首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
首先论述了信息战的定义,台军信息战的发展与建设,台军信息战规划;接着全面系统地论述了台军的4个C^4ISR系统:“国防部”的“衡山”系统;空军的“强网”系统;海军的“大成”系统及陆军的“陆资”系统。文中对这些系统的配置和效能分别作了分析与评估。  相似文献   

2.
名词与术语     
《电讯技术》1998,38(3)
名词与术语信息战国内外关于信息战的定义·美国参谋长联席会议办公室《C2战联合条令》:信息战是为取得信息优势而影响敌方信息,以信息为基础的处理过程、信息系统和以计算机为基础的网络、同时保护己方的信息,以信息为基础的处理过程、信息系统和以计算机为基础的网...  相似文献   

3.
未来战争的胜负已不是取决于谁拥有多少兵力,而是取决于谁控制着信息,以及信息能量所释放出来的效益高低;雷达是未来信息战重要的情报源之一,随着反雷达技术的飞速发展,任何雷达都将面临隐身、反辐射导弹、低空突防及电子综合干扰等四大威胁。本文结合信息战及其特点,分析了信息战条件下雷达“四抗”面临的挑战,提出了信息战对雷达“四抗”的军事需求,得出了为提高信息战条件下的雷达“四抗”能力,必须大力发展雷达新技术,  相似文献   

4.
《电子对抗》是中国电子学会电子对抗分会会刊,是一份面向整个电子战/信息战行业的综合型学术技术性期刊,反映电子战/信息战领域的最新理论和学术水平。她不仅是电子对抗分会的学术窗口,也是国内电子战/信息战及相关专业同行进行学术、技术交流的园地。《电子对抗》刊登的内容包括:电子战/信息战新理论、新概念的探讨;电子战/信息战系统或装备研制中的关键技术研究;国内外电子战/信息战理论与技术的发展动向;电子战/信息战装备的发展现状与发展趋势;电子战/信息战领域内的计算机模拟和仿真技术研究;电子战/信息战领域内的战略战术研究;以及…  相似文献   

5.
本文在叙述和分析了“北(约)南(联盟)”战争的具体特点后,根据公开报道的电子战、指挥控制战和信息战的情况,归纳总结了战争双方实施的信息战军事思想和投入使用的信息战武器,由此提出了作者的思考和建议。  相似文献   

6.
发展信息时代的威慑力量——计算机病毒武器   总被引:1,自引:0,他引:1  
本文了信息时代计算机网络将成为国家的命脉和信息战的核心,分析了计算机丰易受攻击的弱点,计算机病毒武器的机理特点及其作用,指出计算机病毒武器将成为未来的威慑力量,提出了我国在信息战中应采取戟战略,重点发展进攻性的病毒武器。  相似文献   

7.
现代战争是在复杂环境下的信息战,雷达作为信息战的眼睛,其效能的发挥直接决定战争的胜负天平,在复杂电磁环境中,既要求我们的“眼睛”可以看的远、看的清、看的准、看的快,还要保护好“眼睛”不被欺骗和伤害成为雷达领域亘古不变的话题.  相似文献   

8.
信息战-未来战争新的作战形态   总被引:2,自引:0,他引:2  
随着计算机、数字信号传输和数字信号处理等先进技术为代表的信息技术的迅猛发展,带来了军事领域的一场革命。重点论述了信息战将成为未来战争的新的作战形态,电子战则是信息战的重要作战手段,综合电子战是21世纪信息化战场中电子战发展的必然方向和趋势。  相似文献   

9.
以电子信息战的技术发展为主题,论述21世纪前30年电子信息战高新技术的发展,重点论述对雷达、通信、计算机、电子战、无线电导航、光电子、传感器、超导电子、微电子以及火力与指挥控制等10大技术的预测。说明21世纪电子信息战是推动军事装备高新技术发展并夺取战争胜利的保证。  相似文献   

10.
电子战与网络战的一体化   总被引:1,自引:0,他引:1  
简述电子战、网络战在信息战中的地位,深入分析了电子战、网络战在信息战中相关性、独立性,阐述网络战与电子战的有机结合即“网电一体战”将成为信息作战的基本形态。  相似文献   

11.
罗敏 《电子工程师》2010,36(5):6-12
根据美国智库——CSBA(战略和预算评估中心)的研究报告,美国国防工业的发展自1945年以来,大致可分为三个时期:1945~1960年的形成和成长期;1960~1990年的成熟期;1990~2007年的调整重组期。这些时期的划分大致是与冷战的出现、冷战的进行以及该工业界应对冷战结束后出现的安全环境所做的努力相对应的。每一时期影响美国国防工业发展的因素很多,包括军事冲突、国防开支的波动、新技术的应用、以及新制度的出现等。美国政府即使对国防工业进行了努力的调整,但是,当今的美国国防工业仍然存在一些问题需要不断去解决。  相似文献   

