首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
美国的“星球大战”(SDI)计划旨在建立一个多层次的弹道导弹防御系统.实施8年来,尽管遇到了重重困难,但在技术上已取得了极大进展.特别在是1991年的海湾战争中,美国的“爱国者”防空导弹在拦截伊拉克“飞毛腿”导弹袭击中取得了巨大的成功,再次激发起了美国建立“星球大战”导弹防御体系的热情.  相似文献   

2.
3.
介绍了有限状态机的基本概念,基于UML详细分析了导弹防御系统的作战过程.由于UML状态机无法直接运行而实现系统状态的动态转换,研究了基于有限状态机理论的图形化建模与仿真工具Stateflow.在分析了导弹防御系统作战过程中各子系统状态以及状态转换的基础上建立了Stateflow状态机模型,并与Matlab其它建模和仿真工具有机结合,建立了导弹防御系统的仿真模型,该模型可实现不同条件下系统性能的分析与评估.  相似文献   

4.
研究多传感器协同探测弹道导弹目标的问题.为了正确引导目标在传感器之间交接,提出了弹道导弹目标指示方法,其难点是如何快速生成多目标-多雷达的目标指示信息并及时发送给相关雷达.为解决上述问题,分析了目标指示在弹道导弹防御作战中的原理和作用,建立了以坐标变换、弹道预测、探测可行性、多目标-多雷达指示为核心的弹道导弹目标指示数学模型,并给出了模型的软件算法和流程.仿真结果证明所建的弹道导弹目标指示模型合理可行,算法简单有效,对后续研究反导多传感器管理与控制问题具有较高的参考价值.  相似文献   

5.
现阶段,计算机网络不断深入到各个领域中,在给人们的生活以及工作带来极大便利的前提下,还在一定程度上为人们的生活以及工作带来的多种多样复杂的问题。本文从现阶段计算机网络的发展概况入手,进而引出对计算机网络安全性的重要性,以及基于网络安全技术及防御自动化技术的详细阐述。  相似文献   

6.
网络端口扫描及其防御技术研究   总被引:6,自引:0,他引:6  
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。  相似文献   

7.
伴随着物联网、云计算、大数据、移动互联、人工智能等新技术的迅猛发展,随之而来的安全问题也更加严重,越来越多的未知攻击和未知漏洞使得传统的网络安全防御手段难以适应.基于动态伪装技术的网络安全防御系统原理是通过动态变化的漏洞、缺陷和后门的种类、数量和系统特征等元素构建系统外在特征不确定性的假象,从而实现隐蔽真实的信息系统漏...  相似文献   

8.
赵宁 《软件》2022,(8):135-137
随着科学技术的不断进步与发展,计算机网络技术也越来越发达,不论是军事行业亦或是民用领域,网络信息系统的应用变得越来越为广泛。然而当前信息系统计算机网络安全存在着很多问题,例如网络恶意攻击,病毒入侵,甚至数据窃取等。本文主要针对这些问题,简要的对于计算机网络安全隐患以及入侵技术的发展趋势和计算机网络遭受入侵的方式进行分析,并且也提出了一些加强计算机网络防御的具体解决方案,希望能够为后续的网络技术安全提供参考价值。  相似文献   

9.
海基中段弹道导弹防御系统的仿真分析   总被引:1,自引:0,他引:1  
刘键  陈磊 《计算机仿真》2004,21(8):20-23
在美军的弹道导弹防御体系中,海基弹道导弹防御系统发挥着重要的作用。对美军海基弹道导弹防御系统的分析,将有助于我国防御技术的发展以及作战技术的改进。文章在公开资料的基础上,对美军海基中段弹道导弹防御系统进行了初步仿真分析。文章讨论了分布式仿真系统的实现,系统中的实体模型采用UML语言进行面向对象建模与实现,提高了工作效率。仿真系统可以给出整个作战回路的动态过程,可以从定量的角度获得对整个系统的直观认识。  相似文献   

