高功率微波武器攻击电子信息设备影响因素分析及防护方法研究

高功率微波武器攻击电子信息设备影响因素分析及防护方法研究

论文摘要

伴随着科学技术的迅猛发展,当今战争形态已经进入了以信息化战争为主导的时代。在信息化战争中,电子信息设备发挥着越来越重要的作用,电子信息设备组合成“网”,发挥“系统”效能,实现军事信息收集、传递、处理自动化和军事信息互联、互通、互操作,达到兵力倍增、战力粘合的目的。然而,一种新型武器的出现,让世界各国清醒认识到电子信息设备也有其致命的“弱点”,这种武器就是高功率微波武器。分析和挖掘影响高功率微波武器攻击电子信息设备的主要因素,并将这些因素进行重要程度排序,是研究如何提高高功率微波武器的杀伤效能和电子信息设备在现代战场上生存能力的基础,也是当前面临的重点问题和世界各国研究的热点问题。本文以电子信息设备的信息链路为纽带,以高功率微波武器攻击电子信息设备为对象,建立了影响指标体系;并结合已知条件和调查问卷结果,运用AHP工具,探析了高功率微波武器杀伤效能影响因素的重要程度,得出了有较强参考价值的结论。微波频率作为影响高功率微波武器毁伤效能的重要因素,削弱其毁伤作用的有效防护方法是屏蔽,因此,在电子信息设备的防护方法方面,本文重点对电子信息设备的屏蔽进行了研究。基于“电磁拓扑图论法”,寻找电子信息设备屏蔽的薄弱路径,在对薄弱路径的加固中,引入经济因子,对现有研究成果进行改进,提出了“经济型优化加固线性规划模型”和“经济目标规划模型”,不仅提高了电子信息设备的屏蔽效率,切实达到了节省资源,降低经济成本的目的,而且为如何提高电子信息设备战场生存能力提供了启示,有较强的实际应用价值。本文主要完成了以下工作:1.介绍了高功率微波武器的概念和特点,从电效应、热效应与生物效应三方面说明了高功率微波武器的毁伤机理。结合电子信息设备的信息链路特点,阐述了高功率微波武器对电子信息设备的攻击主要表现在对其信息链路的破坏上,着重分析了高功率微波武器攻击电子信息设备影响因素的评估方法和基本步骤。2.从高功率微波武器、大气传播、作用目标三个方面分析了影响高功率微波武器攻击电子信息设备效能的因素,建立了影响指标体系;然后以提高高功率微波武器攻击电子信息设备效能为目标,以切断电子信息设备信息源、破坏电子信息设备信息传输与分发、摧毁电子信息设备信息接收与处理为判断准则,运用AHP工具,结合已知条件和调查问卷结果,建立了高功率微波武器攻击电子信息设备层次分析模型,对影响因素进行了重要性排序。3.介绍了三种常用的高功率微波防护方法,分别为滤波、屏蔽和接地。然后以电子信息设备的屏蔽为重点研究对象,以节省资源、降低经济成本、提高屏蔽效率为目的,对现有加固方法进行了改进,建立了“经济型优化加固线性规划模型”,并以高功率微波武器攻击卫星中的某一核心电子信息设备为例对结论进行了实例验证。同时,从另外一个角度,建立了“经济目标规划模型”,达到了几乎相同的效果,同样对结论进行了实例验证。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 论文选题背景及意义
  • 1.2 国内外研究现状
  • 1.3 本文的研究工作与结构安排
  • 第二章 高功率微波武器攻击电子信息设备可行性分析及影响因素评估方法研究
  • 2.1 高功率微波武器
  • 2.1.1 高功率微波武器的概念
  • 2.1.2 高功率微波武器的特点
  • 2.1.3 高功率微波武器的毁伤机理
  • 2.2 高功率微波武器攻击电子信息设备可行性分析
  • 2.2.1 高功率微波武器对电子信息设备中电子系统的攻击
  • 2.2.2 高功率微波武器对电子信息设备的攻击
  • 2.3 高功率微波武器攻击电子信息设备影响因素评估方法研究
  • 2.3.1 评估方法的选取
  • 2.3.2 评估分析的步骤
  • 2.4 本章小结
  • 第三章 高功率微波武器攻击电子信息设备影响因素分析
  • 3.1 影响高功率微波武器攻击电子信息设备的因素
  • 3.1.1 高功率微波武器
  • 3.1.2 大气传播
  • 3.1.3 作用目标
  • 3.2 高功率微波武器攻击电子信息设备影响因素分析
  • 3.2.1 建立影响指标体系
  • 3.2.2 建立层次分析模型
  • 3.2.3 运用层次分析法进行重要性评估
  • 3.2.4 以高功率微波武器攻击卫星进行示例评估
  • 3.2.5 评估结论分析
  • 3.3 本章小结
  • 第四章 电子信息设备的高功率微波防护方法研究
  • 4.1 高功率微波的一般防护方法
  • 4.1.1 滤波
  • 4.1.2 屏蔽
  • 4.1.3 接地
  • 4.2 电子信息设备屏蔽研究基础理论
  • 4.2.1 电磁拓扑学
  • 4.2.2 电磁屏蔽拓扑
  • 4.2.3 相互作用关联图
  • 4.2.4 电磁拓扑图论法
  • 4.3 电磁拓扑图论法在电子信息设备屏蔽中的应用
  • 4.3.1 电子信息设备屏蔽建模及相关分析
  • 4.3.2 电子信息设备屏蔽实例
  • 4.4 电子信息设备的屏蔽加固
  • 4.4.1 既有方法的借鉴——省材型优化加固线性规划模型
  • 4.4.2 既有方法的改进一——经济型优化加固线性规划模型
  • 4.4.3 既有方法的改进二——经济目标规划模型
  • 4.5 本章小结
  • 第五章 结束语
  • 5.1 本文主要创新点
  • 5.2 进一步的研究与展望
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 附录
  • 相关论文文献

