共查询到20条相似文献,搜索用时 15 毫秒
1.
美国的“星球大战”(SDI)计划旨在建立一个多层次的弹道导弹防御系统.实施8年来,尽管遇到了重重困难,但在技术上已取得了极大进展.特别在是1991年的海湾战争中,美国的“爱国者”防空导弹在拦截伊拉克“飞毛腿”导弹袭击中取得了巨大的成功,再次激发起了美国建立“星球大战”导弹防御体系的热情. 相似文献
2.
3.
4.
研究多传感器协同探测弹道导弹目标的问题.为了正确引导目标在传感器之间交接,提出了弹道导弹目标指示方法,其难点是如何快速生成多目标-多雷达的目标指示信息并及时发送给相关雷达.为解决上述问题,分析了目标指示在弹道导弹防御作战中的原理和作用,建立了以坐标变换、弹道预测、探测可行性、多目标-多雷达指示为核心的弹道导弹目标指示数学模型,并给出了模型的软件算法和流程.仿真结果证明所建的弹道导弹目标指示模型合理可行,算法简单有效,对后续研究反导多传感器管理与控制问题具有较高的参考价值. 相似文献
5.
现阶段,计算机网络不断深入到各个领域中,在给人们的生活以及工作带来极大便利的前提下,还在一定程度上为人们的生活以及工作带来的多种多样复杂的问题。本文从现阶段计算机网络的发展概况入手,进而引出对计算机网络安全性的重要性,以及基于网络安全技术及防御自动化技术的详细阐述。 相似文献
6.
7.
8.
随着科学技术的不断进步与发展,计算机网络技术也越来越发达,不论是军事行业亦或是民用领域,网络信息系统的应用变得越来越为广泛。然而当前信息系统计算机网络安全存在着很多问题,例如网络恶意攻击,病毒入侵,甚至数据窃取等。本文主要针对这些问题,简要的对于计算机网络安全隐患以及入侵技术的发展趋势和计算机网络遭受入侵的方式进行分析,并且也提出了一些加强计算机网络防御的具体解决方案,希望能够为后续的网络技术安全提供参考价值。 相似文献
9.
海基中段弹道导弹防御系统的仿真分析 总被引:1,自引:0,他引:1
在美军的弹道导弹防御体系中,海基弹道导弹防御系统发挥着重要的作用。对美军海基弹道导弹防御系统的分析,将有助于我国防御技术的发展以及作战技术的改进。文章在公开资料的基础上,对美军海基中段弹道导弹防御系统进行了初步仿真分析。文章讨论了分布式仿真系统的实现,系统中的实体模型采用UML语言进行面向对象建模与实现,提高了工作效率。仿真系统可以给出整个作战回路的动态过程,可以从定量的角度获得对整个系统的直观认识。 相似文献
10.
朱玲华 《网络安全技术与应用》2013,(8):21-21,24
随着互联网技术的不断发展,计算机系统安全及互联网安全频繁受到威胁,本文对互联网安全及安全防御技术所面临的问题进行了概述,并论述了互联网中常见的几种攻击类型,最后对互联网安全防御技术做了详细分析。 相似文献
11.
徐伟 《数字社区&智能家居》2012,(9X):6464-6465
随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。 相似文献
12.
13.
热电企业网络具有开放性,网络内部数据极易被恶意攻击威胁网络安全,因此设计基于人工智能技术的热电企业网络安全防御系统。系统硬件方面,部署一个由入侵检测服务器、日志服务器、路由器、防火墙等组件构成的蜜罐网络架构;系统软件方面,利用聚类算法设计热电企业网络入侵检测功能,通过人工智能技术,建立深度学习网络模型的后门攻击与后门防御机制实现热电企业网络的安全防御。结果表明,在系统的防御下,热电企业网络数据被攻击者成功篡改的概率不超过1%,系统可有效抵御恶意网络攻击。 相似文献
14.
企业网络一旦受到严重的安全威胁,将会给企业带来巨大的经济损失。因此,企业网络安全需要提出更高的要求和更好的解决方案。本文主要研究了面向蜜罐技术的企业网络防御系统,首先对系统的体系结构以及功能模块进行了设计,并进一步详细探讨了蜜罐技术在企业网络防御系统中的应用。 相似文献
15.
段秀红 《计算机光盘软件与应用》2013,(21):153-154
由于计算机网络的飞速前进,信息化是人类社会进步的方向。本文将展示电脑网络的发展过程,集中说明了干扰电脑网络安全的原因,从而计划出电脑网络安全的策略。 相似文献
16.
网络安全防御技术浅析 总被引:1,自引:0,他引:1
宋宜昌 《网络安全技术与应用》2010,(1):28-31
随着互联网应用的不断深入,计算机系统安全和网络安全受到的威胁日益增加,本文介绍了网络防御技术研究的必要性,并对网络安全相关防御技术进行了分析,最后对网络防御技术的发展趋势作出了展望。 相似文献
17.
随着计算机技术的发展,基于开放的网络平台,信息安全受到多元化威胁,构建完善的防御体系。是营造信息安全的基础。本文主要基于网络安全的形式、以及影响因素,展开系统的论述。进而针对存在的安全威胁源,阐述有效的防御技术,打造安全稳定的计算机运行环境。 相似文献
18.
19.
20.
贝太忠 《计算机光盘软件与应用》2010,(4):55-56
我国计算机网络技术得到快速的发展,互联网因此也被广泛的应用,人们由此进入信息与网络社会,大量的信息在网络上迅速的产生和传播,由于网络本身的开放性和自由性也为私有信息的产生和数据被破坏提供了可能性,因此网络信息的安全受到了严重威胁,面对日益严重的网络安全问题,网络防御技术越来越受到人们的关注。 相似文献