首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 101 毫秒
1.
数据链安全保密技术现状及发展   总被引:2,自引:0,他引:2  
论述了安全保密技术在数据链中的重要地位和数据链安全保密体制的主要特点。对美军数据链的安全保密技术的概况进行了分析和说明,指出解决数据链安全保密问题,将进一步推进我军数据链建设。  相似文献   

2.
随着电子信息技术飞速发展,联合作战已成为现代战争的主要作战形式,战术数据链作为C4ISR的基本组成部分,是一体化联合作战的“神经中枢”。战术数据Link11链路是一个保密、双向的数字通信系统,用于舰船、飞机和岸上装备之间高速的数字战术信息交换。对Link11数据链系统进行了分析,通过Link11数据链建立仿真模型,并分...  相似文献   

3.
战术数据链在现代战争中发挥着非常重要的作用.简要介绍了战术数据链的特点、组成及其发展现状.重点分析了国外战术数据链的技术特性,分别从信息标准、网络协议、传输可靠性技术、同步技术及保密技术5方面进行了述评.最后,对战术数据链技术的发展趋势进行了初步展望.  相似文献   

4.
赵曙光 《通信技术》2009,42(10):111-113
战术数据链是军事综合电子信息系统的重要组成部分之一。经过半个多世纪的发展,战术数据链已经从最初只能用于特定军种和特定平台的无保密、无抗干扰和无导航功能的专用数据链,发展到可跨军种使用、保密、抗干扰,且具有导航和识别功能的通用教据链。与此同时,数据链的组织与规划也变得更加复杂。文章以Link16为例,分析了战术数据链的组织机构设置、人员职责、多数据链规划和参数分发过程,对我军数据链的建设具有借鉴意义。  相似文献   

5.
JTIDS(Joint Tactical Information Distribution System)即联合战术信息分发系统,是美国陆海空三军为了应对联合作战而开发的具有相对导航、敌我识别、任务管理、武器协同、目标监视、保密话音和指挥控制能力的一种大容量、保密、抗干扰、时分多址的战术信息分发系统。为了应对未来不可预知的战争,对JTIDS数据链系统的干扰技术进行研究是势在必行的。本文介绍了JTIDS的系统特点和关键技术,通过对两种通信干扰技术的比较,最后得出对JTIDS的干扰通过对其同步段信号实施多频点阻塞式干扰将具有较高的可行性。  相似文献   

6.
无人机数据链是无人机的重要组成部分,是飞行器与地面系统联系的纽带。首先按照飞行高度和重量对无人机进行了分类,在此基础上概述了外军无人机数据链的发展现状;然后介绍了几种典型无人机数据链如数字数据链(DDL)、战术通用数据链(TCDL)和Quint网络技术(QNT)数据链的发展和性能,并分析和展望了无人机数据链通用化、安全化、网络化等发展趋势;最后总结了外军无人机数据链发展的经验,希望为从事无人机和数据链研究的工程技术人员提供参考。  相似文献   

7.
刘勇 《信息通信》2014,(2):92-92
涉密系统的安全保密工程非常复杂,不管是改造现有的计算机信息安全保密系统,还是新建的系统,都需要设计安全保密部分,制定涉密系统的安全保密方案。文中基于对涉密计算机网络安全的探讨,完成了安全保密系统方案的设计,最后对方案设计中存在的问题及加强涉密网络安全保密的措施进行了阐述。  相似文献   

8.
美国加州休斯飞机公司微电子系统分部研制了一种点——点通信用的“入侵检出光通信系统”(IDOCS),它不用加密就能作满足不同保密等级要求的保密数据通信。系统由两个调解器和一条组成保密数据链路的专用光缆构成。双峰复用和光功率监测给光缆链路提供了安全性,外来的侵入会引起IDOCS告警并停止传送用户数据。保密MODEM FAM131的采用,又给系统提供了附加的安全性。  相似文献   

9.
技术通信公司(TCC)推出了新产品CSD 909A/RPM通信保密装置,该装置用来加密背负式UHF/VHF和HF-SSB无线传输。由于其机内系统的灵活适应等特性,它也可以加密无线、电传、传真和低速数据链路。  相似文献   

10.
随着计算机网络技术的迅猛发展和广泛应用,网络信息安全保密问题越显突出,我们只有注重分析网络信息安全保密问题,研究解决网络信息安全保密问题对策,加强网络信息的安全保密的制度建设,采取必要技术防范措施,并施以法律的监督,才能更好地解决网络信息的安全保密问题。本文首先分析了计算机网络安全存在的风险,提出了计算机网络系统保密防范措施。  相似文献   

