抗滑表层及其它层次中的应用提供依据。(2)对矿料空间布局与不同粒径组合对抗滑性能影响分析得出影响抗滑性能的关键筛孔是集料最大公称粒径和9.5mm~4.75mm,从矿料分异型沥青混合料长期抗滑性能的分析结果也证明了最大公称粒径和9.5mm~4.75mm这两档的集料不易采用劣质集料来替代。平均断面深度(MPD)是随着矿料组合中粗集料含量增加而变大,MPD值可以作为评价矿料间是否密实的指标,在矿料粗集料级配压实过程中,MPD最小值对应粗集料级配最密实状态。集料的空间分布会对摩擦特性产生影响,有限元模拟表明轮胎与集料接触面积越大,摩擦力越大,并通过室内沥青混合料试件集料的剥落试验结果验证了该模型的有效性。加速加载试验结果表明集料的粒径越小,不同集料间摩擦系数的差异也越小。从铝矾土熟料长期抗滑性能的衰变规律可知,影响沥青混合料长期抗滑性能差异的主要因素是集料的粒径大小和集料的耐磨特性。(3)铝矾土熟料沥青混合料的低温性能、抗裂性能和水稳定性能弱于同类型混合料的石灰岩和玄武岩,掺入部分石灰岩和增加沥青的用量可以提高铝矾土熟料沥青混合料的水温性能和抗裂性能。铝矾土熟料沥青混合料的高温性能优于同类型混合料石灰岩和玄武岩。从集料和沥青混合料两个角度的研究成果表明铝矾土熟料耐磨性能及其混合料抗滑性能优于玄武岩和石灰岩。(4)沥青混合料内部结构和集料的磨耗是造成沥青混合料抗滑性能加速衰减的主要因素,而沥青的老化、剥落和流变在抗滑性能的加速衰减阶段和缓慢衰减阶段起次要作用。建立了综合考虑不同因素影响下的沥青混合料抗滑性能衰变模型。基于沥青混合料抗滑性能平稳期持续时间长,以平稳期的抗滑性能作为划分沥青混合料抗滑性能分级的标准,确定了沥青混合料抗滑性能等级,将Rsk作为路面磨损的评价指标。另外,沥青混合料不同衰减阶段衰减机理的确定,可为维持和提升沥青混合料抗滑性能而在设计和施工阶段采取有效措施提供参考。
李高磊[3](2020)在《面向B5G智能组网的新型安全防护技术研究》文中进行了进一步梳理Beyond 5G(B5G)将是以人工智能(Artificial Intelligence,AI)为核心引擎,使用更高频段作为信号载体,数据速率达到太比特每秒的新一代移动通信系统。B5G由于其超高速、大通量、强鲁棒等特点以及对各行业的重大潜在影响,已经成为全球各国科技争夺的制高点。现有研究已经从天线设计、太赫兹信号处理、极化码编码等方面对B5G基础理论进行了探讨。然而,随着应用空间的不断扩大,移动通信系统的研究重心正在从云中心向网络边缘转变。未来,B5G的性能在很大程度上将受组网模式及其安全防护能力的制约。B5G是一种泛在信息融合网络,其智能组网架构将兼容软件定义网络(SoftwareDefined Networking,SDN)、信息中心网络(Information-Centric Networking,ICN)、移动边缘计算(Mobile Edge Computing,MEC)等多种组网方式,并需要支持不同组网方式之间的无缝切换。然而,从云端到边缘,网络中的计算、存储等资源的分布是不均衡的,这使B5G智能组网的安全防护技术复杂程度更高、可控性更低。而且,对抗样本等由人工智能带来的新型攻击威胁使传统安全防护技术在B5G中难以使用。因此,本文深入研究了面向B5G智能组网的新型安全防护技术,丰富了B5G云端网络的SDN流量管理、云边融合的资源调度与计算任务分配、边缘计算的攻击缓解与知识安全共享、边缘学习的对抗样本防御方面的基础理论,提出基于深度包检测的流量应用层感知与细粒度QoS优化、基于服务流行度的异构资源动态调度、基于知识流行度的复杂计算任务适配、基于共识信息随机重加密的共谋攻击缓解、基于免疫学思想的对抗样本攻击识别与分布式预警防御等机制。本文的创新性研究工作归纳如下:第一,B5G云端网络的流量应用层感知与细粒度QoS优化。鉴于B5G云端网络中链路虚拟切片、功能软件定义、资源多租户等特点,提出基于深度包检测的SDN流量应用层行为感知方法、多租户SDN流量服务等级协商(Service Level Agreement,SLA)感知机制、大规模ICN流量应用层Qo E感知模型,实现多租户软件定义环境下的主动带宽分配技术,优化SDN/ICN组网模式下的QoS/Qo E性能(包括带宽利用率、抖动、延迟等)。第二,B5G云边融合的异构资源与复杂计算任务智能调度。针对移动边缘计算中节点不可信、资源分布不均衡等问题,研究基于服务流行度的异构资源动态调度方法,提升深度学习等复杂计算任务对MEC环境的适配能力;研究知识中心网络模型,提出“边缘学习即服务”的基础框架,建立共谋攻击缓解机制以及不可信环境下的复杂计算任务分配机制,降低响应延迟时间。第三,B5G中边缘学习的对抗样本识别与多阶段免疫防御。研究B5G智能组网中对抗样本攻击与防御模型,提出:1)去中心化的对抗样本识别与快速预警机制;2)去中心化的对抗样本多阶段免疫防御方法。与单纯地增强单个深度学习模型的鲁棒性不同,所提出的预警机制能够从输入数据中识别对抗样本,纠正神经网络所犯的错误,并向其他节点发出预警。针对在网络边缘部署的深度学习模型,所提出的多阶段免疫方法通过对多个神经网络模型梯度参数、网络结构等信息进行共享、编排、共识来动态地减少对抗样本对系统的危害。综上所述,本文针对云端网络、云边融合、边缘计算、边缘学习四种不同场景,深入研究并提出了面向B5G智能组网的新型安全防护关键技术,并利用公开数据集在主流实验平台上对所提方法的正确性、有效性、优越性进行了测试验证,为B5G的进一步发展提供理论支撑和重要参考。
涂林峰[4](2020)在《水下的暗战(三)》文中提出前几篇介绍了几种反鱼雷作战的硬杀伤手段,下面再介绍一些其它的鱼雷防御方法。防雷网早在1877年,英国人就开始用防雷网来防御鱼雷攻击,并取得了一定成效。在对方鱼雷装上了防雷网切割器后,还出现了能对付切割器的重型防雷网。现代的新型防雷网可用于防御尾流自导鱼雷。前文曾介绍过了,尾流自导鱼雷是一种比较特殊的制导鱼雷,
叶贵鑫[5](2019)在《基于机器学习的认证码攻击与防御方法研究》文中研究说明互联网技术的进步促进了信息系统的智能化、自动化的发展,身份认证作为保障信息系统安全的重要防线,被普遍应用于几乎所有的信息系统中。当前,应用于智能手机的图形密码和应用于网站的文本验证码伴随着智能移动终端设备、图像处理技术的进步应运而生,在本文中我们统称为认证码。虽然当前存在众多的新型认证技术,但由于认证码部署简单、成本低廉、易于维护、简单易用等特点,在当前或可预见的未来仍将是最主要的认证方式,尤其在高安全需求的信息系统中,其已成为多因子认证方案中的基础认证方式。自提出以来,认证码的安全性便受到了安全研究人员的高度关注,目前仍然是一个热门的研究课题。虽然有大量的研究工作分析和评估认证码的安全性,但当前认证码在安全性上面临的问题越来越多、安全威胁日趋严重。产生这一现状主要有如下几个原因:(1)现有的研究方法过多地关注于某一种特定的认证码方案,并没有提出通用的安全性评测方法,亦是所需要的条件比较苛刻,难以在真实的攻击场景中生效,因此并没有推动工业界的改变;(2)认证码的安全性研究通常涉及多种学科的知识,如图像处理、机器学习、社会工程学、几何学等;(3)机器学习技术近十年来的发展与突破,给认证码的安全性带来了新的挑战和机遇,而以往的研究工作并没有充分利用机器学习技术的优势,导致研究方法没有很好的与认证码本质问题结合。针对上述问题,本文充分利用了机器学习技术的优势,基于图像处理技术、几何学、深度学习和迁移学习技术,从新的角度和思路对认证码的安全性开展了以下四个方面的研究,主要工作如下:(1)发现了一种新的针对图形密码的视频侧信道攻击方法。视频侧信道攻击由于攻击成本小、攻击能力强、成功率高等优点,受到安全研究人员的青睐。而现有的攻击方法条件苛刻、需要专业设备等缺点,并在真实的攻击场景难以成功实施攻击过程。为此,本文提出根据解锁视频中指尖的运动轨迹来推断用户输入的图形密码。具体地,首先使用智能手机摄像头在任意隐蔽角度拍摄用户解锁视频片段,然后利用目标追踪算法追踪到解锁视频中用户指尖的运动轨迹,最后通过提取运动轨迹的几何特征信息确定用户输入的图形密码。