12.
APT攻击是一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。首先简要介绍了世界范围内发生的重大APT攻击事件,然后详细阐述了APT攻击过程,并深入研究了APT攻击与传统攻击的区别,以及APT攻击给传统信息安全防御所带来的技术和管理双重挑战。最后,深入研究了APT攻击的现有防御技术,并依据APT攻击链提出了一种针对APT攻击的防御架构。该架构完整覆盖APT攻击各个步骤环节,并考虑了管理、传统防御技术与APT防御技术的结合。  相似文献   

13.
季新生  梁浩  扈红超 《电信科学》2017,33(12):24-35
天地一体化信息网络是国家面向2030的重大科技工程,安全防护是保障其运行的关键。由于能够主动适应用户、网络和业务的快速变化,可以实现网络技术与安全的共生演进,天地一体化信息网络成为近年来国内外学术界和产业界普遍关注的重要方向。在分析天地一体化信息网络面临的安全威胁和现有防护技术思路的基础上,探讨了内生式安全防御技术在天地网络架构、关键信息系统中的应用设想,相关技术思路和设计可为内生安全的天地一体化网络安全防护体系建设提供参考。  相似文献   

14.
张洪义 《移动信息》2024,46(2):102-104
为提升网络安全攻防演练的效果,需要明确该工作的重要性,并了解有关安全技术标准,为开展网络安全攻防训练作好准备。基于此,文中从安全攻防训练的应用背景出发,探讨了攻防训练中网络安全检测的作用,阐述了网络安全监测工作面临的挑战,最后提出了攻防演练中网络安全监测工作的具体内容,希望能为相关研究提供参考。  相似文献   

15.
《Spectrum, IEEE》2008,45(6):28-28
This book, written by a husband-and-wife team of defense industry writers, lets readers join the couple as they tour Cold War weapons projects throughout the world, from Sandia National Laboratories in Albuquerque to the Kwajalein atoll in the Marshall Islands, and to the Semipalatinsk Test Site in Kazakhstan and beyond. This book contains as much history as a college text, but is delivered in the form of jaunty, you-are-there travel writing big on local color. With a tone that is neither pro- nor antinuclear, the book succeeds in its attempt to resurrect the nuclear dialogue. It would make a good beach book for engineers.  相似文献   

16.
内生安全网络架构   总被引:7,自引:6,他引:1       下载免费PDF全文
IP 网络通过连接全球大量的网络设备给人类带来了便利,但网络面临持续性的安全和隐私问题令人担忧。由于网络缺乏内生安全的设计,IP地址伪造、隐私泄露、中间人攻击、分布式拒绝服务(DDoS)攻击等顽固安全问题难以根治,传统的补丁式解决方案补不胜补。在研究IP网络面临的各类安全威胁及相关安全技术的基础上,剖析了IP网络固有的安全缺陷,提出了具有内生安全特性的网络架构,包括具有内生安全的隐私ID/Loc、安全验证和审计协议、跨域联合防御机制等,能够为端到端通信保驾护航。  相似文献   

17.
Bell  T.E. 《Spectrum, IEEE》1989,26(11):42-44
The impact of declines in defense spending on industry is considered. Cutbacks following World War II and the Korean and Vietnam Wars are examined in an attempt to assess what the effect would be if the current reduction in defense budget growth proves to be another decline rather than a plateau  相似文献   

18.
陈共龙 《无线互联科技》2014,(3):113-114,221
随着全球信息化的不断推进,整个世界越来越被连成一个整体,威胁计算机系统安全的领域也越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化。因此,有必要对当下的恶意代码分析技术进行总结,从中发现新的发展方向,以应对不断变化的恶意代码形势。  相似文献   

19.
学科试题库安全保密系统的设计与实现   总被引:1,自引:0,他引:1  
文章针对学科试题库安全与保密问题,提出了适用于学科试题库的安全保密系统,并证明了该系统的安全性。该系统具有身份识别、访问权限控制、信息加密、解密以及管理功能。  相似文献   

20.
安全防护技术是星座通信系统研究的重点。文中论述了安全防护技术在星座系统中的重要地位,分析了星座通信系统面临的安全威胁,对国外"铱星"系统和全球星系统的安全防护技术概况进行了分析和说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号