如何快速魔兽选定目标宏T所攻击的目标

怎样使用SU-25T精确制导飞弹攻击移动装甲目标 - 『LOFC 2 讨论专区』 - (inSky) -
Powered by Discuz! Archiver
怎样使用SU-25T精确制导飞弹攻击移动装甲目标
& &最近玩lock on2中的su25,用他挂载的所有类型的精确制导飞弹攻击移动的装甲车都不能命中,这是为何啊?机炮打在地面上的效果感觉和lock on1的效果差的太多了,而且机炮攻击大型建筑物也不能造成损伤了。
本帖最后由 loo_ohs 于
06:46 编辑
用29T打就能打移动目标了,电视制导的,类似小牛。发射后不用管。
用激光制导弹的话,比如筷子、29L等,你必须让激光照射点保持在移动的目标身上。25T的电视锁定后,可以自动跟踪,只要在视野范围内。25就不能自动跟踪,需要手工移动激光照射点。
我测试了很多发现反辐射弹里Kh-58U是可以准确命中的,其他反辐射弹全部打偏。至于激光制导武器发射距离不能太近,过近即使目标不动也打不中的,而且最好发射时候机头对准敌方目标。打移动目标时我也遇到过极少量的打不中现象,但是我马上就意识到是因为目标移动过快,导弹机动性跟不上导致的。你不要在移动目标的39线上打蛋,那个位置我确实也打不中移动目标,换个合适的角度打移动目标还是很准的。
loo_ohs 发表于
08:28 static/image/common/back.gif
用29T打就能打移动目标了,电视制导的,类似小牛。发射后不用管。
用激光制导弹的话,比如筷子、29L等,你 ...
你锁定移动目标后电视的光标就会自动跟随目标移动了
用是是25T,还是25啊?标题和内容不一致,有点晕。25攻击操作有点原始。25T要用吊舱,开激光,开测距。就可以用筷子、29T、25L啊什么的精确打击了。:)
蔚蓝天空 发表于
09:29 static/image/common/back.gif
用是是25T,还是25啊?标题和内容不一致,有点晕。25攻击操作有点原始。25T要用吊舱,开激光,开测距。就可 ...
用的是SU25T
本帖最后由 loo_ohs 于
06:47 编辑
蔚蓝天空 发表于
09:29 static/image/common/back.gif
用是是25T,还是25啊?标题和内容不一致,有点晕。25攻击操作有点原始。25T要用吊舱,开激光,开测距。就可 ...
他要打移动目标,激光制导弹,打移动目标,25T还可以;25就费劲,需要手工移动,保持照射,这方面蛙足不比疣猪,只有电视制导的29T好一些。
本帖最后由 loo_ohs 于
12:16 编辑
a060627s 发表于
09:21 static/image/common/back.gif
我测试了很多发现反辐射弹里Kh-58U是可以准确命中的,其他反辐射弹全部打偏。至于激光制导武器发射距离不 ...
反辐射对于某些防空效果好,而有些防空效果就不好,另外还有些防空能拦截了。
用激光制导导弹不能进到最小发射距离附近,否则转弯能力不够,其中S25L的转弯能力最差,最好直着飞。
筷子发射后,一段时间内,要套在小圈圈内,否则也会偏了。
29L是最好用的激光制导弹,转弯能力也强一些。
但是最推荐的还是电视制导的29T。导弹发射后,自己看着目标飞,不再依赖机载电视。
& && & 谢谢各位飞友的回复,我回去测试了下,如a060627s 所说打移动目标发射导弹角度有很大影响,在目标后半球30度前半球30度的大致范围内,s25L在较近的距离发射可以直接命中,&VIKHR&9K121则可在更大的角度和距离范围内直接命中目标。
andi1234567
激光制导 打移动目标毫无压力的飘过~
查看完整版本:[发明专利]一种基于目标模型的网络攻击检测方法在审
申请/专利权人:;
公开/公告号:CNA
发明/设计人:;;
公开/公告日:
主分类号:
搜索关键词:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京邮电大学;北京工业大学,未经北京邮电大学;北京工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【】
【权利要求书】:
1.一种基于目标模型的网络攻击检测方法,其特征在于,包括:步骤一、建立通用目标模型框架,通用目标模型框架中描述了可能成为网络攻击目标的实体以及实体之间的关联关系;根据待保护的目标T向通用目标模型框架中填入信息,形成目标模型;所述实体是物理的、虚拟的、逻辑的或社会的元素;步骤二、利用目标模型所体现的关联关系,建立扩展影响树和安全影响图;所述扩展影响树采用树结构记载了直接或间接访问到目标T的实体与目标T之间的关联关系以及实体之间的关联关系;所述安全影响图以节点、节点间连线的方式记载了扩展影响树所涉及到的实体之间的攻击传播通道;扩展影响树和安全影响图的节点间具有权值,表示一个节点对另一个节点的影响大小,且对于具有父子关系的节点,同一父节点下各子节点的关系有“与”以及“或”;步骤三、针对检测到的每个安全事件,确定该安全事件与目标T之间的距离d和对目标T的安全影响H;针对距离d,其组成元素至少包括安全事件终端和目标T之间的逻辑距离Ld;逻辑距离Ld的值利用扩展影响树的节点间关系和权值,从安全事件终端所在的层级向上推算,最终获得安全事件与目标T之间的逻辑距离Ld;针对安全影响H,利用安全影响图的节点间关系和权值,从安全事件终端所在的层级向上推算,获得安全事件对目标T的安全影响H;步骤四、根据各个安全事件的距离d和安全影响H进行攻击检测。