大量实验结果表明,该方法的有效攻击距离在2-3米,并且攻击成功率在95%以上。我们还发现,此类攻击方法更容易破解复杂的图形密码,颠覆了人们对于图形密码安全性的认知,为图形密码的安全性研究提供了新的思路。(2)提出了一种新的基于字符分割的文本验证码攻击方法。现有的基于字符分割的攻击方法只对特定类型的验证码有效,而且需要大量的专家知识用于调整分割参数,这大大降低了攻击效率,并且验证码的微小改进便能够使其失效。本文利用生成式对抗网络,提出了一种字符分割模型。该模型能够使验证码中相邻字符的间距扩大,从而可以对验证码中的字符进行有效地分割。基于字符分割模型,使用不同的机器学习方法构建验证码识别模型。实验结果表明,该字符分割方法能够有效地分割验证码中粘连、扭曲的字符,并且基于字符分割算法所构建的识别模型,能够攻破所有实验中的6种主流网站所使用的验证码方案。(3)提出了一种端到端的基于迁移学习的验证码攻击方法。深度学习技术的突破,使验证码面临新的安全挑战。而现有基于深度学习的攻击方法需要数百万目标网站的真实数据,而收集和标记如此巨大数量的数据变得非常困难,尤其当前几乎所有的主流网站都使用了防爬机制。为了降低攻击成本,本文构建了一种数据生成模型,可以生成任意数量且与目标网站风格类似的验证码,利用生成模型所合成的数据,学习验证码求解器。为进一步缩小生成数据所导致模型过拟合问题,利用迁移学习技术,使用少量的目标网站验证码,对验证码求解器进行微调。实验结果表明,所构建的求解器能够破解当前主流网站所使用的所有验证码方案,并且比现有的方法的破解率平均高40%以上。(4)探索了对于认证码的安全性保护方案。对于图形密码,通过分析当前基于视频侧信道攻击方法成功的关键因素,设计了对应的保护方法。对于文本验证码,提出了一种基于对抗性样本的保护方案,通过在文本验证码中加入不可见干扰噪声,使基于深度学习模型的攻击方法失效。实验结果表明,所设计的认证码保护方案在不影响可用性的同时,能够有效地抵抗现有方法的攻击。
耿凯迪[6](2019)在《雷达干扰效果在线评估技术研究》文中研究指明雷达对抗是干扰方与雷达方之间的一个动态博弈过程。在该过程中,干扰效果是用来描述雷达系统在干扰前后性能的下降程度,它是对抗双方都十分关注的一项重要指标。一般情况下,雷达干扰效果会受到干扰方、雷达方和周围电磁环境的影响。传统的雷达干扰效果评估方法大多是基于雷达方来描述干扰效果的,通过分析干扰前后雷达的最大探测距离、发现概率、信号处理时间等性能参数的变化情况来评估干扰效果,目前评估技术也已经相对成熟。然而在实战应用场景中,雷达方作为非合作目标,它的性能参数干扰方很难获得,所以传统的干扰效果评估方法难以实现。因此,如何有效地在战场环境中对已经实施的干扰进行效果评估已成为目前亟待解决的问题。为了适应实战环境,本文提出了一种基于干扰方的雷达干扰效果评估方法,该方法具有较好的研究前景。论文主要从以下几个方面对该新方法进行了研究。首先以认知电子对抗系统作为雷达干扰效果评估的应用平台,详细介绍了雷达干扰技术与抗干扰技术,为后续的干扰因素指标构建和抗干扰措施与雷达行为参数对应关系提供了理论依据。然后分析比较了传统的干扰效果评估方法和已有的基于干扰方的雷达干扰效果评估方法,并以此为基础,设计了一套更加完善的干扰效果评估方案。包括基于干扰因素匹配程度的干扰效果预评估和基于雷达受干扰前后行为参数变化的干扰效果主评估。根据评估方案,设计基于干扰方的干扰效果在线评估算法。首先从数学角度研究了该方案中应用的赋权算法和多属性决策评估算法,包括结合了层次分析法和熵权法的主客观赋权法及逼近理想解排序法。通过分析影响干扰资源的干扰因素,构建干扰因素指标集。在给出每个指标的效益函数后采用仿真验证了各个效益函数的有效性。然后分析了雷达在受到干扰后所做出的行为和侦察参数之间的映射关系,建立雷达行为参数指标集。最后实例化了几种干扰样式和不同的情况下的侦察参数,按照设计的方案,依据基于干扰方的干扰效果在线评估流程对雷达干扰效果进行了仿真验证。仿真结果表明,该方法可以定量地给出不同情况下的干扰效果评估值,有效地解决了实战应用场景中,基于干扰方干扰效果评估所面临的困难。
石帅[7](2019)在《体系对抗下飞机探测与命中敏感性分析方法研究》文中指出军用飞机的高生存力设计是现代飞机设计重点考虑的因素之一。为了便于分析,生存力一般分为敏感性和易损性两大研究领域。敏感性研究侧重于研究飞机被威胁命中的特性,涉及探测、识别、跟踪、火控、制导、命中等一系列事件,与目标的信号特征、对抗设备、战术等因素相关;易损性则侧重于研究飞机被武器命中之后的毁伤特性。本文重点研究飞机被探测与命中等环节相关的敏感性内容。传统敏感性分析方法与模型主要适用于传统的小范围作战模式,可以用于分析RCS、红外、射频等自身特征信号及电子对抗措施对生存力的影响。现代战争是体系与体系之间的对抗,对信息共享程度要求很高,数据链此时作为信息共享与信息传输的载体,可以实现单个作战单元之间的信息连通,是体系对抗作战的重要支撑。为了更好地适应现代体系作战的发展需求,本文将飞机敏感性评估置于包含数据链的体系对抗战场环境中,通过建立防御方体系与进攻方体系,对现有的敏感性分析方法与模型进行改进与完善,从而形成考虑体系作战、信息共享的飞机敏感性分析流程、模型与方法,并设计仿真算例进行验证。本文的主要内容包括:1.飞机敏感性分析评估的体系对抗框架建模为便于对飞机敏感性进行分析,首先将敏感性分为特征信号敏感性与电子对抗敏感性。其中特征信号敏感性着眼于飞机RCS信号、红外信号、射频信号等自身特征信号,电子对抗敏感性着眼于红外干扰弹、有源欺骗式干扰、无源箔条干扰等电子对抗手段。随后给出了体系的定义,将体系对抗框架模型分为四部分:作战单元模块,指挥控制模块,数据链模块和战场环境模块。其中作战单元模块实现具体的作战过程,指挥控制模块通过战场感知做出各种控制决策,数据链模块联结各战场单元实现信息的传输与分享,战场环境模块提供各作战单元作战的具体战场环境。本章阐明了飞机敏感性的研究内容,构建了体系对抗的框架,为后文在防御方体系和进攻方体系对抗过程中对特征信号敏感性与电子对抗敏感性评估打下了基础。2.防御方体系下的飞机特征信号敏感性分析模型依据前文建立的体系对抗框架,提出了涵盖探测系统、跟踪系统、防空系统、指挥控制中心、数据链等防御方体系下的飞机特征信号敏感性分析方法。探测系统利用雷达探测系统和射频探测系统对作战飞机进行联合探测;跟踪系统利用扩展Kalman滤波算法持续获取飞机的方位与坐标;防空系统根据与飞机的距离远近构成远程——中程——近程的攻击体系,由拦截飞机和防空导弹构成;指挥控制中心利用融合准则计算探测系统对飞机的联合探测概率并且在攻击阶段引导防空导弹攻击飞机。仿真算例结果表明:(1)体系对抗条件下,联合探测系统对飞机的探测概率比单雷达探测系统高10%以上。虽然飞机通过缩减特征信号可以降低被探测概率,但整个体系探测的能力已显着增强,多元雷达探测体系仍然对飞机具有较高探测概率,因此飞机需要结合电子对抗、任务航路优化及机载设备使用策略等方法来降低飞机敏感性;(2)防御方体系的数据链性能越高,攻击系统要求的红外锁定距离越远,因此降低飞机的红外信号可以减小被锁定距离从而降低被杀伤的概率;(3)在防御方体系的跟踪和攻击过程中,数据链的性能会对作战结果产生重要影响。例如,当数据链时延从600ms降低到60ms,跟踪误差可以降低90%;在攻击阶段,当数据链时延从300ms增加到900ms,导弹制导时间缩短了61%;当数据链时延从0ms增加到200ms,导弹的脱靶距离从10m增加到43m。3.进攻方实施电子对抗措施的飞机敏感性分析模型在进攻方体系的框架内,依据作战场景的差异,提出了无指挥控制中心介入的编队模式、有指挥控制中心介入的体系模式等条件下的两类电子对抗评估模型。在编队内实现电子对抗情形下,由编队内友机直接通过数据链向作战飞机传递信息并由作战飞机实施有源欺骗式干扰;在体系内实现的电子对抗情形下,将由指挥控制中心的决策人员对作战飞机实施电子干扰的时刻进行控制,决策人员的决策模型根据多级影响图算法建立,同时数据链性能会影响决策人员的工作压力,进而影响决策人员最终做出的决策。