10.
随着互联网技术的不断发展,计算机系统安全及互联网安全频繁受到威胁,本文对互联网安全及安全防御技术所面临的问题进行了概述,并论述了互联网中常见的几种攻击类型,最后对互联网安全防御技术做了详细分析。  相似文献   

11.
随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。  相似文献   

12.
《信息与电脑》2019,(18):199-200
云技术属于一类互联网服务技术,具备较强的计算能力,可应用在服务器和客户端中,为人们提供便捷的信息服务。在云计算应用环节,需要使用各类数据资源,因此增加了网络风险,导致服务器、计算机等容易遭受攻击,因此有必要探索网络防御技术的具体应用。笔者从认证、数据残留、通讯安全3方面阐述在此技术下常见的网络安全问题,并从认证管理、安全扫描、数据加密、安全接入与备份等方面论述了安全防御措施。  相似文献   

13.
杨建国 《信息与电脑》2023,(19):161-163
热电企业网络具有开放性,网络内部数据极易被恶意攻击威胁网络安全,因此设计基于人工智能技术的热电企业网络安全防御系统。系统硬件方面,部署一个由入侵检测服务器、日志服务器、路由器、防火墙等组件构成的蜜罐网络架构;系统软件方面,利用聚类算法设计热电企业网络入侵检测功能,通过人工智能技术,建立深度学习网络模型的后门攻击与后门防御机制实现热电企业网络的安全防御。结果表明,在系统的防御下,热电企业网络数据被攻击者成功篡改的概率不超过1%,系统可有效抵御恶意网络攻击。  相似文献   

14.
企业网络一旦受到严重的安全威胁,将会给企业带来巨大的经济损失。因此,企业网络安全需要提出更高的要求和更好的解决方案。本文主要研究了面向蜜罐技术的企业网络防御系统,首先对系统的体系结构以及功能模块进行了设计,并进一步详细探讨了蜜罐技术在企业网络防御系统中的应用。  相似文献   

15.
由于计算机网络的飞速前进,信息化是人类社会进步的方向。本文将展示电脑网络的发展过程,集中说明了干扰电脑网络安全的原因,从而计划出电脑网络安全的策略。  相似文献   

16.
网络安全防御技术浅析   总被引:1,自引:0,他引:1  
随着互联网应用的不断深入,计算机系统安全和网络安全受到的威胁日益增加,本文介绍了网络防御技术研究的必要性,并对网络安全相关防御技术进行了分析,最后对网络防御技术的发展趋势作出了展望。  相似文献   

17.
丁黄望 《福建电脑》2012,28(8):55+27-55,27
随着计算机技术的发展,基于开放的网络平台,信息安全受到多元化威胁,构建完善的防御体系。是营造信息安全的基础。本文主要基于网络安全的形式、以及影响因素,展开系统的论述。进而针对存在的安全威胁源,阐述有效的防御技术,打造安全稳定的计算机运行环境。  相似文献   

18.
19.
《信息与电脑》2019,(23):191-192
随着我国科学技术水平的不断提升,计算机网络安全防御技术作为关键的核心技术,发挥着重要的作用。目前,我国针对计算机网络安全现状及防御技术的研究还不够深入,笔者通过对计算机网络安全现状及防御技术进行分析研究,将其影响性、实质性、作用性进行明确阐述,并结合问题现状及发展需求对其意义、应用进行具体阐述,并对计算机网络安全防御技术的发展趋势进行分析,旨在为相关学术研究及科技创新提供借鉴。  相似文献   

20.
我国计算机网络技术得到快速的发展,互联网因此也被广泛的应用,人们由此进入信息与网络社会,大量的信息在网络上迅速的产生和传播,由于网络本身的开放性和自由性也为私有信息的产生和数据被破坏提供了可能性,因此网络信息的安全受到了严重威胁,面对日益严重的网络安全问题,网络防御技术越来越受到人们的关注。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号