共查询到20条相似文献,搜索用时 93 毫秒
1.
该黑客部队的正式列编标志网络部队作为一个独立的兵种已破土而出2月,在美参院武装部队委员会听证会上,美国战略司令部司令首次表示黑客部队已正式编入美军的作战序列。其实早在2002年,美国政府为了应付网络黑客的种种攻击,防止出现“网络‘9·11’事件”,布什总统就发布了第16号“国家安全总统令”,组建了美军历史上,也是世界上 相似文献
2.
3.
电子防御,是合成军队为防止己方电子设备的辐射信号及和技术参数以及电子战部署被敌方发现,消除或削弱敌方电子干扰对己方电子设备的有害影响,避免电子设备被敌方摧毁、破坏,保障己方电子系统和设备发挥正常效能而采取的综合措施和作战行动,是合成军队实施电子战的重要组成部分和电子战的基本作战形式之一。 相似文献
4.
5.
6.
根据网络战的要求,提出了一种网络安全主动防护系统,该系统把一种新型防火墙和网络监测系统结合起来,做到了对黑客入侵及病毒攻击的实时监测、捕获和主动防护,克服了传统网络防护系统的不足,如能开发研制,将有利于我军在未来的网络战中取得主动地位。 相似文献
7.
外国古代就认识了军事情报保密的重要性,发明和改进了军事情报的密码传递技术,部分国家着手建立了专职情报机构;近代,精心设计军事情报保密方案,发明和使用军事情报的密码电讯通信传递技术,建立专职情报机构成为国家制度;两次世界大战期间,普及了无线电密码通信,严控核心机密知悉范围,多法并举以掩盖重要情报;冷战时期,设置相关的情报保密专门机构和职位,订立专门条文,充分利用各种情报保密技术手段;冷战后,美俄等军事强国不断强化情报保密工作,反思保守机密与保证情报合理使用的关系,各国都在积极采取措施保证己方军事情报安全。 相似文献
8.
根据前美国国家安全局雇员爱德华·斯诺登泄露的文件,英国联合威胁研究情报组的间谍使用包括美人计在内的卑鄙手段诱骗黑客、恐怖组织、嫌疑犯以及军火商。 相似文献
9.
随着网络应用的迅速发展,网络安全问题日 渐摆上了议事日程。据统计,中国95%的与 Internet相连的网络管理中心都遭到过境内外黑客 的攻击或侵入,其中银行、金融和证券机构是黑 客攻击的重点。网络犯罪的递增、大量黑客网站 的诞生,日益促使人们思考网络安全的重要性。作 为中国教育行业最具影响力的信息平台 相似文献
10.
陈成鑫 《中国人民武装警察部队学院学报》2007,23(3):13-16
根据缉毒情报人际网络的特点,对知识管理和缉毒情报人际网络进行了比较,并对在公安网上基于知识管理的缉毒情报人际网络的建设进行了探讨. 相似文献
11.
我国思想政治工作者在实践中总结出来的"晓之以理、动之以情、持之以恒、导之以行"的十六字方针,是对思想政治工作规律的反映,其中的"理"、"情"、"意"、"行"是做好思想政治工作的四个基本因素,它们在思想政治工作中起着各自不可替代的作用. 相似文献
12.
刘鹏 《兵团教育学院学报》2004,14(4):54-56
在介绍数字图书馆的发展现状的基础上,归纳未来数字图书馆的发展趋势。介绍国外数字图书馆发展的经验:必须使用高新技术作支撑,非常重视本国特色信息资源建设,强调以用户为中心的服务模式。总结目前国内数字图书馆建设的特点:数字图书馆研发中比较侧重和局限于解决技术问题,主要是为我国数字图书馆建设积累经验。 相似文献
13.
14.
15.
雷智勇 《武警工程学院学报》2012,(4):77-81
军队期刊编辑所从事的编辑出版工作,从本质上说,就是从事接受、甄别、编辑、传播科研学术信息的重要工作。因此,编辑人员所具有的信息素质,是应当具备的重要素质能力之一。面对建设信息化军队的重要任务,必须加强军队期刊编辑人员信息素质及能力的培养,使其在加强军队信息化建设中,能够胜任本职工作。 相似文献
16.
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。 相似文献
17.
18.
利用无线传感器网络及Zigbee协议标准,对押运信息感知监测系统进行了分析;提出了基于Zigbee无线传感器网络与空间定位技术、计算机技术、数据通信技术结合的押运信息感知监测系统架构;设计了押运感知监测网络中感知节点的软硬件,并且对网络感知节点软硬件功能进行了测试。 相似文献
19.
针对发动机及其部件试验传感器数据证实的多源证据融合问题,描述了建立贝叶斯信度网络的方法,给出了传感器状态和检验关系式不确定性信息表达方法,发展了自动建立贝叶斯信度网络、计算可信度概率及更新网络的算法;给出了贝叶斯信度网络方法在模型发动机上的应用示例。 相似文献
20.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。 相似文献