仿真算例结果表明:(1)针对有源欺骗式电子干扰,作战飞机越早实施干扰,干扰效果越好,同时,数据链也会对干扰结果产生很大影响。当数据链时延从0s增加到2s,干扰距离从15km缩减到13km,导弹的最小脱靶距离也从320m降低到70m;(2)针对红外干扰弹,存在一个有效投放区间,只有在此区间内释放红外干扰弹,才能有效诱偏导弹,实现干扰目的,过早或过晚投放均不能产生有效干扰;(3)数据链对决策人员实施电子对抗的决策有较大影响,数据链的性能越好,决策人员的工作压力越小,做出的决策便更优,飞机的战场生存能力也越高。4.体系对抗下降低飞机敏感性的单元轨迹控制方法基于防御方和进攻方的体系对抗环境,提出了指挥控制中心对作战单元的作战任务分配、作战航路规划方法,实现了以高生存力为目标的飞机轨迹优化控制。首先根据飞机的特征信号敏感性建立了基于杀伤概率图谱的体系对抗战场模型,作为任务分配和航路规划的基础。然后在作战任务分配方面,利用“接受度——拒绝度”算法来实现任务的具体分配,并可以应对突发状况下的任务实时分配,在进行任务分配的过程中,考量了数据链性能和飞机电子对抗敏感性对分配结果的影响。最后在作战航路规划方面,利用基于穿越走廊的VS-SAS算法实现了作战航路的规划,并考量了飞机特征信号敏感性和飞机电子对抗敏感性对规划结果的影响。仿真算例结果表明:(1)任务分配方面,数据链的时延越小,有源欺骗式电子对抗的干扰效果越好,从而可以将突发威胁的影响降至最低,甚至可以直接抵消突发威胁的影响,无需对任务进行重新分配;当数据链性能不足,即时延较高,以消除突发威胁的影响时,需要进行实时任务规划;(2)航路规划方面,飞机的低特征信号值及电子对抗均可以显着降低航路平均杀伤概率以获取最优航路。例如:飞机RCS从20m2缩减到3m2,可以获得12%的航程缩减以及81%的航路平均探测概率的降低;箔条无源干扰的使用则会获得6%的航程缩减以及19%的航路平均探测概率的降低。5.两型飞机在体系对抗下的敏感性对比分析将飞机敏感性分为特征信号敏感性和电子对抗敏感性,同时考虑到数据链性能的影响,对两型飞机进行了体系对抗条件下的作战仿真,其中一型飞机对自身的RCS信号、红外信号、射频信号实现了抑制设计,具有多种电子对抗措施,并装备了性能较好的数据链系统,另一型飞机则未对自身特征信号进行抑制设计,只具有少量电子对抗措施且只装备了性能一般的数据链系统。通过对战场杀伤概率图谱分布、任务实时分配结果、航路规划结果进行对比分析,揭示了对飞机进行敏感性方面的设计对提高飞机的战场生存能力具有重要意义。本文针对现代体系对抗战场的信息化作战特点,以数据链模型作为贯穿全文的线索,以飞机探测和命中敏感性模型作为全文建模仿真的基础,通过建立防御方体系模型、进攻方体系模型以及指挥控制中心的单元轨迹控制模型,实现了对飞机进行敏感性分析评估的体系框架,并进一步通过多元探测系统联合探测模型、扩展Kalman滤波跟踪模型、矢量导弹制导模型、基于多级影响图的决策人员决策模型、基于“接受度——拒绝度”的任务分配模型、VS-SAS航路规划算法等模型实现了在体系对抗环境下对飞机敏感性进行分析评估,指出了飞机敏感性设计的重要性。与此同时,开发了功能全面、操作简便、界面友好的飞机实时任务分配及航路规划仿真软件。
刘伟[8](2018)在《俄罗斯国家经济安全对丝绸之路经济带建设的影响及应对策略》文中认为2014年4月15日,习近平主席主持召开中央国家安全委员会,强调要准确把握国家安全形势变化新特点新趋势,坚持总体国家安全观,走出一条中国特色国家安全道路,并且特别提出政治安全是根本、经济安全是基础的重要思想。2015年5月8日,习近平主席与俄罗斯总统普京共同签署并发表《关于丝绸之路经济带建设与欧亚经济联盟建设对接合作的联合声明》,将中俄两国的经贸合作推向新的战略高度。而2014年俄罗斯在经历了乌克兰危机、欧美经济制裁、国际油价下跌等外部因素的冲击下,各项经济指标急剧下滑,迄今为止欧美经济制裁尚未取消。未来丝绸之路经济带倡议推进的顺利与否关乎着中国国家经济安全的发展态势,俄罗斯又与丝绸之路经济带有着千丝万缕的联系,故加强俄罗斯国家经济安全对丝绸之路经济带建设影响的研究迫在眉睫。本文拟解决的关键问题是:(1)一国经济安全对他国对外经济安全政策实施影响的理论分析框架;(2)俄罗斯国家经济安全内涵及其经济安全风险评估和趋势预判;(3)中国的应对策略。本研究共涵盖六章,各部分内容布局如下:第一章,绪论,包括本文的选题背景及意义、研究方法、研究思路和技术路线图。第二章,文献综述梳理,分别从国家经济安全和丝绸之路经济带倡议两个方面进行文献梳理,并提出本文的创新点与特色。第三章,概述了国家经济安全和丝绸之路经济带倡议的理论分析框架,并将国家经济安全涵义拓展至“防御型”国家经济安全内涵和“进攻型”国家经济安全内涵。在此基础上构建了“一国经济安全对他国对外经济安全政策推进的影响”抑或“他国经济安全对本国对外经济安全政策推进的影响”的理论分析框架,并对其进行了验证。下文皆在此框架下逐一展开剖析。第四章,阐述了俄罗斯国家经济安全的内涵及维度,核心目标及保障措施。为后续分析及前景预判提供了指导思想。第五章,运用CRM模型和马尔可夫链预测模型分别对俄罗斯国家经济安全进行了风险评估和趋势预测。针对风险评估,首先确定了模型的选择依据;其次,分析了风险评估模型的选择优势;再次,分别从经济结构、货币、主权债务、银行、政治五大领域构建了国家经济安全的指标体系;最后,进行了实证剖析。趋势预测亦是从上述五大领域分别进行剖析。得出的国家经济安全风险值为第六章的Stata回归提供了解释变量。其结论为:单一的经济结构致使俄罗斯经济极易受到外部不安全因素(经济和政治)的冲击,其货币安全、主权债务安全、银行业安全除了自身系统的不健全外,均掣肘于经济结构单一所致的经济增长乏力。而畸形的经济结构为欧美经济制裁埋下了“定时炸弹”,欧美经济制裁更使俄罗斯的经济“每况愈下”,恶劣的经济基础和劳动力储备枯竭决定了未来5年内其经济增长“前景黯淡”。第六章,分别从中俄经贸合作、中国与中亚五国经贸合作、上合组织框架下的经济合作、丝绸之路经济带和欧亚经济联盟对接及中美亚太地区博弈五个方面分析了俄罗斯国家经济安全对丝绸之路经济带建设的影响。其中,前四节运用大量的数据及Stata回归模型进行剖析,最后一节采用有限多轮动态博弈模型构建了强国经济安全态势下一超双强数学博弈模型,并通过两个案例即“1998年俄罗斯主权债务危机+1998年科索沃危机”和“2014年乌克兰危机+2014年俄罗斯金融危机”进行验证剖析。其结论为:中俄全面战略协作是确保欧亚空间的稳定与发展的首要机制,对丝绸之路经济带建设至关重要。俄罗斯国家经济安全危机对中俄、中国与中亚五国、上合组织框架下的多边合作及中国与欧亚经济联盟对接均有负影响,但俄罗斯经济安全形势的恶化使得俄罗斯对丝绸之路经济带的相关项目给予了妥协和支持,一定程度上推进了丝绸之路经济带的项目合作,故当前是中国积极推进丝绸之路经济带的重要机遇期。但若俄罗斯国力一旦恢复元气,因担心中国对其传统势力范围影响力的扩大,势必会增加丝绸之路经济带推进的难度。故中国对俄罗斯的支持必须拿捏有度,否则于我不利。最后,总结相关结论并提出俄罗斯国家经济安全对丝绸之路经济带建设影响的应对策略。