2.如权利要求1所述的方法,其特征在于,所述扩展影响树从上至下包括目标、子目标、扩展目标、扩展子目标共4种层级;第一层级为目标T,第二层级为组成目标T的子目标,根据子目标相互关系第二层级包含至少1层;第三层级为扩展目标,是攻击者在攻击目标前很有可能攻击的目标;第四层为组成扩展目标的扩展子目标,根据扩展子目标相互关系第四层级包含至少1层;所述目标、子目标、扩展目标、扩展子目标均为实体;父节点与子节点之间具有权值,表示子节点对父节点的影响大小;同一父节点下各子节点的关系有“与”以及“或”;所述安全影响图根据扩展影响树所涉及到的实体之间的攻击传播通道构建;安全影响图中的权值沿用扩展影响树中的权值,对于没有权值的节点对,采用节点对中的其中一个受到攻击时另外一个被攻击的可能性大小作为权值;所述步骤三具体包括两部分:(1)计算每个安全事件与目标T之间的距离:Ld的计算方式是:确定出安全事件终端属于扩展影响树中的哪一层,记为第L层,计算安全事件终端与扩展影响树第L层中各节点的物理距离,记为Dis,以该物理距离Dis为初始数据从扩展影响树的第L层开始,利用节点间关系和权值向上推算,获得每一层的逻辑距离,直到目标T,从而计算出安全事件从逻辑距离的角度对目标T的影响程度,即Ld;(2)计算每个安全事件对目标T的安全影响H:简化安全影响图,简化方式是:删除与安全事件终端不直接相连、也不在安全事件终端到目标T的路径上的节点;通过所述简化获得安全事件终端到目标T可能经由的路径分支,以安全事件对安全事件终端的安全影响为初始数据,利用节点间权值沿所述路径分支向上推算,获得每一层的安全影响,直到目标T,从而计算出安全事件对目标T的安全影响H。
3.如权利要求1所述的方法,其特征在于,步骤一中,所述关联关系包括物理连接、逻辑连接和社交连接;所述逻辑连接为通信连接、服务连接或管理连接。
4.如权利要求2所述的方法,其特征在于,步骤二中,采用节点对中的其中一个受到攻击时另外一个被攻击的可能性大小作为权值时,该权值采用下式计算:Horg×(k1×b+k2×ad)其中,Horg为安全事件对直接受害者的影响,采用CVSS评分标准获得;b为传播因子,描述一个节点遭受攻击时目标T遭受同样攻击的可能性的;ad为递进因子,描述一个节点遭受攻击时目标T遭受以此为基础的进一步攻击的可能性;k1和k2分别为b和ad的重要性系数。
5.如权利要求4所述的方法,其特征在于,传播因子b由直接受害节点和保护目标节点的相似性,以及两节点间网络跳数决定:b=Rs/(2+ln(Dlogic))其中,Rs为节点间相似性,取值空间[0,1],相似性越高,数值越小;Dlogic为节点间物理距离,取值为大于等于1的正整数。
6.如权利要求4所述的方法,其特征在于,递进因子ad由Dag决定;ad=1/(1+Dag)其中,Dag为在安全领域的攻击图中保护目标节点与攻击直接受害节点相应的受攻击状态之间的跳数。
7.如权利要求1所述的方法,其特征在于,所述距离d的组成元素进一步包括安全事件终端和目标T之间的物理距离Pd和/或安全事件所处的攻击阶段Cd;针对攻击阶段Cd,将攻击过程分为多个阶段,为每个阶段赋予数值作为Cd的值,越接近最后一个阶段,Cd的值越小。
8.如权利要求1所述的方法,其特征在于,步骤三在进行逻辑距离推算时,对于一个节点N,当其子节点的关系为“与”时,将各子节点的逻辑距离除以各自与节点N间的权值后,再相加,即得到节点N的逻辑距离;当其子节点的关系为“或”时,将各子节点的逻辑距离除以各自与节点N间的权值后,取最小值,即得到节点N的逻辑距离。
9.如权利要求1所述的方法,其特征在于,步骤三在进行安全影响推算时,对于一个节点N,当其子节点的关系为“与”时,将各子节点的安全影响乘以各自与节点N间的权值后,再相加,即得到节点N的安全影响;当其子节点的关系为“或”时,将各子节点的安全影响乘以各自与节点N间的权值后,取最大值,即得到节点N的安全影响。
10.如权利要求1所述的方法,其特征在于,所述步骤四为:将各个安全事件的距离d和安全影响H整合为多维向量,然后对各个安全事件的多维向量进行聚类,距离目标T最近的一类对应的安全事件即为发现的核心事件;将各核心事件的安全影响之和与报警阈值进行比较,如果大于报警阈值,则判定针对目标T的攻击已经发生。
专利文献下载
1、专利原文基于中国国家知识产权局专利说明书;
2、支持发明专利 、实用新型专利、外观设计专利(升级中);
3、专利数据每周两次同步更新,支持Adobe PDF格式;
4、内容包括专利技术的结构示意图、流程工艺图或技术构造图;
5、已全新升级为极速版,下载速度显著提升!欢迎使用!
该文献正飞奔而来,请耐心等候...20
友情链接:交换友情链接需要网站权重大于3,网站收录10W以上,如符合条件,请联系QQ:。
行业网站:相关推荐:
400-周一至周五 9:00-18:00
服务热线:400-投诉建议:022-
扫一扫,微信关注高智网
高智&让创新无法想象2000万件&专利数据}

我要回帖

更多关于 王者荣耀选定攻击目标 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信