首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
数据链系统的安全保密对数据链系统的安全有效运行起着至关重要的作用。文中在对数据链安全保密技术的概况进行分析的基础上,构建了数据链安全保密技术体系结构,并指出了数据链安全保密技术的应用。  相似文献   

2.
针对现有数据链功能军民兼容性不强、通信与保密相对独立等问题,设计了一款兼容安全的一体化数据链收发信机.该系统选用国产元器件实现核心数字处理组件、信道组件、功放组件和电源组件等设计,以MiniPCIe保密安全模块为可信根节点,信任链从安全模块根节点传递到数据链软件,实现可信安全防护,同时通过可信中间件提供了数据链通信体制...  相似文献   

3.
战术数据链在现代战争中发挥着非常重要的作用.简要介绍了战术数据链的特点、组成及其发展现状.重点分析了国外战术数据链的技术特性,分别从信息标准、网络协议、传输可靠性技术、同步技术及保密技术5方面进行了述评.最后,对战术数据链技术的发展趋势进行了初步展望.  相似文献   

4.
赵曙光 《通信技术》2009,42(10):111-113
战术数据链是军事综合电子信息系统的重要组成部分之一。经过半个多世纪的发展,战术数据链已经从最初只能用于特定军种和特定平台的无保密、无抗干扰和无导航功能的专用数据链,发展到可跨军种使用、保密、抗干扰,且具有导航和识别功能的通用教据链。与此同时,数据链的组织与规划也变得更加复杂。文章以Link16为例,分析了战术数据链的组织机构设置、人员职责、多数据链规划和参数分发过程,对我军数据链的建设具有借鉴意义。  相似文献   

5.
随着电子信息技术飞速发展,联合作战已成为现代战争的主要作战形式,战术数据链作为C4ISR的基本组成部分,是一体化联合作战的“神经中枢”。战术数据Link11链路是一个保密、双向的数字通信系统,用于舰船、飞机和岸上装备之间高速的数字战术信息交换。对Link11数据链系统进行了分析,通过Link11数据链建立仿真模型,并分...  相似文献   

6.
国外战场数据链发展综述   总被引:8,自引:1,他引:7  
现代战争具有高度综合的特点,依靠不断发展的数据链技术,才能实现陆、海、空三军协调作战的一体化战场。美国以及其它北约国家发展了用于海战的11号数据链、4号数据链、16号数据链和22号数据链(研制中)等战术数据信息链,以及用于情报、监视和侦察平台的共用数据链、联合STARS监控数据链和高度完整的数据链等安全抗干扰数据链。本文主要介绍了这些数据链的发展情况。  相似文献   

7.
无人机数据链是无人机的重要组成部分,是飞行器与地面系统联系的纽带。首先按照飞行高度和重量对无人机进行了分类,在此基础上概述了外军无人机数据链的发展现状;然后介绍了几种典型无人机数据链如数字数据链(DDL)、战术通用数据链(TCDL)和Quint网络技术(QNT)数据链的发展和性能,并分析和展望了无人机数据链通用化、安全化、网络化等发展趋势;最后总结了外军无人机数据链发展的经验,希望为从事无人机和数据链研究的工程技术人员提供参考。  相似文献   

8.
网络通信     
从军用通信网系的发展状况出发,分析指出了战场通信需要多种网系,以及需要多种网系的互连。阐明了网系互连中所需解决的技术问题以及目前世界上解决这些问题的基本策略与技术途径。同时也简要论述了军事通信中独特的领域——战术数据链路的互连。进而介绍了网络互连中安全保密和网络管理等专门技术。由于网络互连要依靠标准,论述中还给出了国际网络互连中标准发展的基本情况。  相似文献   

9.
技术通信公司(TCC)推出了新产品CSD 909A/RPM通信保密装置,该装置用来加密背负式UHF/VHF和HF-SSB无线传输。由于其机内系统的灵活适应等特性,它也可以加密无线、电传、传真和低速数据链路。  相似文献   

10.
《无线电工程》2019,(10):861-865
无人机被诱骗与捕获不仅会招致逆向仿制,更会将己方数据链、导航等高度保密信息展示于人。必须深入开展无人机防诱骗、防捕获技术研究,以提高无人机装备的可用性和实用性,增强无人机在对抗环境中的作战能力。从时域角度对无人机诱骗、捕获全过程进行了分解,从抗侦收、抗干扰和反诱骗3个方面对相关技术进行了分析和研究。研究表明,无人机防诱骗防捕获技术关键在于全面提升无人机数据链和导航系统的各项战技性能,相关技术的突破对无人机实用性具有重要意义。  相似文献   

