共查询到20条相似文献,搜索用时 31 毫秒
1.
周小坤 《装备指挥技术学院学报》2011,(5):67-67
据美国每日航天网2011年8月11日报道,2011年7月8日,美国导弹防御局(Missile Defense Agency,MDA)进行了代号为FTX-17的导弹防御试验,在此次试验中由诺.格公司为弹道导弹防御系统 相似文献
2.
王明月 《装备指挥技术学院学报》2011,(6):66-66
据国防科技信息网2011年9月21日综合报道,莫斯科时间9月21日凌晨2时47分,俄罗斯在哈萨克斯坦拜科努尔发射场使用"质子"-M火箭成功发射了一颗军用卫星。俄罗斯太空部队利用自动控制装置跟踪了发射过程,火箭发射9min后,卫 相似文献
3.
王明月 《装备指挥技术学院学报》2014,(5):48-48
据俄塔社网站2014年8月3日报道,8月2日,俄罗斯太空研究院主管Lev Zeleny表示,俄罗斯科学家将在下个十年关注于月球与火星的探索,重新开展“福布斯-土壤”任务。 火星和月球是该研究院2016-2025年间的首要任务。俄罗斯联邦航天局已经与欧空局就“地外火星”任务开展了合作,该任务将分别在2016和2018年完成2个阶段任务。 相似文献
4.
张宗涛 《军民两用技术与产品》2017,(10)
计算机技术的发展使网络攻击手段逐渐多样化,为了确保网络安全,网络防御系统也需要更进一步的完善和创新,建立一个高效、稳定、安全的防御体系是网络发展过程中所必须解决的一个重要问题.本文主要就计算机网络防御策略求精的关键技术进行了相关的探讨和分析. 相似文献
5.
马元申 《装备指挥技术学院学报》2010,(5):64-64
美国国防部副部长林恩于2010年8月25日表示,“网络电磁空间将位于国家安全的第一线。我们未来看到的任何冲突都将具有网络电磁战的元素。为加强军事系统和网络防御,网络电磁安全战略需要有5个支柱: 相似文献
6.
7.
临近空间高超声速武器防御及关键技术研究 总被引:3,自引:0,他引:3
临近空间高超声速武器是未来临近空间武器系统的重要组成部分,为了应对临近空间高超声速目标的威胁,必须发展和建立新型的武器防御系统。分析了临近空间防御系统的目标特性,研究了临近空间超高速飞行器的防御难点,提出了临近空间防御武器设想以及实现途径和关键技术,对发展临近空间超高速武器防御体系具有借鉴和指导意义。 相似文献
8.
《军民两用技术与产品》2017,(7)
正俄罗斯联邦航天局相关专家表示,俄罗斯新太空飞船的首航将采用无人驾驶方式,机器人Fedor将前往太空。作为该飞船唯一的宇航员,其无需宇航服,不仅可以在载人飞船里工作,还能够在飞船外运行。 相似文献
9.
地裂缝成灾机理及防御对策 总被引:5,自引:0,他引:5
陈志新 《西安工程学院学报》2002,24(2):17-20,25
地裂缝是一种自然因素和人为因素共同作用下的地质现象,近30年来,在我国大华北地区极为发育,给人民的生命财产和城市规划建设构成了极大威胁,因此根据多年来的研究,总结出了地裂缝的成灾机理,并提出相应的防御对策。 相似文献
10.
基于对伯延村的实地调研测绘,从传统建筑群体布局、单体组织与细部构造三个层次对其物质防御进行研究,并分析归纳了内外反差、监视不安与自我暗示三种精神防御心理。指出伯延村传统建筑防御体系由物质防御与精神防御共同架构,且受中国传统文化与商帮文化的影响,其防御特征带有鲜明的地域特色,内含的科学性对当代建筑的安全规划与设计具有借鉴意义。 相似文献
11.
