首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
计算机对抗的主要手段与安全防护措施   总被引:1,自引:0,他引:1  
首先论述了计算机对抗在未来战争中的重要性,分析了计算机对抗的主要手段并探讨了计算机对抗的安全防护措施。  相似文献   

2.
在阐述了计算机对抗的特点、进攻方式及人口的基础上,阐述了计算机对抗的工作机理。提出安全入口、动态监督、加密保护、防治对抗系统等计算机反对抗措施。  相似文献   

3.
光电对抗中的计算机仿真技术李程华(电子工业部第五十三所锦州121000)在现代战争中,光电对抗技术日益重要。为了加快光电对抗设备的研制,必然引入计算机仿真技术。本文主要讨论利用计算机实现对研究目标的数字仿真和半实物仿真的基本技术和手段。光电对抗中的计...  相似文献   

4.
随着光电对抗电子设备的日益计算机化,计算机间的通讯问题在光电对抗设备的设计中,引起了广泛的重视。本文介绍了一种实用的计算机通讯总线接口板,叙述了其工作原理,接收数据和发送数据的过程,对主要部件的功能和引脚信号进行了介绍地计算机接口电路,控制器电路、总线接口电路的组成和设计进行了说明。  相似文献   

5.
电子对抗与计算机对抗   总被引:1,自引:0,他引:1  
计算机对抗是传统电子对抗的延伸和拓展,是电子对抗的新概念新领域和新手段。本文论述计算机对抗与传统电子对抗的关系和区别,在未来战争中的地位和作用。分析了计算机病毒干扰的可行性和方案,讨论了计算机病毒干扰的防治措施。综合了国外的研究动态与发展趋势。  相似文献   

6.
李明  谢晖 《电子工程师》2007,33(10):68-71
计算机对抗(CCM)已成为现代战争中的重要组成部分,甚至成为一种新的作战方式。计算机对抗和电子对抗的本质是相近的,都是将双方信息系统能否正常发挥作用作为对抗的目的。文中叙述了计算机对抗的形式、特点和方法。  相似文献   

7.
左朝树  伍淼 《通信技术》2012,45(1):108-111
在网络中心战环境下,为了保护我方计算机网络并破坏敌方计算机网络,需要研究计算机网络对抗体系结构。根据目前的技术现状,这里设计了计算机网络对抗体系结构,主要由网络攻击、网络防御、对抗评估和对抗指挥4部分构成,并给出了典型的计算机网络对抗试验环境。通过该体系结构的研究,可推动计算机网络对抗技术成体系的发展,有力地支撑信息时代的网络中心战。  相似文献   

8.
直方图法在密集雷达信号特征提取中的应用   总被引:1,自引:0,他引:1  
密集雷达信号特征提取是雷达对抗信号处理的重要课题之一。本文详细介绍了在“雷达对抗计算机辅助分析系统(REWCAAS)”中利用直方图进行雷达信号特征参数提取的方法和原理。在密集雷达信号环境下,通过计算机仿真,验证了该方法的合理性与有效性。  相似文献   

9.
正在兴建的信息高速公路为计算机网络应用提供了广阔的市场,而计算机病毒在计算机网络上流行,严重限制着计算机网络的普及和推广,本文着重介绍计算机网络病毒和计算机网络病毒对抗的机制。  相似文献   

10.
随着科学技术和信息业的不断发展,计算机网络深入到社会的各行各业,计算机及其网络对抗成为学术界研究的热点话题,网络对抗方法也应运而生,计算机网络的对抗方法是指采取相应的工具以及技术手段,来抵御网络中的恶意攻击,以此来确保计算机网络的安全性,本文将具体阐述计算机及其网络对抗方法与发展趋势.  相似文献   

11.
随着科学技术和信息业的不断发展,计算机网络深入到社会的各行各业,在信息时代,计算机及其网络对抗成为学术界研究的热点话题,网络对抗技术应运而生。文章在分析计算机及其网络发展现状的基础上,提出了若干种网络对抗的方法,论述了其未来的发展趋势。  相似文献   

12.
舰载烟幕弹对抗红外成像型反舰导弹的仿真研究   总被引:1,自引:0,他引:1  
施放红外烟幕是一种有效地对抗红外成像型反舰导弹的方法之一,为了研究烟幕对抗红外成像型反舰导弹的战术运用方法,分别建立了舰艇、烟幕、导弹的运动模型,并从烟幕浓度的变化引起导引头信噪比变化的角度,建立了烟幕干扰效果的评判模型,给出了烟幕干扰效果的一种判断方法。通过计算机仿真,动态地模拟出了红外烟幕对抗红外成像型反舰导弹的态势,得出了烟幕布放、舰艇规避机动战术决策的原则和方法,仿真结果对烟幕对抗红外成像型反舰导弹的战术运用有重要的参考价值。  相似文献   

13.
传统的电子对抗是“信号级”的对抗,计算机对抗是“比特级”的对抗,它是信息时代政治、经济、军事、科技、文化领域里的最重要的对抗形式。本文对计算机病毒对抗和强电磁脉冲武器作了简要探讨。  相似文献   

14.
传统的电子对抗是“信号级”的对抗,计算机对抗是“比特级”的对抗,它是信息时代政治、经济、军事、科技、文化领域里的最重要的对抗形式。本文对计算机病毒对抗和强电磁脉冲武器作了简要探讨。  相似文献   

15.
聚合作战实体机动模型研究   总被引:1,自引:0,他引:1  
应用于高级指挥机关作战技能训练的低分辨率计算机对抗模拟采用聚合作战实体建模方式,研究分析了低分辨率计算机对抗模拟情况下陆军战场环境和陆军地面聚合作战实体的机动过程,建立了一个新的地面聚合作战实体机动模型。  相似文献   

16.
本文重点论述信息战中的信息反击与信息防护以及信息防护应采用的措施和手段,比较详细地介绍了欺骗,隐形,计算机病毒对抗,计算机网络的防护措施等。  相似文献   

17.
随着光电对抗电子设备的日益计算机化,计算机通讯问题在光电对抗设备的设计中引起了广泛的重视,本文对一种实用的通讯总线接口板中的共享存储器各部分的组成及设计进行简要介绍,并给出了该通讯总线接口板的几个重要的软件模块流程图以供参考。  相似文献   

18.
随着光电对抗电子设备的日益计算机化,计算机间的通讯问题在光电对抗设备的设计中,引起了广泛的重视。本文介绍了一种实用的计算机通讯总线接口板,叙述了其工作原理,接收数据和发送数据的过程,对主要部件的功能和引脚信号进行了介绍并对计算机接口电路,控制器电路,总线接口电路的组成和设计进行了说明。  相似文献   

19.
悄然兴起的计算机战芙谨电子计算机广泛应用于军事系统,成为作战指挥控制的神经中枢,于是破坏电子计算机的正常工作,便成为信息作战的新方式。通常将这种新型作战方式称作计算机战,也叫计算机对抗。它通常有两种形式。一是计算机渗透。计算机渗透也叫“黑客战”,“黑...  相似文献   

20.
本文重点论述信息战中的信息反击与信息防护以及信息防护应采用的措施和手段,比较详细地介绍了欺骗、隐形、计算机病毒对抗、计算机网络的防护措施等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号