    • [1].计算机通信的安全问题及防护方法[J]. 信息与电脑(理论版) 2017(01)
    • [2].大数据时代计算机网络信息管理的防护方法探讨[J]. 科技风 2020(03)
    • [3].基于聚类特征感知的电网中心数据隐藏防护方法[J]. 计算机与现代化 2017(06)
    • [4].试论电力系统继电保护干扰原因及其防护方法[J]. 中国电力教育 2014(06)
    • [5].离心泵中叶轮的汽蚀及其防护[J]. 科技信息 2013(18)
    • [6].基于稀有度与逻辑加密的硬件木马防护方法[J]. 计算机应用与软件 2019(12)
    • [7].油气管道检测技术及防护方法探析[J]. 化工管理 2018(19)
    • [8].浅析恶意软件及防护方法[J]. 硅谷 2008(10)
    • [9].青藏铁路35kV电力电缆户外中间接头防护方法的研究[J]. 科学之友 2012(03)
    • [10].化疗药物防护方法及现状观察[J]. 中国医药指南 2009(08)
    • [11].桥墩防护方法的研究与实践[J]. 中华建设 2008(06)
    • [12].基于流量的攻击溯源分析和防护方法研究[J]. 电信工程技术与标准化 2019(12)
    • [13].浅谈边坡的分类与防护方法[J]. 科协论坛(下半月) 2012(05)
    • [14].继电保护的电磁干扰及防护方法[J]. 煤炭技术 2009(02)
    • [15].试论档案资料防护方法[J]. 测绘技术装备 2013(03)
    • [16].主缆腐蚀及其除湿防护方法分析[J]. 科学技术创新 2020(05)
    • [17].探讨计算机信息安全技术及防护方法[J]. 电脑编程技巧与维护 2017(24)
    • [18].放射性注射药物的集成防护方法及防护系统的设计[J]. 医疗卫生装备 2014(10)
    • [19].论电力系统继电保护干扰原因及其防护方法[J]. 河南科技 2013(19)
    • [20].航天器表面材料原子氧防护方法[J]. 真空与低温 2015(06)
    • [21].抗旁路攻击的分组密码电路自动防护方法[J]. 信息技术 2016(01)
    • [22].网络攻击常见手段及终端防护方法[J]. 电子技术与软件工程 2015(15)
    • [23].乙型肝炎病毒经手术传播的防护方法[J]. 职业与健康 2008(23)
    • [24].CT检查中患者防护方法的对比[J]. 中国医疗设备 2013(05)
    • [25].计算机信息安全技术及防护方法[J]. 电子技术与软件工程 2018(08)
    • [26].油气钻井工程中的腐蚀防护及一种新的防护方法[J]. 腐蚀与防护 2009(01)
    • [27].基于软件实现的安全芯片对称算法防护方法研究[J]. 信息安全与通信保密 2016(01)
    • [28].涉密单机安全保密技术防护方法的研究[J]. 科技视界 2015(30)
    • [29].血管介入治疗医患双方乙型肝炎病毒感染防护方法比较[J]. 实用医学杂志 2011(05)
    • [30].冶金重载机器人附加轴热分析与防护方法研究[J]. 哈尔滨商业大学学报(自然科学版) 2019(06)

    标签:;  ;  ;  ;  ;  

    高功率微波武器攻击电子信息设备影响因素分析及防护方法研究
    下载Doc文档

    猜你喜欢