11.
The wireless networks lack a physical boundary due to the broadcasting nature of wireless transmissions. The security has become a critical concern in the physical layer of wireless networks. Physical-layer security techniques are effective in resolving the boundary, efficiency and link reliability issues, but they can not be able to guarantee security with probability 1. In this work, we present a cross-layer security scheme for STBC system. By introducing a distort signal set the sender randomly flip-flops between the distort signal set and the orthogonal code set to confuse the attacker. The physical-layer security is enhanced as a result. In the proposed scheme the physical-layer may rely on upper-layer encryption techniques for security, which results in a cross-layer security scheme. Our approach can guarantee enhanced security with probability 1 in the wireless networks.  相似文献   

12.
万抒  甘迎辉 《通信技术》2014,(7):815-820
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提。结合服务、主机的重要性和网络信息系统的体系结构,基于入侵检测系统(IDS,Intrusion Detection System)报警信息和流量感知信息,采用自下而上、先局部后整体的方式评估网络系统的整体安全态势。采用网络熵的方法评估节点服务性能的变化情况,根据链路性能下降程度,有效地界定不同强度和不同种类的网络威胁行为对网络信息系统造成的损失程度,进而对网络信息系统安全态势进行准确评估。  相似文献   

13.
李朔  李方伟 《信息技术》2003,27(12):54-56,60
描述了UMTS系统中的空中接口安全的实现机制,并讨论了该机制下采用的安全算法。在这篇文章中重点介绍无线接入网所面临的安全问题和解决途径。无线接入网的安全对策主要包括鉴权与密钥协商,鉴权和密钥协商(AKA)算法,临时身份识别(TUMI),接入链路数据的安全保护,RRC(无线资源层)信令保护完整性。  相似文献   

14.
在介绍移动数据业务链发展趋势的基础上,从无线接入、分组核心、计费系统、增值应用和服务保障等5个方面着重阐述了移动数据业务链中的5个重要环节。  相似文献   

15.
随着因特网和数据业务的爆炸性增长,城域网的主要业务正在从话音向数据转移。然而过去的城域传送网是为话音业务设计的,所以采用的是TDMM网络(SDH、SONET)。本首先介绍了基于SDH网络传送数据业务的几种新技术,如:POS、GFP、LCAS、RPR、共享以太环等,以及可以实现业务隔离、保证安全的VLAN、VLAN嵌套技术,然后对各种城域网数据传输技术进行了比较,最后分新了薪一代的MSTP设各府该具有的几个特点。  相似文献   

16.
郝明 《现代导航》2011,2(1):47-52
本文首先叙述了数据链信息传输的特点,介绍了国外的发展现状以及发展趋势,针对数据链信息传输的关键技术,提出解决措施。最后,结合数据链信息传输技术的发展趋势,提出了数据链信息传输技术的下一步发展思路。  相似文献   

17.
Nikos  Dimitris  Christos   《Ad hoc Networks》2007,5(3):289-298
Security of mobile ad hoc networks (MANET) has become a more sophisticated problem than security in other networks, due to the open nature and the lack of infrastructure of such networks. In this paper, the security challenges in intrusion detection and authentication are identified and the different types of attacks are discussed. We propose a two-phase detection procedure of nodes that are not authorized for specific services and nodes that have been compromised during their operation in MANET. The detection framework is enabled with the main operations of ad hoc networking, which are found at the link and network layers. The proposed framework is based on zero knowledge techniques, which are presented through proofs.  相似文献   

18.
无线局域网通信安全机制研究   总被引:1,自引:0,他引:1  
随着无线局域网(WLAN)应用规模不断扩大,其通信安全问题备受业界关注。通过分析现有的WLAN在物理层、数据链路层和网络层三个层次的安全机制,从访问控制和数据加密两个方面指出了其局限性和缺陷,提出了运用隔离技术、升级加密方案和VPN技术等措施构建多层次的安全体系,确保WLAN通信安全。  相似文献   

19.
提出了一种综合考虑链路安全、链路冲突、链路可靠度与链路可用带宽的路由判据SIEB。SIEB包括链路安全和链路性能2个方面,在SIEB的链路安全权值计算中,为了抵御各种洞攻击,提出了基于两跳邻居反馈的链路信任值计算方法。在此基础上,提出了链路安全权值计算算法LSWC和链路性能权值计算算法LSPC,提出了分布式满足QoS约束的路由协议SIEBP,SIEBP的目标是:构造安全的路由路径,并且最大化网络吞吐量。仿真结果表明,SIEBP能达到预定目标,构造的路径能抵御黑洞、灰洞、虫洞等攻击,并且获得了较高的网络吞吐量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号