首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文以某炮兵指挥自动化网的故障诊断与维护的课题为背景,根据炮兵指挥自动化网自身的特点,利用现有的网络动态重构技术,提出了一种具有较好重构性能的网络设计方案,并对基于这种设计方案的重构算法进行了分析.  相似文献   

2.
作为一种专家系统技术 ,CBR在军事上有着广泛的用途。本文在对CBR技术进行简要描述后 ,探讨了指挥自动化系统对该技术的需求及技术实现的可能性。最后展望了该技术在军事领域其他方面的一些应用前景。  相似文献   

3.
作为一种专家系统技术,CBR在军事上有着广泛的用途,本文在对CBR技术进行简单描述后,探讨了指挥自动化系统对该技术的需求及技术实现的可能性。最后展望了该技术在军事领域其他方面的一些应用前景。  相似文献   

4.
指挥自动化系统是打赢高技术战争的关键。对指挥自动化系统进行作战效能评估具有重大意义。指挥自动化系统效能仿真与评估将系统、信息、仿真三者有机结合,以指挥自动化系统的支持能力为中心。该文主要研究其中的仿真模型,采用UML中的类图与对象图对指挥自动化系统仿真模型进行描述,并利用C 语言实现了模型描述。  相似文献   

5.
指挥自动化系统的发展使得网络信息资源高度共享,然而一体化、网络化的发展使信息安全问题也更为突出。依据军队指挥自动化系统中各应用系统的特点和安全要求,提出了一种新的信息安全防护系统设计方案,并详细阐述了动态网络安全模型的技术防御体系。  相似文献   

6.
 机动式指挥自动化系统需与多类型节点对接,要适应不同节点的状态变化,可应用于各种不同环境。实时数据交换是机动式指挥自动化系统信息共享与高效利用的关键技术,但由于该系统使用系统互联设备中不同的硬件平台、网络平台以及数据库等,造成了使用中多种模式并存、数据无法交换等问题。以某设备测量试验任务为背景,在需求分析的基础上,基于动态多线程和组播技术,设计一种应用于机动式指挥自动化系统的实时数据交换软件,该软件可实现多种体制下的协议转换与数据记录,支持设备状态的实时显示,并可按需完成原始数据的变速重演,支持数据分析,取得了良好的试验效果。  相似文献   

7.
CORBA与XML的集成在指挥自动化系统中的应用   总被引:2,自引:0,他引:2  
在分析了CORBA与XML的基础上,提出了将CORBA与XML集成应用于指挥自动化系统中,并在传统的三层客户机/服务器模型上进一步改进,构建了一个集成模型.此模型发挥了CORBA强大的中间件传输能力和XML的灵活性、可扩展性.  相似文献   

8.
该文基于军队指挥自动化系统的概念及其地位,结合指挥自动化系统的结构及其作用,分析了信息安全威胁的方式,并从完善信息安全保密机制、加强反电子干扰、注重网络防护等方面提出了信息安全防护的措施。  相似文献   

9.
进入21世纪以来,军队现代化建设已经成为国防建设的一项重要任务,特别是信息技术以及互联网的高速发展,使得军队指挥自动化网络建设得到高速的发展。然而,在一些网络黑客的干扰下,不少的军队指挥自动化网络受到了攻击,一些网站资料被泄漏,军队自动化网络建设面临着严峻的发展形势。本文主要是通过阐述指挥自动化网络建设所面临的各项问题,提出相应的安全保障策略,为在军队实施指挥自动化网络的安全保障策略提供科学的建议。  相似文献   

10.
基于HLA的指挥自动化训练仿真系统   总被引:1,自引:0,他引:1       下载免费PDF全文
夏薇  慕晓冬  魏鸿毅 《计算机工程》2008,34(18):269-271
在分析某军事指挥自动化系统需求的基础上,设计基于HLA的总体方案,采用软硬件相结合的思想实现通信联邦成员。介绍联邦对象模型模板(OMT)的设计与实现方法,给出所有联邦成员加入该联邦的实例。结果表明,该仿真系统能够较好地满足部队基层训练的要求。  相似文献   

11.
信息网络动态安全体系模型综述   总被引:5,自引:0,他引:5  
阐述了当前应用较广泛的几个信息网络动态安全体系模型 ,指出安全是一个动态的过程 ,对安全问题的解决要有一个整体框架 ,并体现其动态性。  相似文献   

12.
本文在传统的静态防御模型上提出了具有免疫特性的动态的网络安全模型。该模型将静态防御技术和动态防御技术相结合,使网络的安全性得到了更好的保障。在动态防御模块中引入了人工免疫机制,提高了网络安全系统在动态环境中的自适应性,实现了整个网络安全系统的动态平衡,使整个系统能更好地应对不断变化的外部环境。  相似文献   

13.
网络安全系统的设计与应用   总被引:1,自引:0,他引:1  
随着科技信息的不断进步,计算机网络已经深入到科研、文化、经济与国防的各个领域,推动了社会的发展.但是,这种发展也带来了一些负面影响,网络的开放性增加了网络安全的脆弱性和复杂性,信息资源的共享和分布处理增加了网络受攻击的可能性.这些都使得网络安全的重要性日益凸显.本文系统的分析了引起网络安全问题的原因,并对如何建立更安全...  相似文献   

14.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。  相似文献   

15.
针对现有攻击方式的划分有重叠和交叉,以及防御机制缺少总体描述等问题,在分析攻击者实施攻击思路的基础上,建立了无线传感器网络路由协议的威胁模型。根据不同攻击者的特点而采取不同的防御策略,提出其路由协议的宏观安全机制和设计安全路由的研究设想。  相似文献   

16.
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。  相似文献   

17.
基于Web模式的网络考试系统安全性研究   总被引:29,自引:0,他引:29  
由于现代网络操作系统,如WindowsNT/2000Server和基于TCP/IP协议的Internet互联网存在许多安全漏洞犤10-11犦,因而导致了基于Web的网络考试系统一系列安全问题。该文侧重介绍了试题库及考试现场信息安全的实现模式,给出了解决网络考试过程中,考生数据安全、防止网上作弊、死机处理与试卷保护等特殊安全问题解决方案与实现途径。并在实践中得到了印证,可供设计网络考试系统参考借鉴。  相似文献   

18.
金融活动中计算机的应用越来越广泛,而在网络化的过程中安全成为金融计算机网络的重要课题。本文分析了金融计算机网络安全体系的构建与实施,深入探讨了金融网络化的安全问题。  相似文献   

19.
随着近几年网络电子商务活动的迅速发展,网络安全问题越来越引起人们的重视。而网络黑客的攻击动机和攻击方式也发生了巨大的变化。以往单纯的网络安全模型已经不能概括网络安全形势的最新变化。本文在改进网络安全模型的基础上,提出了双通道网络安全模型。并对双通道安全模型在网上证券交易中的应用进行了举例说明。  相似文献   

20.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号