11.
从分析数据链系统效能评估指标体系入手,研究了系统实时性、稳定性、准确性、安全性4个指标评估模型,从而得出了数据链系统效能评估综合模型。  相似文献   

12.
A new communication system exhibiting a double security level is demonstrated. Information coding is based on relative phase changes between consecutive time intervals of the light emitted from a highly coherent CW source. An imbalanced Mach-Zehnder interferometer whose time delay matches the intervals duration is used to decode the data. The first security level is related to the constant optical power in the transmission link. To further enhance the security, a low coherent source is used to send false data down the transmission link. Common mode rejection is used to separate the real signal from the false signal. This system provides a high signal-to-noise ratio as well as a low crosstalk in a wavelength division multiplexing network  相似文献   

13.
在介绍移动数据业务链发展趋势的基础上,从无线接入、分组核心、计费系统、增值应用和服务保障等5个方面着重阐述了移动数据业务链中的5个重要环节。  相似文献   

14.
双网多媒体可视电话系统安全架构设计   总被引:1,自引:0,他引:1  
从双网融合及增值应用,介绍双网融合(PSTN+ADSL/IP)可视电话及泛应用的项目方案,给出基于区域链路传播策略的电信运营级可视电话交换架构的设计,给出双网多媒体可视电话系统软件架构的设计。安全解决方案贯穿研发、运营、维护、业务等全过程,从通信安全、系统安全、数据安全、业务安全、内容安全,进行安全分析,在架构层次上给出安全解决方案的整体设计,提出具体的安全策略,并给出实施方法与技术。在可视交换架构中,引入了PKI/cA技术,把Yahalom协议融入交换协议中。  相似文献   

15.
刘浩楠  陈少峰 《现代导航》2023,14(4):291-296
针对无人机在城市复杂环境下的应用需求,开展无人机S频段遥测遥控链路和C频段图像传输链路的双频段双通道数据链系统研制,重点突破高可靠高效率正交频分复用(OFDM)传输体制、高效信源信道联合编码技术,解决数据传输涉及的可靠性、频谱使用效率、数据的安全性等问题。作为无人机的核心传输链路,高可靠高效无人机数据链的应用,将进一步拓展军用无人机和工业级智能无人机的应用场景。  相似文献   

16.
无线局域网通信安全机制研究   总被引:1,自引:0,他引:1  
随着无线局域网(WLAN)应用规模不断扩大,其通信安全问题备受业界关注。通过分析现有的WLAN在物理层、数据链路层和网络层三个层次的安全机制,从访问控制和数据加密两个方面指出了其局限性和缺陷,提出了运用隔离技术、升级加密方案和VPN技术等措施构建多层次的安全体系,确保WLAN通信安全。  相似文献   

17.
天地通信链路是航天器与地面测控站之间的数据通道,数据的安全性对航天器非常重要。针对航天器天地通信链路长、易受干扰、数据量大的特点,提出了一种适于航天器天地通信用的CCSDS分包遥测策略。结合空间通信协议规范,设计了可用于航天器空间网络和地面环境通信的方法,并在天地通信链路中进行试验验证。结果表明,采用CCSDS分包遥测策略,通过空间通信网络下传的遥测数据可被地面正确的获取和解析。同时,通过模块化的软件设计,可方便地将CCSDS分包遥测策略移植于多种航天器型号中。  相似文献   

18.
高级在轨系统(AOS)主要用于满足复杂先进航天器测控、通信以及数据管理系统等方面的应用需求,为有效地进行交互支持、国际合作与交流提供了保证。基于AOS架构和典型应用场景分析了其所可能面临的安全威胁及其安全防护需求,针对AOS技术体制深入论证了各个安全防护层次的优缺点,对多级安全保护方案和密钥管理方案进行了比较深入的探讨,最后对我国AOS链路保护技术的研究和应用给出了初步建议。  相似文献   

19.
万抒  甘迎辉 《通信技术》2014,(7):815-820
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提。结合服务、主机的重要性和网络信息系统的体系结构,基于入侵检测系统(IDS,Intrusion Detection System)报警信息和流量感知信息,采用自下而上、先局部后整体的方式评估网络系统的整体安全态势。采用网络熵的方法评估节点服务性能的变化情况,根据链路性能下降程度,有效地界定不同强度和不同种类的网络威胁行为对网络信息系统造成的损失程度,进而对网络信息系统安全态势进行准确评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号