陆珊珊[9](2017)在《雷达网信息综合侦察分析技术研究》文中指出组网雷达系统利用通信网络实现网内雷达的互联互通和综合信息处理,给电子对抗带来了严峻的挑战。雷达电子侦察是获取战场电磁态势和军事情报信息的重要手段,在电子对抗中占有重要地位。传统的电子侦察技术对雷达和通信链路进行了相对独立的侦察,鲜有充分利用雷达和通信信息进行综合分析,难以实现对组网雷达态势的全面刻画。鉴于此,本文以利用阵列侦察接收机对雷达网实现侦察为背景,利用雷达网内雷达与通信信号的特征信息进行综合侦察分析,力图实现对雷达组网模式的反演识别。研究的关键技术包括雷达网内辐射源信号的盲源分离、网内通信信号调制特征识别、雷达波束扫描特性分析等,最后利用雷达特征信息和通信链路信息等对雷达组网方式进行综合识别分析。雷达网内的通信信号、雷达信号以及电磁环境信号严重混叠,混叠信号的分离是后续信号处理、特征分析以及综合识别的前提和基础。相比于基于波束形成技术的空域滤波方法,采用盲源分离方法对混叠信号进行分离具有对传感器阵列误差不敏感,所需先验知识少等优势特性,因此具有良好的战场适应能力。已有的盲源分离算法多假定混合系统不含噪声,限制了盲源分离算法在实际环境中的应用。论文以噪声情形下对混合信号进行盲源分离为研究主线,分析了噪声情形下基于峭度极大化准则盲源分离算法的稳定点问题,据此提出了一种鲁棒的盲源分离算法。理论分析和仿真实验表明,该算法的分离性能接近于最小均方误差分离矩阵给出的性能上限,改进了盲源分离算法的信干噪比指标。雷达网内通信信号特征,如调制方式和通信流量特征等,是雷达组网模式识别的重要依据之一。调制方式识别是通信信号特征分析的前提和基础。针对已有的谱线检测类调制方式识别算法在多谱峰情形下识别准确性较差的问题,论文提出了一种稳健的离散谱线检测方法,同时针对常见的数字调制信号优化了分类识别的判别流程,从而提高了调制方式识别算法的准确性。针对载波估计偏差引起幅相联合调制信号星座图旋转进而导致调制方式识别算法准确率下降的问题,论文引入了一种基于码元序列M次方运算的载频偏差估计方法,有效提高了信号载频偏差的估计精度,遏制了信号星座图恢复过程中的旋转问题;结合平均似然比检测算法,显着提高了信号调制方式分类识别的准确性。雷达波束扫描方式特征反映了雷达网内雷达的工作模式以及雷达网的工作状态,是雷达组网方式识别的又一重要依据。本文分别研究了电子扫描雷达和机械扫描雷达扫描规律的分析方法。对于电子扫描雷达,论文分析了侦察机截获信号的幅值分布特性,利用处于搜索模式的电子扫描雷达在不同搜索周期中信号幅值分布的相似性,反演了电子扫描雷达的扫描搜索规律。对于采用扇形波束在方位向进行扫描的机械雷达,现有扫描分析方法通常需要数个扫描周期才能获得雷达天线的扫描规律,难以适应快速多变的电子对抗环境。论文提出了一种基于粒子滤波的方向图精确匹配方法,方法把波束方位指向估计建模为非线性状态估计问题,并引入粒子滤波技术对该模型进行求解。仿真实验结果表明,该方法能够实时估计雷达波束的方位指向,适应波束扫描速度变化的情形。组网方式是组网雷达系统最重要的属性之一,只有正确地识别出雷达系统的组网方式,理清网内各雷达之间的关联关系,判明组网雷达系统的架构以及工作模式,才有可能在进一步的电子干扰中取得理想的干扰效果。本文综合利用组网雷达系统内的通信和雷达特征信息等,结合不确定性推理中的证据理论,给出了一种雷达组网方式识别算法。除此之外,针对对抗条件下雷达网工作模式的动态变迁特征,提出了基于证据理论和直觉模糊集的群决策方法,采用特征权重和专家权重的证据修正与合成算法,从而得到最终的信度分配值以用于雷达组网方式的决策判断。仿真实验结果证明了识别算法的有效性。综上所述,针对组网雷达电子侦察这一难点问题,论文利用组网雷达系统内通信和雷达特征信息,研究了雷达组网态势综合侦察分析方法。实现了雷达网内通信和雷达信号的分离、通信信号调制方式的识别、天线扫描特性的分析和雷达组网模式的判别,初步完成了对雷达网组网态势的整体刻画,研究成果对组网雷达系统的电子侦察具有重要的理论意义和实际应用价值。
孙建华[10](2017)在《国际航空融资租赁若干法律问题研究》文中认为中国自20世纪80年代起开展融资租赁交易后,使用此方式的行业越来越多,带来的收益越来越多,相关规范性的法律法规数量不断增加,监管部门的措施越来越细化,研究该问题的学科领域也越来越广,分别出现了从金融学、产业经济学、工商管理学等专业探究融资租赁的相关问题。在国际航空领域,融资租赁业务悄然兴起,有些学者敏锐地注意到在该领域通过法律手段规范其合同行为,在当事人破产后保护出租人的权利,从国际层面颁布公约调整各国融资租赁法律问题,通过了创新性的制度“国际利益”这一复合型概念保护当事人的权益,明确航空融资租赁合同的效力,在国际航空融资租赁领域正确适用法律,准确处理航空融资租赁的争议有重要意义。因此,本文将从航空融资租赁的特征入手,从航空融资租赁的合同法、破产法、国际公约中的国际利益问题、法律适用的角度具体说明国际航空融资租赁的法律问题,完善我国航空融资租赁法律制度。全文除引论和结论外,共分5章,约12万字。第一章介绍了航空融资租赁的一般问题。首先从融资租赁的不同定义入手,分析国内外不同的定义,比较了经营租赁和融资租赁的区别,界定了本文研究的基础问题是融资租赁,而不是经营租赁和其他一般的租赁。然后,文章从其法律渊源的角度追根溯源,考察国际上多个公约和国内对融资租赁的不同法律规定,提出了适当的立法模式。第二章探讨了航空融资租赁的合同法问题。不论在学界还是在实务界,研究此问题时都会提及合同问题,但对其研究的角度不完全一致。本部分首先研究了航空融资租赁合同的特征,然后比较中外航空融资租赁合同的异同,明确合同的特征,归纳合同的不同结构。第三章阐述了航空融资租赁的破产法问题。在实践中,当事人出现破产情形时最容易受到伤害的是出租人,此时其利益如何保护成为该合同法律关系中需要重点明确的问题。此过程应区分破产情形,适时保护当事人行使取回权,明确行使的主体、范围和限制情形,并从国际层面考察了相关公约的规定,以此为立论依据,展开论述。第四章分析了《开普敦公约》的创新性制度“国际利益”的有关问题。文章从公约的目标、背景、实现目标的措施、国际利益的内涵等基础问题谈起,结合公约的规定,探究了国际利益的构成条件、登记、效力、转让、救济的问题,使该问题从较为抽象变得具体、通俗易懂,更使问题变得细致微观。第五章考察了航空融资租赁的法律适用问题。该部分以中国东星航空案、英国2010年蓝天案、美国相关案例为基础,全面分析国际航空融资租赁领域的登记地法、物之所在地法、合同自体法的法律适用情况,指出在该特殊领域对传统冲突法理论提出的新问题,概括航空融资租赁法律适用规则。结论部分提炼了上述各章关于国际航空融资租赁的法律问题,指明了我国有关立法存在的问题和解决对策,明确了我国对公约及其议定书的态度。从以上不同角度的分析看出,在航空融资租赁领域,法律问题复杂,但可以有效解决。合同内容差异较大,效力形式独特,要有效保护当事人的权益,需要恰当运用法律,必须结合国际公约的先进做法,不断完善航空融资租赁法律制度,健全航空融资租赁法律体系。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 0 引言 |
| 1 电子对抗层级划分 |
| 1.1 能量层级对抗 |
| 1.2 参数层级对抗 |
| 1.3 识别层级对抗 |
| 1.4 措施层级对抗 |
| 1.5 策略层级对抗 |
| 2 各层级对抗形式及特点 |
| 2.1 能量层级对抗 |
| 2.2 参数层级对抗 |
| 2.3 识别层级对抗 |
| 2.4 措施层级对抗 |
| 1)实现了“闭环对抗” |
| 2)实现了“认知对抗” |
| 3)实现了“自主对抗” |
| 2.5 策略层级对抗 |
| 3 对抗层级的应用 |
| 3.1 指导体系电子对抗技术研究 |
| 3.2 提升战场电子对抗环境适应能力 |
| 3.3 指导新型电子对抗措施研究 |
| 3.4 扩展电子对抗技术研究领域 |
| 4 结束语 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景及意义 |
| 1.2 国内外研究现状 |
| 1.2.1 铝矾土熟料的应用现状 |
| 1.2.2 路面表面纹理评价方法及指标 |
| 1.2.3 抗滑性能测试设备及测试方法 |
| 1.2.4 沥青混合料抗滑性能影响因素分析 |
| 1.2.5 沥青路面抗滑性能变化规律 |
| 1.2.6 国内外研究现状评述 |
| 1.3 主要研究内容 |
| 1.3.1 铝矾土矿石及其熟料物理化学特性 |
| 1.3.2 铝矾土熟料块料耐磨性能研究及其集料技术指标 |
| 1.3.3 铝矾土熟料空间布局与粒径组合对抗滑性能的影响 |
| 1.3.4 铝矾土熟料沥青混合料路用性能 |
| 1.3.5 铝矾土熟料沥青混合料抗滑性能 |
| 1.4 研究技术路线 |
| 第二章 铝矾土矿石及其熟料物理化学特性 |
| 2.1 铝矾土矿石资源调查 |
| 2.1.1 铝矾土矿石的分布 |