王明月 《装备指挥技术学院学报》2014,(1):46-46
正据俄罗斯航天网站2013年11月12日报道,2013年11月12日7时46分,俄罗斯"质子"-M运载火箭搭载1颗"彩虹"-1M军用通信卫星在拜科努尔航天发射场成功发射。这是"质子"火箭在2013年完成的第8次发射任务。俄罗斯"彩虹"-1M卫星是第3代军用通信卫星,由俄罗斯列舍特涅夫信息卫星系统公司(ISS Reshetnev)设计建造,目的是要替代其前身——"彩虹"-1系列卫星。 相似文献
12.
2011年11月16日,中国工程咨询协会(CNAEC)唐萍副会长兼秘书长会见了到访的日本财团法人海外技术者研修协会(AOTS)理事长金子和夫和东京研修中心研修组组长、中国项目负责人江口幸一。唐萍首先转达了余健明会长对AOTS长期以来对中咨协会的支持和帮助表示衷心的感谢,并对金子和夫一行的到访表示热烈的欢迎。 相似文献
13.
针对现有基于博弈理论的网络防御策略选取方法没有考虑攻防双方策略选取能力差异对博弈过程的影响和以概率的形式给出最优防御策略导致可操作性不强的问题,提出了一种基于静态贝叶斯博弈的最优防御策略选取方法。该方法从不完全信息角度对网络攻防过程进行建模;通过收敛度对攻防双方策略选取能力的差异进行量化;在对混合策略贝叶斯纳什均衡分析的基础上,对防御效能进行量化;以防御效能为标准进行最优防御策略的选取。通过实例分析验证了所提方法的合理性和可行性。与传统基于博弈理论的策略选取方法相比,该方法更加紧贴网络实际,具有更强的可操作性。 相似文献
14.
15.
在未来作战中,信息对抗将成为战场的焦点,信息安全与防御已成为作战的核心之一。本文主要对信息安全与防御的问题进行了研究,探讨了做好信息安全与防御工作的几个方面,对研究信息安全与防御相关问题提出了自己的看法。 相似文献
16.
网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了局部网络防御系统中,对Honeynet中的捕获数据、分析数据和数据控制进行初步研究。 相似文献
17.
赵菲 《军民两用技术与产品》2010,(9):12-12
美国空军利用“宇宙神-5”运载火箭发射了首颗先进极高频(AEHF)卫星。这颗AEHF卫星将提供跨任务领域的安全与保护性通信能力,包括陆战、海战与空战,还将惠及特别行动、战略核威慑、战略防御、战区导弹防御.以及太空作战与情报。 相似文献
18.
从近期美国弹道导弹防御系统中陆基中段和海基中段防御系统试验测试情况出发,概括了目前美国弹道导弹防御系统架构,分别讨论了美国海基中段和陆基中段防御系统的组成、各部分作用和工作过程,考察了它们的发展现状和能力。在此基础上,说明了未来美国中段弹道导弹防御系统的发展走势。 相似文献
19.
云计算从提出以来就具备着动态性、虚拟化和开放性,频频出现的各种大型的云安全事故使得云环境中的安全性受到质疑。为了能够确保云环境的安全,将入侵防御技术与可信计算的信任理论相结合,提出了一个云环境下基于可信计算的入侵防御框架模型。该模型从入侵防御的原理出发,首先实时监控采集、获取行为特征,然后将这些特征进行规范化,并逐步确定各个特征的权重后得出用户节点的可信度。利用多种云端的集群服务器引擎进行检测防御以及综合分析决策和聚类分析,使云端能够及时快速、高效地抵御恶意行为的攻击,改变传统入侵防御各自为营,检测防御滞后的状况,为云用户提供最大安全限度的入侵防御服务,同时也能够确保云端抵御攻击,做到云端和云用户双向安全的效果。 相似文献
20.
2011年11月26日至27日,2011年全国食品农产品认证监管工作会议在福州举行。国家认监委副主任王大宁、福建出入境检验检疫局局长高玉潮出席了会议。 相似文献