首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
军事信息系统安全防护体系建设研究   总被引:1,自引:0,他引:1  
随着军队信息化建设的深入,信息安全问题日益突出,军事信息系统安全防护体系建设迫在眉睫。本文针对军事信息系统在信息化战争中面临的严峻形势,从战略上提出了军事信息系统安全防护体系的建设思路。  相似文献   

2.
未来20年从指挥体制上、思想观念上、技术设计思维上要有创新和突破以适应未来的战争特点。论述 了未来20年世界军事综合信息系统的技术发展方向。  相似文献   

3.
杨宝林 《通信工程》2007,(1):32-36,53
本文首先定义了军事电子信息系统的概念与内涵,并简要地分析了现代战争的基本特点及其对军事电子信息系统的基本需求;然后又阐述了军事电子信息系统体系结构的组成要素及其作战体系结构、技术体系结构、系统体系结构三者间的关系。文中以美军联合技术体系结构JTA为例,重点描述了军事电子信息系统的技术体系结构及其信息处理标准、信息传输标准、信息建模(以及信元定义、信息交互)标准、人机接口标准和信息安全标准体系的构架;最后指出了对JTA还须进一步深入研究的意义,并对我军电子信息系统的建设提出了五点建议。  相似文献   

4.
当军事信息系统由研制阶段转入作战保障阶段时,其运维管理能力和水平将直接影响整个系统的作战效能。文章指出,随着军事信息系统的发展,亟需构建一体化IT运维管理平台,提高系统易管理性和安全性。以业务为核心的流程化IT运维管理已经成为信息化建设的主旋律。  相似文献   

5.
随着军队信息化工作的进行,越来越多的军事信息系统被开发出来,如何更好地管理各个系统的用户和权限已成为一个重要的研究课题.单点登录技术可以实现一次登录,访问所有授权的系统.在分析了军事信息系统的现状和现有单点登录技术的特点基础上,得出了适合于军事信息系统的单点登录技术.针对某军事信息系统,总结其单点登录需求,给出了总体方案和系统组成,设计了权限管理、用户身份映射等关键模块,并给出了具体实现方法.实践表明,单点登录技术的应用将会大大提高工作效率,促进信息化工作的进行.  相似文献   

6.
高斌  贺庆 《电讯技术》2021,61(6):674-680
为解决军事信息系统体系建设过程中面临的需求获取难、描述不统一、验证方式缺乏等问题,开展了体系需求论证的理念、方法等研究和总结,并提出了体系需求论证的组织过程.同时,以外军岛屿夺控作战为典型案例,示范了上述方法和组织过程,阐述了所提方法和组织过程的有效性.所开展的体系需求论证研究,能够实现从体系用户的任务需要到能力需求的转换,推动体系需求论证的科学发展.  相似文献   

7.
朱军 《电子工程师》2001,27(9):54-57
结合外军指挥控制系统的发展情况,提出了构建指挥中心网络系统应当考虑的几个问题,并对指挥中心的网络体系结构进行了初步探讨。  相似文献   

8.
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。  相似文献   

9.
杨槐  宫研生 《通信技术》2012,45(3):34-36,40
在未来信息化条件下,信息对抗将成为信息化战争的主要对抗手段。这里从研究信息对抗的手段特点出发,深刻分析了当前军事信息系统安全面临的突出问题,并针对这些问题从加强人员设备管理、加快核心技术研发、提升战场适应能力、深化信息进攻能力、造就信息安全管理人才等5个方面,提出加强军事信息安全应采取的对策和措施。对军事信息系统研发改进和提高其在复杂电磁环境下的适应能力有一定的借鉴作用。  相似文献   

10.
李承恕 《移动通信》1999,23(2):18-22
本文从21世纪军事信息系统的发展出发,介绍美军提出的全球移动信息系统(GloMo),并建议研制合成电子战系统。最后,重点讨论“军民结合,共建21世纪军事信息系统”的指导思想和原则,以及军民结合中应解决的问题。  相似文献   

11.
企业体系结构在军事电子信息系统的研发领域的应用,形成了具有军事特色的体系结构框架.利用体系结构的仿真运行来分析作战流程,支持作战决策,对新研或在役的系统进行分析和评估,是体系结构的一个新的应用方向.就军事电子信息系统框架下的体系结构的仿真在作战流程分析优化方面的应用进行了探讨,结合具体的软件工具提出了建立体系结构仿真的过程,并应用案例分析说明了体系结构仿真在系统设计阶段进行系统分析的能力.  相似文献   

12.
互操作性是在联合作战环境中实现电子信息系统整体作战能力的基石,也是战场上夺取信息优势的关键所在.为了能够更为全面地评估军事信息系统的互操作性等级,对比了现有的几个系统互操作性等级评估方面的参考模型,分析了各模型的特点,指出了实现互操作性所涉及的各个领域及面临的各种挑战,提出了用于判断规划领域互操作性等级的PIM模型.该模型对军事信息系统建设具有指导作用.  相似文献   

13.
祁贵宝 《通信技术》2011,44(7):120-122
随着社会信息化以及第三代移动通信技术的发展,行业信息化产品的移动性要求越来越普遍。移动信息化服务系统正是借助移动互联网络和智能移动终端,为政府、企业以及各行业满足移动信息化应用而开发的平台产品。既是社会信息化对移动运营商提出的要求,也是移动通信网络技术演进和业务发展的必然结果。通过对移动信息化服务系统的主要体系结构和功能进行设计,为行业信息化应用的大力发展提供了一定的理论基础。  相似文献   

14.
军事电子信息系统互操作性测评研究综述   总被引:2,自引:0,他引:2  
总结了不同组织对互操作性的定义,在此基础上指出了互操作性概念的三个本质特征,分析了国内外军事电子信息系统互操作性测评的研究现状,对当前几种典型的互操作性等级模型进行了详细讨论,介绍了两种不同的互操作性测试方法,并指出了军事电子信息系统互操作性测评研究未来的发展趋势.  相似文献   

15.
论述了工艺文件管理系统建设的重要性,介绍了工艺文件管理系统设计与开发中的思想、方法、技术和经验。  相似文献   

16.
为提高军事信息系统数据质量评估能力,针对军事信息系统数据质量控制和管理的特点,分析了影响数据质量评估结论的主要因素,划分了数据质量缺陷等级,在此基础上,研究提出了一种基于层次递进的数据质量评估方法,为有效地控制军事信息系统数据质量提供了参考依据。  相似文献   

17.
信息隐藏是一门新兴的交叉学科,在隐蔽通信和数字水印等领域有着广阔的应用前景。研究了信息隐藏技术的基本理论,通过介绍信息隐藏技术的定义、系统模型和特性,指出该技术应用于隐蔽通信的可行性。为了在现有语音传输网络中隐蔽地传输秘密信息,设计以语音信号为公开载体的隐蔽通信系统,详细阐述系统的设计原理、性能要求和关键技术,为研制隐蔽通信系统终端奠定了基础。  相似文献   

18.
论述了军事综合电子信息系统可靠性测评的必要性及所面临的挑战  相似文献   

19.
信息抽取技术在军事标图系统中的应用   总被引:1,自引:0,他引:1  
孙师尧 《电子科技》2013,26(12):148-150
军事标图系统是军队实施训练、作战和指挥的重要工具。实现军事标图系统自动化的关键是信息抽取技术。文中结合军事标图的特点,对常用的信息抽取技术在军事标图系统中的应用进行了比较与分析,给出了适合军事标图系统应用的信息抽取策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号