| 2.1.2 铝矾土矿石组成及分类 |
| 2.1.3 铝矾土熟料的制备工艺流程 |
| 2.1.4 铝矾土熟料的分级 |
| 2.2 铝矾土熟料的化学和矿物组成分析 |
| 2.2.1 铝矾土熟料化学成分组成 |
| 2.2.2 铝矾土熟料矿物成分组成 |
| 2.3 铝矾土熟料的结构分析 |
| 2.3.1 铝矾土熟料的外观结构 |
| 2.3.2 铝矾土熟料的显微结构特征 |
| 2.3.3 铝矾土熟料表面元素分布分析 |
| 2.3.4 铝矾土熟料的孔结构分析 |
| 2.4 本章小结 |
| 第三章 铝矾土熟料块料耐磨性能研究及集料技术指标 |
| 3.1 铝矾土熟料集料技术性能分析 |
| 3.1.1 压碎值 |
| 3.1.2 磨耗值 |
| 3.1.3 磨光值 |
| 3.1.4 吸水率 |
| 3.1.5 密度 |
| 3.2 铝矾土熟料集料的表面纹理表征与获取 |
| 3.2.1 铝矾土熟料集料表面纹理表征指标 |
| 3.2.2 铝矾土熟料集料表面纹理的获取 |
| 3.3 铝矾土熟料块料耐磨性能评价 |
| 3.3.1 铝矾土熟料块料耐磨抗滑评价方法 |
| 3.3.2 铝矾土熟料抗滑耐磨性评价 |
| 3.3.3 铝矾土熟料集料的耐磨特性分析 |
| 3.4 铝矾土熟料耐磨性能影响因素分析 |
| 3.4.1 化学组成及矿物组成的影响 |
| 3.4.2 等效杨氏模量的影响 |
| 3.4.3 硬度的影响 |
| 3.4.4 铝矾土熟料耐磨性评价模型的建立 |
| 3.5 铝矾土熟料集料技术指标及其标准建立 |
| 3.6 本章小结 |
| 第四章 铝矾土熟料空间布局与粒径组合对抗滑性能的影响 |
| 4.1 单粒径集料粒径大小和空间间距对抗滑性能的影响 |
| 4.1.1 单粒径集料粒径大小对抗滑性能的影响 |
| 4.1.2 集料空间布局对抗滑性能影响的数值模拟 |
| 4.2 不同粒径矿料组合对抗滑性能的影响 |
| 4.2.1 不同粒径矿料组合下的抗滑性能分析 |
| 4.2.2 矿粉在矿料级配中对抗滑性能的影响分析 |
| 4.2.3 压实功对宏观构造的影响 |
| 4.3 单粒径铝矾土熟料的长期耐磨性能 |
| 4.3.1 加速加载试验条件下铝矾土熟料耐磨性能分析 |
| 4.3.2 铝矾土熟料抗滑表层耐磨性能的跟踪监测评价 |
| 4.4 本章小结 |
| 第五章 铝矾土熟料沥青混合料路用性能 |
| 5.1 原材料技术指标及级配设计 |
| 5.1.1 沥青技术指标 |
| 5.2 铝矾土熟料与沥青的粘附性 |
| 5.2.1 集料特性对粘附性的影响 |
| 5.2.2 基于水煮法的集料与沥青的粘附性评价 |
| 5.2.3 基于搅动水静吸附法的铝矾土集料与沥青的粘附性评价 |
| 5.2.4 基于表面能理论的铝矾土集料沥青吸附规律评价 |
| 5.3 铝矾土熟料沥青混合料高温性能 |
| 5.4 铝矾土熟料沥青混合料低温性能 |
| 5.5 铝矾土熟料沥青混合料水稳定性能 |
| 5.6 铝矾土熟料沥青混合料水敏感性分析 |
| 5.7 铝矾土熟料沥青混合料抗裂性能 |
| 5.7.1 原材料及级配 |
| 5.7.2 试验前准备工作 |
| 5.7.3 试验结果分析 |
| 5.8 本章小结 |
| 第六章 铝矾土熟料沥青混合料抗滑性能 |
| 6.1 沥青混合料纹理特性表征参数在加速加载试验下的变化规律 |
| 6.1.1 纹理特性指标表征参数 |
| 6.1.2 矿料分异对纹理特性表征参数演变规律的影响研究 |
| 6.1.3 矿料类型与级配对路面纹理特性表征参数演变规律的影响研究 |
| 6.1.4 沥青膜剥落对路面纹理特性表征参数演变规律的影响研究 |
| 6.1.5 紫外老化对纹理特性表征参数演变规律的影响研究 |
| 6.1.6 热老化对纹理特性表征参数演变规律的影响研究 |
| 6.2 沥青路面抗滑性能预测模型 |
| 6.2.1 纹理指标之间的相关性分析 |
| 6.2.2 BPN与抗滑性能影响因素相关关系的建立 |
| 6.2.3 沥青路面磨耗指标的提出 |
| 6.3 沥青混合料抗滑性能衰减机理探讨 |
| 6.3.1 沥青混合料内部结构变化对抗滑性能衰减的影响 |
| 6.3.2 沥青老化对抗滑性能衰减的影响 |
| 6.3.3 细集料剥落对抗滑性能衰减的影响 |
| 6.3.4 集料耐磨性能对抗滑性能衰减的影响 |
| 6.3.5 集料微观形貌变化对抗滑性能的影响 |
| 6.3.6 沥青路面抗滑性能衰减机理探讨 |
| 6.4 沥青路面抗滑性能改善措施 |
| 6.5 沥青路面抗滑性能分级 |
| 6.6 本章小结 |
| 第七章 结论与创新点 |
| 7.1 主要结论 |
| 7.2 创新点 |
| 7.3 存在问题与技术展望 |
| 参考文献 |
| 攻读学位期间取得的研究成果 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 缩略词与符号列表 |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 国内外研究现状 |
| 1.2.1 B5G智能组网研究现状 |
| 1.2.2 人工智能安全研究现状 |
| 1.3 主要研究内容 |
| 1.4 论文的布局 |
| 第二章 相关基础知识 |
| 2.1 B5G智能组网模式 |
| 2.1.1 软件定义网络 |
| 2.1.2 信息中心网络 |
| 2.1.3 移动边缘计算 |
| 2.2 深度学习及其安全基础 |
| 2.2.1 深度学习的网络模型 |
| 2.2.2 典型对抗攻击技术 |
| 2.2.3 经典对抗防御技术 |
| 2.3 本章小结 |
| 第三章 B5G云端网络的流量应用层感知与细粒度QoS优化 |
| 3.1 引言 |
| 3.2 基于DPI的大规模云端SDN网络流量应用层行为感知与QoS优化 |
| 3.2.1 系统组件 |
| 3.2.2 系统模型 |
| 3.2.3 系统性能测试验证 |
| 3.3 B5G云端多租户SDN网络的流量应用层SLA感知与细粒度QoS优化 |
| 3.3.1 设计原理 |
| 3.3.2 实验与结果分析 |
| 3.4 大规模ICN流量应用层QoE感知与细粒度QoS优化 |
| 3.4.1 具体方案 |
| 3.4.2 性能分析与验证 |
| 3.5 本章小结 |
| 第四章 B5G云边融合的异构资源与复杂计算任务智能调度 |
| 4.1 引言 |
| 4.2 基于服务流行度的B5G异构资源动态调度 |
| 4.2.1 服务流行度建模 |
| 4.2.2 计算成本建模 |
| 4.2.3 效用函数 |
| 4.2.4 服务流行度感知的计算资源调度算法 |
| 4.2.5 移动性与异构性感知的计算资源调度算法 |
| 4.2.6 实验方案与结果分析 |
| 4.3 基于知识流行度的复杂学习任务智能调度 |
| 4.3.1 知识中心网络模型 |
| 4.3.2 边缘学习即服务框架 |
| 4.3.3 基于知识流行度的边缘学习任务分配方法 |
| 4.3.4 性能分析 |
| 4.4 本章小结 |
| 第五章 B5G移动边缘计算的敏感数据与知识安全保护 |
| 5.1 引言 |
| 5.2 B5G移动边缘计算的合谋攻击模型 |
| 5.2.1 恶意诽谤 |
| 5.2.2 信誉欺骗 |
| 5.3 基于共识信息随机重加密的合谋攻击缓解机制 |
| 5.3.1 共识信息随机重加密的系统框架 |
| 5.3.2 单一MEC的共识信息随机重加密 |
| 5.3.3 多MEC的共识信息随机重加密 |
| 5.3.4 基于共识信息重加密的合谋攻击缓解在能源互联网中的应用 |
| 5.4 不可信环境下基于区块链共识的B5G边缘知识安全共享方法 |
| 5.4.1 不可信环境下知识安全共享的需求分析 |
| 5.4.2 基于区块链共识的B5G边缘知识安全共享框架 |
| 5.4.3 设计原理与工作流程 |
| 5.4.4 基于知识流行度证明的共识机制 |
| 5.4.5 实验方案设计 |
