共查询到19条相似文献,搜索用时 101 毫秒
1.
2.
随着电子信息技术飞速发展,联合作战已成为现代战争的主要作战形式,战术数据链作为C4ISR的基本组成部分,是一体化联合作战的“神经中枢”。战术数据Link11链路是一个保密、双向的数字通信系统,用于舰船、飞机和岸上装备之间高速的数字战术信息交换。对Link11数据链系统进行了分析,通过Link11数据链建立仿真模型,并分... 相似文献
3.
4.
战术数据链是军事综合电子信息系统的重要组成部分之一。经过半个多世纪的发展,战术数据链已经从最初只能用于特定军种和特定平台的无保密、无抗干扰和无导航功能的专用数据链,发展到可跨军种使用、保密、抗干扰,且具有导航和识别功能的通用教据链。与此同时,数据链的组织与规划也变得更加复杂。文章以Link16为例,分析了战术数据链的组织机构设置、人员职责、多数据链规划和参数分发过程,对我军数据链的建设具有借鉴意义。 相似文献
5.
JTIDS(Joint Tactical Information Distribution System)即联合战术信息分发系统,是美国陆海空三军为了应对联合作战而开发的具有相对导航、敌我识别、任务管理、武器协同、目标监视、保密话音和指挥控制能力的一种大容量、保密、抗干扰、时分多址的战术信息分发系统。为了应对未来不可预知的战争,对JTIDS数据链系统的干扰技术进行研究是势在必行的。本文介绍了JTIDS的系统特点和关键技术,通过对两种通信干扰技术的比较,最后得出对JTIDS的干扰通过对其同步段信号实施多频点阻塞式干扰将具有较高的可行性。 相似文献
6.
无人机数据链是无人机的重要组成部分,是飞行器与地面系统联系的纽带。首先按照飞行高度和重量对无人机进行了分类,在此基础上概述了外军无人机数据链的发展现状;然后介绍了几种典型无人机数据链如数字数据链(DDL)、战术通用数据链(TCDL)和Quint网络技术(QNT)数据链的发展和性能,并分析和展望了无人机数据链通用化、安全化、网络化等发展趋势;最后总结了外军无人机数据链发展的经验,希望为从事无人机和数据链研究的工程技术人员提供参考。 相似文献
7.
涉密系统的安全保密工程非常复杂,不管是改造现有的计算机信息安全保密系统,还是新建的系统,都需要设计安全保密部分,制定涉密系统的安全保密方案。文中基于对涉密计算机网络安全的探讨,完成了安全保密系统方案的设计,最后对方案设计中存在的问题及加强涉密网络安全保密的措施进行了阐述。 相似文献
8.
钟卓新 《信息安全与通信保密》1991,(1)
美国加州休斯飞机公司微电子系统分部研制了一种点——点通信用的“入侵检出光通信系统”(IDOCS),它不用加密就能作满足不同保密等级要求的保密数据通信。系统由两个调解器和一条组成保密数据链路的专用光缆构成。双峰复用和光功率监测给光缆链路提供了安全性,外来的侵入会引起IDOCS告警并停止传送用户数据。保密MODEM FAM131的采用,又给系统提供了附加的安全性。 相似文献
9.
10.
随着计算机网络技术的迅猛发展和广泛应用,网络信息安全保密问题越显突出,我们只有注重分析网络信息安全保密问题,研究解决网络信息安全保密问题对策,加强网络信息的安全保密的制度建设,采取必要技术防范措施,并施以法律的监督,才能更好地解决网络信息的安全保密问题。本文首先分析了计算机网络安全存在的风险,提出了计算机网络系统保密防范措施。 相似文献
11.
12.
Double security level in a telecommunication system based on phasecoding and false data transmission
Wacogne B. Jackson M.D. Fisher N.E. Podoleanu A. Jackson D.A. 《Lightwave Technology, Journal of》1996,14(5):665-670
A new communication system exhibiting a double security level is demonstrated. Information coding is based on relative phase changes between consecutive time intervals of the light emitted from a highly coherent CW source. An imbalanced Mach-Zehnder interferometer whose time delay matches the intervals duration is used to decode the data. The first security level is related to the constant optical power in the transmission link. To further enhance the security, a low coherent source is used to send false data down the transmission link. Common mode rejection is used to separate the real signal from the false signal. This system provides a high signal-to-noise ratio as well as a low crosstalk in a wavelength division multiplexing network 相似文献
13.
在介绍移动数据业务链发展趋势的基础上,从无线接入、分组核心、计费系统、增值应用和服务保障等5个方面着重阐述了移动数据业务链中的5个重要环节。 相似文献
14.
双网多媒体可视电话系统安全架构设计 总被引:1,自引:0,他引:1
从双网融合及增值应用,介绍双网融合(PSTN+ADSL/IP)可视电话及泛应用的项目方案,给出基于区域链路传播策略的电信运营级可视电话交换架构的设计,给出双网多媒体可视电话系统软件架构的设计。安全解决方案贯穿研发、运营、维护、业务等全过程,从通信安全、系统安全、数据安全、业务安全、内容安全,进行安全分析,在架构层次上给出安全解决方案的整体设计,提出具体的安全策略,并给出实施方法与技术。在可视交换架构中,引入了PKI/cA技术,把Yahalom协议融入交换协议中。 相似文献
15.
16.
17.
18.
19.
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提。结合服务、主机的重要性和网络信息系统的体系结构,基于入侵检测系统(IDS,Intrusion Detection System)报警信息和流量感知信息,采用自下而上、先局部后整体的方式评估网络系统的整体安全态势。采用网络熵的方法评估节点服务性能的变化情况,根据链路性能下降程度,有效地界定不同强度和不同种类的网络威胁行为对网络信息系统造成的损失程度,进而对网络信息系统安全态势进行准确评估。 相似文献