
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
插图

图1-1 赛博空间的三个层次(五个元素)

图2-2 典型的水声对抗态势

图3-8 PLUSNet 概念图

图4-2 WHOI 的AUV 反水雷浅海水声网络

图4-3 NEPTUNE 水下试验网络

图4-6 网络中心战的示意图

图5-1 直扩信号的谱相关密度函数等高线图

图5-3 跳频信号的平滑伪WVD 时频分布图

图5-13 特征向量提取示意图

图5-26 混合信号和分离信号的时频图

图7-1 美国海军“下一代水声对抗器材”概念图

图8-6 源节点产生的数据分组数和到达指定目的节点的分组数(正常网络)

图8-7 数据分组从其源端到目的端的时延(正常网络)

图8-9 源节点产生的数据分组数和到达指定目的节点的分组数(泛洪攻击)

图8-10 数据分组从其源端到目的端的时延(泛洪攻击)

图8-12 源节点产生的数据分组数和到达指定目的节点的分组数(蠕虫洞攻击)

图8-13 数据分组从其源端到目的端的时延(蠕虫洞攻击)

图8-15 源节点产生的数据分组数和到达指定目的节点的分组数(选择性转发攻击)

图8-16 数据分组从其源端到目的端的时延(选择性转发攻击)