| 5.4.6 实验结果与性能分析 |
| 5.5 本章小结 |
| 第六章 B5G边缘学习的对抗攻击与防御方法 |
| 6.1 引言 |
| 6.2 B5G边缘学习的安全防护需求 |
| 6.3 去中心化的对抗样本识别与快速预警机制 |
| 6.3.1 攻击建模与系统结构 |
| 6.3.2 对抗样本识别与快速预警算法 |
| 6.3.3 MNIST标准数据集上的验证 |
| 6.3.4 工业数据集上的验证 |
| 6.4 去中心化的对抗样本多阶段免疫防御 |
| 6.4.1 边缘学习中对抗样本的免疫学建模 |
| 6.4.2 基于区块链的服务编排在边缘学习中应用现状 |
| 6.4.3 去中心化的对抗样本多阶段免疫防御系统设计思路 |
| 6.4.4 去中心化的免疫防御策略组合 |
| 6.4.5 基于树莓派的对抗样本攻击防御实验设计 |
| 6.4.6 实验结果与性能分析 |
| 6.5 本章小结 |
| 第七章 总结与展望 |
| 7.1 全文总结 |
| 7.2 未来展望 |
| 参考文献 |
| 致谢 |
| 攻读学位期间发表的学术论文 |
| 攻读学位期间申请的专利 |
| 攻读学位期间参与的项目 |
| 防雷网 |
| 水声对抗 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 研究背景及意义 |
| 1.2 研究现状 |
| 1.2.1 认证码安全研究概况 |
| 1.2.2 图形密码侧信道攻击研究现状 |
| 1.2.3 文本验证码安全性研究现状 |
| 1.2.4 认证码保护方法研究 |
| 1.3 研究内容及关键挑战 |
| 1.3.1 研究思路 |
| 1.3.2 研究内容及挑战 |
| 1.4 本文创新 |
| 1.5 论文结构 |
| 第二章 基于目标追踪算法的图形密码攻击方法研究 |
| 2.1 引言 |
| 2.2 图形密码安全性研究基础 |
| 2.2.1 图形密码简介 |
| 2.2.2 目标追踪算法 |
| 2.3 关键解锁视频片段提取 |
| 2.3.1 解锁视频片段起止点特征发现 |
| 2.3.2 提取关键解锁视频片段 |
| 2.4 指尖运动轨迹追踪与几何特征提取 |
| 2.4.1 运动轨迹的追踪 |
| 2.4.2 视频抖动校准方法 |
| 2.4.3 拍摄视角的转换 |
| 2.4.4 指尖运动轨迹的几何特征提取 |
| 2.4.5 候选图形密码的筛选和排序 |
| 2.5 实验分析与验证 |
| 2.5.1 实验设置 |
| 2.5.2 总体实验结果分析 |
| 2.5.3 视频拍摄距离对破解率的影响 |
| 2.5.4 光照强度对破解率的影响 |
| 2.6 破解方法的扩展性研究 |
| 2.6.1 可行性分析 |
| 2.6.2 需要解决的挑战 |
| 2.6.3 数字密码破解方法 |
| 2.6.4 实验评估 |
| 2.7 防御方法研究 |
| 2.7.1 可能的防御方法 |
| 2.7.2 可行的防御方法研究 |
| 2.7.3 用户调查和安全性实验验证 |
| 2.8 本章小结 |
| 第三章 基于字符分割的文本验证码攻击方法研究 |
| 3.1 引言 |
| 3.2 文本验证码攻击方法的研究基础 |
| 3.2.1 文本验证码简介 |
| 3.2.2 传统验证码字符分割方法分析 |
| 3.2.3 生成对抗网络模型 |
| 3.3 验证码数据生成模型的构建 |
| 3.3.1 验证码安全特征的参数化 |
| 3.3.2 数据生成模型 |
| 3.4 验证码分割模型的构建 |
| 3.4.1 数据生成 |
| 3.4.2 分割模型 |
| 3.5 字符识别模型 |
| 3.5.1 训练数据增强方法 |
| 3.5.2 识别模型的构建 |
| 3.6 实验分析与验证 |
| 3.6.1 实验设置 |
| 3.6.2 验证码生成效果评估 |
| 3.6.3 分割模型评估 |
| 3.6.4 验证码识别结果评估 |
| 3.6.5 训练集数量对识别结果的影响分析 |
| 3.7 本章小结 |
| 第四章 基于迁移学习的文本验证码综合攻击方法研究 |
| 4.1 引言 |
| 4.2 迁移学习技术破解验证码的可行性 |
| 4.2.1 迁移学习理论 |
| 4.3 验证码预处理模型 |
| 4.3.1 验证码生成模型 |
| 4.3.2 预处理模型的构建 |
| 4.4 验证码求解器的构建 |
| 4.4.1 求解器网络模型结构 |
| 4.4.2 求解器模型训练 |
| 4.5 实验分析与验证 |
| 4.5.1 实验设置 |
| 4.5.2 当前验证码破解实验评估 |
| 4.5.3 与传统方法对比实验分析 |
| 4.5.4 迁移方式有效性评估 |
| 4.6 本章小结 |
| 第五章 基于对抗样本的验证码保护机制研究 |
| 5.1 引言 |
| 5.2 对抗性样本原理 |
| 5.2.1 对抗性样本定义 |
| 5.2.2 对抗性样本生成算法 |
| 5.3 深度学习模型特征提取分析 |
| 5.3.1 卷积神经网络特征提取 |
| 5.3.2 卷积神经网络的特征提取规律 |
| 5.4 对抗性样本生成模型的构建 |
| 5.4.1 关键特征定位方法 |
| 5.4.2 对抗样本生成模型 |
| 5.5 实验分析与验证 |
| 5.5.1 实验设置 |
| 5.5.2 对抗性文本验证码安全性评估 |
| 5.5.3 对抗性样本鲁棒性评估 |
| 5.5.4 可用性实验评估 |
| 5.6 本章小结 |
| 第六章 总结与展望 |
| 6.1 全文总结 |
| 6.2 展望 |
| 参考文献 |
| 攻读博士学位期间取得的科研成果 |
| 作者简介 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 符号对照表 |
| 缩略语对照表 |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 国内外研究现状 |
| 1.3 本文工作内容安排 |
| 第二章 认知电子战及对抗理论 |
| 2.1 认知电子对抗 |
| 2.1.1 认知电子战概念内涵 |
| 2.1.2 认知电子对抗系统 |
| 2.1.3 认知电子战关键技术 |
| 2.2 雷达干扰技术 |
| 2.2.1 压制干扰 |
| 2.2.2 欺骗干扰 |
| 2.3 雷达抗干扰技术 |
| 2.3.1 时域抗干扰技术 |
| 2.3.2 频域抗干扰措施 |
| 2.3.3 空域抗干扰措施 |
| 2.3.4 其它抗干扰措施 |
| 2.4 本章小结 |
| 第三章 雷达干扰效果评估原理分析 |
| 3.1 干扰效果评估分析 |
| 3.1.1 常用干扰效果评估方法分析 |
| 3.1.2 干扰效果评估准则 |
| 3.2 干扰效果在线评估方案设计 |
| 3.3 干扰效果在线评估算法分析 |
| 3.3.1 干扰效果评估层次结构模型 |
| 3.3.2 干扰效果评估指标主客观赋权法 |
| 3.3.3 干扰效果评估TOPSIS处理算法 |
| 3.4 本章小结 |
| 第四章 干扰效果预评估 |
| 4.1 雷达及干扰信号分析 |
| 4.1.1 雷达信号分析 |
| 4.1.2 干扰信号分析 |
| 4.1.3 扫频干扰信号 |
| 4.2 干扰因素指标集分析 |
| 4.2.1 干扰时机 |
| 4.2.2 干扰频率 |
| 4.2.3 干扰空域 |
| 4.2.4 干扰功率 |
| 4.2.5 干扰样式 |
| 4.3 干扰指标权重设计 |
| 4.3.1 干扰指标层次结构模型 |
| 4.3.2 指标权重设计 |
| 4.4 干扰效果预评估 |
| 4.5 本章小结 |
| 第五章 干扰效果评估实例分析 |
| 5.1 雷达行为参数指标集设计 |
| 5.1.1 雷达工作模式分析 |
| 5.1.2 雷达工作状态分析 |
| 5.1.3 雷达抗干扰措施分析 |
| 5.1.4 雷达行为参数指标集构建 |
| 5.2 行为参数指标集权重设计 |
| 5.2.1 雷达行为参数指标结构模型 |
| 5.2.2 指标权重设计 |
| 5.3 雷达干扰在线评估仿真分析 |
| 5.4 本章小结 |
| 第六章 总结与展望 |
| 6.1 全文总结 |
| 6.2 未来工作展望 |
| 参考文献 |
| 致谢 |
| 作者简介 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 生存力、敏感性分析研究现状 |
| 1.1.1 生存力分析研究现状 |
| 1.1.2 敏感性分析研究现状 |
| 1.2 体系对抗建模研究现状 |
| 1.2.1 体系对抗条件下飞机特征信号敏感性研究现状 |
| 1.2.2 体系对抗条件下飞机电子对抗敏感性研究现状 |
| 1.2.3 体系对抗条件下作战单元轨迹控制研究现状 |
| 1.3 本文的工作和组织框架 |
| 1.3.1 本文的工作 |
| 1.3.2 本文的组织架构 |
| 第二章 飞机敏感性分析评估的体系对抗框架建模 |
| 2.1 飞机敏感性定义及研究内容 |
| 2.1.1 飞机敏感性定义 |
| 2.1.2 飞机敏感性研究内容 |
| 2.1.2.1 飞机特征信号敏感性研究内容 |
| 2.1.2.2 飞机电子对抗敏感性研究内容 |
| 2.2 体系对抗定义及体系对抗框架 |
| 2.2.1 体系的定义 |
| 2.2.2 体系对抗框架模型的构建 |
| 2.3 小结 |
| 第三章 防御方体系下的飞机特征信号敏感性分析模型 |
| 3.1 防御方体系模型的组成 |
| 3.2 飞机特征信号敏感性分析评估内容 |
| 3.3 防御方体系模型建模 |
| 3.3.1 防御方体系探测阶段建模 |
| 3.3.1.1 多元雷达探测模型 |
| 3.3.1.2 射频探测模型 |
| 3.3.2 防御方体系跟踪阶段建模 |
| 3.3.2.1 Kalman滤波模型 |
| 3.3.2.2 数据链对体系追踪的影响 |
| 3.3.3 防御方体系攻击阶段建模 |
| 3.3.3.1 目标锁定模型 |
| 3.3.3.2 导弹攻击模型 |
| 3.4 算例 |
| 3.4.1 探测模型算例及对RCS信号及射频信号的分析评估 |
| 3.4.1.1 多元雷达探测模型算例 |
| 3.4.1.2 射频探测模型算例 |
| 3.4.2 跟踪模型算例 |
| 3.4.3 攻击模型算例及对红外信号的分析评估 |
| 3.4.3.1 目标锁定模型算例 |
| 3.4.3.2 导弹攻击模型算例 |
| 3.5 小结 |
| 第四章 进攻方实施电子对抗措施的飞机敏感性分析模型 |
| 4.1 进攻方体系模型的组成 |
| 4.2 飞机电子对抗敏感性分析评估内容 |
| 4.3 进攻方体系模型建模 |
| 4.3.1 编队内实现的电子对抗情形 |
| 4.3.1.1 雷达告警模型 |
| 4.3.1.2 有源欺骗式电子干扰模型 |
| 4.3.2 体系内实现的电子对抗情形 |
| 4.3.2.1 红外干扰弹模型 |
| 4.4 指挥控制中心决策模型 |
| 4.4.1 决策人员压力判定模型 |
| 4.4.1.1 压力判定模型输入参数 |
| 4.4.1.2 决策人员工作压力评估函数 |
| 4.4.2 基于多级影响图的决策模型 |
| 4.5 算例 |
| 4.5.1 编队内实现的电子对抗情形算例 |
| 4.5.2 体系内实现的红外干扰弹算例 |
| 4.5.3 体系内实现的有源欺骗式干扰算例 |
| 4.6 小结 |
| 第五章 体系对抗下降低飞机敏感性的单元轨迹控制方法 |
| 5.1 作战单元轨迹控制研究内容 |
| 5.2 战场杀伤概率图谱 |
| 5.3 基于合同网算法的任务分配模型 |
| 5.3.1 合同网算法描述 |
| 5.3.2 买卖合同模型 |
| 5.3.3 “接受度——拒绝度”算法 |
| 5.3.4 数据链性能对任务分配的影响 |
| 5.4 基于穿越走廊的VS-SAS航路规划算法 |
| 5.4.1 A*及其扩展算法 |
| 5.4.2 基于穿越走廊的VS-SAS航路规划算法 |
| 5.4.3 箔条无源干扰模型 |
| 5.5 算例 |
| 5.5.1 作战轨迹控制之任务分配算例 |
| 5.5.1.1 无突发情形任务分配算例 |
| 5.5.1.2 有突发情形任务分配算例 |
| 5.5.1.3 数据链情形任务分配算例 |
| 5.5.2 作战轨迹控制之航路规划算例 |
| 5.5.2.1 飞机特征信号敏感性对航路规划的影响 |
| 5.5.2.2 飞机电子对抗敏感性对航路规划的影响 |
| 5.6 小结 |
| 第六章 两型飞机在体系对抗下的敏感性对比分析 |
| 6.1 战场作战模型的改进与完善 |
| 6.2 体系对抗条件下飞机敏感性分析评估算例 |
| 6.2.1 战场想定及飞机敏感性配置 |
| 6.2.2 仿真结果 |
| 6.3 小结 |
| 第七章 总结与展望 |
| 7.1 全文工作总结 |
| 7.2 创新点 |
| 7.3 未来工作展望 |
| 参考文献 |
| 附录 飞机实时任务分配及航路规划软件 |
| 致谢 |
| 攻读博士学位期间取得的学术成果 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 第一节 选题背景及意义 |
| 第二节 研究方法 |
| 第三节 研究思路 |
| 第二章 文献综述 |
| 第一节 国家经济安全文献梳理及综述 |
| 一、国外经济安全文献梳理及评述 |
| 二、国内经济安全文献梳理及评述 |
| 第二节 丝绸之路经济带文献梳理及综述 |
| 一、国外丝绸之路经济带文献梳理及评述 |
| 二、国内丝绸之路经济带文献梳理及评述 |
| 第三节 本文创新点及特色 |
| 一、理论创新 |
| 二、模型拓展 |
| 第三章 俄罗斯国家经济安全对丝绸之路经济带建设影响的理论体系 |
| 第一节 国家经济安全理论基础 |
| 一、国家经济安全内涵 |
| 二、传统国家经济安全理论基础 |
| 三、本文对国家经济安全理论基础的拓展 |
| 第二节 丝绸之路经济带理论基础 |
| 一、丝绸之路经济带内涵界定 |
| 二、丝绸之路经济带理论基础 |
| 第三节 俄罗斯国家经济安全对丝绸之路经济带建设影响的理论分析框架 |
| 一、理论分析框架的提出 |
| 二、理论分析框架的验证 |
| 第四章 俄罗斯国家经济安全基本内容 |
| 第一节 俄罗斯国家经济安全内涵及维度 |
| 一、俄罗斯国家经济安全内涵 |
| 二、俄罗斯国家经济安全维度 |
| 第二节 俄罗斯国家经济安全核心目标及保障措施 |
| 一、俄罗斯国家经济安全核心目标 |
| 二、俄罗斯国家经济安全保障措施 |
| 第五章 丝绸之路经济带背景下俄罗斯国家经济安全风险评估及趋势预测 |
| 第一节 丝绸之路经济带背景下俄罗斯国家经济安全风险评估 |
| 一、风险评估模型选择依据 |
| 二、风险评估模型选择优势 |
| 三、指标体系设计 |
| 四、评估分析 |
| 第二节 丝绸之路经济带背景下俄罗斯国家经济安全趋势预判 |
| 一、预测模型 |
| 二、预测结果 |
| 三、预判分析 |
| 第六章 俄罗斯国家经济安全对丝绸之路经济带建设的影响 |
| 第一节 俄罗斯国家经济安全对中国与俄罗斯经贸合作的影响 |
| 一、中国与俄罗斯经贸合作的主要领域及发展历程 |
| 二、基于计量模型的俄罗斯国家经济安全对中俄经贸合作的影响 |
| 三、俄罗斯国家经济安全发展态势下中俄经贸合作面临的机遇和挑战 |
| 第二节 俄罗斯国家经济安全对中国与中亚五国经贸合作的影响 |
| 一、中国与中亚五国经贸合作的主要领域及发展历程 |
| 二、基于计量模型的俄罗斯国家经济安全对中国与中亚五国经贸合作的影响 |
| 三、俄罗斯国家经济安全发展态势下中国与中亚五国经贸合作面临的机遇和挑战 |
| 第三节 俄罗斯国家经济安全对上合组织框架下丝绸之路经济带经济合作的影响 |
| 一、上合组织框架下丝绸之路经济带经济合作的主要内容及进程 |
| 二、上合组织框架下中俄印大国经贸地位 |
| 三、俄罗斯国家经济安全形势下上合组织多边经济合作面临的机遇和挑战 |
| 第四节 俄罗斯国家经济安全对丝绸之路经济带与欧亚经济联盟对接合作的影响 |
| 一、欧亚经济联盟建设进程及目标 |
| 二、基于计量模型的俄罗斯国家经济安全对欧亚经济联盟与丝绸之路经济带对接合作的影响 |
| 三、俄罗斯国家经济安全形势下丝绸之路经济带与欧亚经济联盟对接合作面临的机遇和挑战 |
| 第五节 俄罗斯国家经济安全对中美亚太地区博弈的影响 |
| 一、美国亚太战略布局及对华政策演变 |
| 二、美国亚太战略布局对中国推进丝绸之路经济带的阻碍 |
| 三、俄罗斯国家经济安全态势对中美亚太地区博弈的影响 |
| 第七章 俄罗斯国家经济安全对丝绸之路经济带建设影响的应对策略 |
| 第一节 本文主要结论 |
| 第二节 中国应对策略 |
| 参考文献 |
| 附录 |
| 作者在校期间获得奖项、发表的论文和参与的课题 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 1.1 课题研究背景及意义 |
| 1.2 课题研究的主要问题 |
| 1.2.1 典型的电子侦察处理技术 |
| 1.2.2 组网雷达给电子侦察领域带来新的挑战 |
| 1.3 课题相关问题的研究现状 |
| 1.3.1 辐射源信号盲源分离技术 |
| 1.3.2 网内通信信号调制特征识别技术 |
| 1.3.3 雷达天线扫描分析技术 |
| 1.3.4 雷达组网方式识别技术 |
| 1.4 论文的主要工作及安排 |
| 第二章 雷达网辐射信号的盲源分离 |
| 2.1 引言 |
| 2.2 盲源分离问题概述 |
| 2.2.1 盲源分离混合模型 |
| 2.2.2 典型的盲源分离方法 |
| 2.3 改进的峭度极大化盲源分离算法 |
| 2.3.1 信号模型和预处理过程 |
| 2.3.2 基于峭度准则的盲源分离算法 |
| 2.3.3 仿真实验结果与分析 |
| 2.4 最小均方误差盲源分离算法 |
| 2.4.1 峭度极大化准则的稳定点分析 |
| 2.4.2 最小均方误差盲源分离算法 |
| 2.4.3 仿真实验结果与分析 |
| 2.5 小结 |
| 第三章 雷达网内通信信号调制方式识别 |
| 3.1 引言 |
| 3.2 调制特征识别概述 |
| 3.2.1 通信信号调制类型介绍 |
| 3.2.2 调制方式识别典型算法 |
| 3.3 基于离散谱线检测的调制方式识别 |
| 3.3.1 基于离散谱线特征识别原理 |
| 3.3.2 改进的调制识别算法描述 |
| 3.3.3 仿真实验结果与分析 |
| 3.4 幅相调制信号的调制方式识别 |
| 3.4.1 信号模型与预处理 |
| 3.4.2 幅相调制信号的星座图恢复 |
| 3.4.3 平均似然比检测识别算法 |
| 3.4.4 仿真实验结果与分析 |
| 3.5 小结 |
| 第四章 雷达天线扫描规律分析 |
| 4.1 引言 |
| 4.2 天线扫描方式概述与信号建模 |
| 4.2.1 雷达扫描方式概述 |
| 4.2.2 侦察机接收信号模型 |
| 4.3 电子扫描雷达扫描规律分析 |
| 4.3.1 电子扫描雷达波形单元提取 |
| 4.3.2 基于最优序列对比的扫描规律重建 |
| 4.3.3 仿真实验结果与分析 |
| 4.4 机械扫描雷达波束方位指向估计 |
| 4.4.1 估计算法的数学模型 |
| 4.4.2 基于粒子滤波的估计算法 |
| 4.4.3 估计算法的可行性分析 |
| 4.4.4 仿真实验结果与分析 |
| 4.5 小结 |
| 第五章 雷达组网方式分析识别技术 |
| 5.1 引言 |
| 5.2 雷达网融合方式概述 |
| 5.2.1 组网雷达系统的特点 |
| 5.2.2 常见的雷达组网方式 |
| 5.3 基于通信与雷达信息融合的雷达组网方式识别 |
| 5.3.1 雷达组网识别的基本原理 |
| 5.3.2 辐射源特征参数 |
| 5.3.3 隶属度函数和基本可信度分配 |
| 5.3.4 证据信息融合与决策 |
| 5.3.5 仿真实验结果与分析 |
| 5.4 基于对抗特征的雷达组网方式识别算法 |
| 5.4.1 对抗特征参数的选取和分析 |
| 5.4.2 特征信息集结 |
| 5.4.3 专家信息集结 |
| 5.4.4 仿真实验结果与分析 |
| 5.5 小结 |
| 第六章 总结与展望 |
| 致谢 |
| 参考文献 |
| 作者在学期间取得的科学成果 |
| 作者在学期间参与的科研项目 |
| 论文创新点 |
| 中文摘要 |
| ABSTRACT |
| 引论 |
| 一、研究背景与意义 |
| 二、研究现状 |
| 三、研究思路和结构安排 |
| 第一章 航空融资租赁的一般问题 |
| 第一节 融资租赁在不同立法中的含义 |
| 一、《国际融资租赁公约》的定义 |
| 二、美国《统一商法典》的定义 |
| 三、中国《合同法》的定义 |
| 第二节 航空融资租赁的特征 |
| 一、融资租赁的特征 |
| 二、航空融资租赁的特征 |
| 第三节 国际航空融资租赁法律制度的主要渊源 |
| 一、国际法渊源 |
| 二、国内法渊源 |
| 小结 |
| 第二章 航空融资租赁的合同法问题 |
| 第一节 航空融资租赁合同的内容 |
| 一、航空融资租赁合同的内容 |
| 二、航空融资租赁合同当事人的主要权利和义务 |
| 第二节 航空融资租赁合同的特征和结构 |
| 一、合同的特征 |
| 二、合同的结构 |
| 小结 |
| 第三章 航空融资租赁的破产法问题 |
| 第一节 航空融资租赁破产中的担保交易 |
| 一、航空融资租赁中担保交易的不同规定 |
| 二、公约对航空融资租赁担保交易作出的声明 |
| 第二节 破产时出租人权利的保护 |
| 一、权利保护的规定 |
| 二、权利保护的情形 |
| 三、权利保护的措施 |
| 第三节 航空融资租赁物的取回权 |
| 一、取回权的行使 |
| 二、取回权的限制 |
| 小结 |
| 第四章 航空融资租赁的国际利益问题 |
| 第一节 国际利益的界定 |
| 一、《开普敦公约》中“国际利益”的定义 |
| 二、国际利益的构成要件 |
| 第二节 国际利益的登记 |
| 一、登记的法理基础 |
| 二、登记的基本价值 |
| 三、登记的客体 |
| 四、登记的内容 |
| 五、登记的形式 |
| 六、登记的程序 |
| 七、登记的作用 |
| 八、登记的修改 |
| 九、登记的责任 |
| 十、登记的查阅 |
| 第三节 国际利益的效力 |
| 一、效力范围 |
| 二、效力原则 |
| 三、例外 |
| 第四节 国际利益的转让和救济 |
| 一、国际利益的转让 |
| 二、国际利益的救济 |
| 第五节 国际上对国际利益的态度 |
| 一、澳大利亚的态度 |
| 二、荷兰的态度 |
| 三、印度的态度 |
| 四、美国的态度 |
| 五、巴西的态度 |
| 小结 |
| 第五章 国际航空融资租赁的法律适用 |
| 第一节 登记地法 |
| 一、登记地法的内涵和意义 |
| 二、国际航空融资租赁实践中的适用 |
| 第二节 物之所在地法 |
| 一、物之所在地法的适用范围 |
| 二、物之所在地法的例外 |
| 三、航空融资租赁实践中的适用 |
| 第三节 合同自体法 |
| 一、合同自体法的渊源 |
| 二、合同自体法的确定 |
| 三、国际航空融资租赁实践中的适用 |
| 第四节 国际航空融资租赁的法律适用规则 |
| 一、航空融资租赁诉讼中法律选择的态度 |
| 二、航空融资租赁诉讼的注意事项 |
| 三、航空融资租赁的法律适用规则 |
| 小结 |
| 结论 |
| 一、我国航空融资租赁的特征 |
| 二、我国航空融资租赁合同的特征 |
| 三、航空融资租赁承租人破产时出租人利益的保护 |
| 四、国际利益的优先效力 |
| 五、国际航空融资租赁的法律适用规则 |
| 六、我国航空融资租赁立法存在的问题 |
| 七、完善我国立法的建议 |
| 八、我国对相关国际公约的态度 |
| 附录 |
| 参考文献 |
| 攻读博士学位期间已发表文章目录 |
| 后记 |