首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络间谍入侵对方重要军事部门网络窃取情报,其能量是传统意义上的间谍无法企及的。网络间谍已经构成了对计算机网络的最大威胁,是对各国网络信息安全的严峻挑战。  相似文献   

2.
苏联一艘核潜艇沉没美国投资3.5亿美元打捞 半个世纪以来,美国中央情报局和苏联克格勃,这两个特工组织采取各种手段,互相刺探对方情报,各自在对方安置间谍,你中有我,我中有你,互相窃取情报,神出鬼没,人鬼难分,甚至还出现过双重间谍,即在这两个特工组织中都被信任的间谍,向两边都提供情报,虚虚实实,真真假假.后来被揭露出来,双方特工组织都认为上了双料间谍的大当.  相似文献   

3.
近年台军军演除老调重弹“反封锁”、“反登陆”、“反斩首”等科目外,开始注重研究实施敌后特遗作战,并视其为“境外决战”的重点之一。台军的特遣作战是根据战略、战役或战术需要,运用正规部队或特种作战部队编成特遣部(分)队或组,秘密渗透至对方后方,执行袭击、破坏等任务,或配合正面部队作战。从近年来台军的训练和历次军事演习情况来看,其特遣作战主要有以下4个特点。窃搜情报台军强调,隐蔽侦察,窃搜情报是成功实施特遣作战的先决条件。因而台军要求在作战前,充分利用夜暗和不良天候及隐蔽地形实施侦察,主要窃搜作战区域内对方情况、地形、民情和天候气象等情报。必要时,指挥  相似文献   

4.
“秘密行动分局”是国家级挖门撬锁的行家里手,隶属于法国情报机构中的国外情报和反间谍局,被同行戏称为“一伙小偷”。其最主要的行动计划就是专门窃取外交邮袋,钓取各国机密情报的“渔夫行动”。  相似文献   

5.
李进  董衡 《国防科技》2005,(1):83-84
在现代战争条件下,战争态势瞬息万变,交战双方时时刻刻都在千方百计搜索对方的兵力部署、武器装备配置、军队作战行动、后勤保障等情报,战场上以至于后方的一举一动都在对方的监视之中。即使在平时,这种搜集、刺探、侦听和监视也是没有停止的。然而,全部侦察手段所获取的信息,其中大量的信息是无关紧要和毫无意义的,都必须通过分析、研究和相互印证补充,在经过筛选,才能获得有用的情报。这需要大量的人力、物力和时间。所以,有计划地系统地实施伪装,是迷惑和欺骗对方、消耗其精力、分散注意力、争取时间的行之有效的方法。在科索沃战争中,虽…  相似文献   

6.
素来将对方视为死敌的以色列和黎巴嫩真主党最近竟然悄悄地坐到了一起,就囚犯交换问题达成了一项具有里程碑意义的协议。协议的签署无疑提高了2006年7月被俘的两名以色列士兵获释的可能性。尤其令人瞩目的是,此次有关囚犯交换的协议是在一名德国情报官员——被称之为"真主党先生"牵线搭桥下促成的。这名情报官员何许人也?他究竟如何将两个死对头拉到了一起?  相似文献   

7.
徒劳的泄密     
谭顺谋 《环球军事》2013,(22):60-61
英国海军士官爱德华·德温尼出于对军中生活状态的不满,企图用出卖海军核潜艇情报的方式来报复其所在部队。想不到的是,他却撞进了军情五处设好的陷阱里。本来想向俄罗斯间谍出卖情报,对方却突然间变成了军情五处的卧底特工。最终,爱德华自作自受,被法庭判处8年有期徒刑。  相似文献   

8.
古今中外战争史上,敌对双方为获取对方情报,方法五花八门,可谓无所不用其极。而在神秘莫测的间谋领域,更是充满着各种各样的传奇故事。下面给您讲述的便是一个发生在东联邦德国未统一之前的一桩间谋奇闻。 当时,美军在联邦德国有一个导弹军  相似文献   

9.
本文从情报处理的发展和演变着手,面向当前大数据技术飞速发展和情报数据量呈爆炸式增长的趋势,介绍了大数据治理的概念和本文对于大数据治理的理解,并进一步针对数据治理和数据清洗内涵的不同进行了区别说明。此外,还梳理了当前各国在大数据治理和大数据开发方面的现状,对我国在大数据治理方面的政策环境和技术发展情况进行了概括。本研究针对情报大数据的特点,分析了大数据治理对于情报数据发挥作用的重要性;针对情报大数据在数据治理方面面临的问题,分析了情报大数据治理的需求;在情报大数据治理框架方面,构建了由人员组织机构、治理机制、形成的能力、治理策略等方面组成的情报大数据治理模型;对情报大数据管理生命周期内的治理内容进行了描述;最后对情报大数据治理的前景进行了简单展望。  相似文献   

10.
男人喜欢美女,这是人之常情。然而,有不少男人怜香惜玉丧失了警惕。正是因为这一弱点,世界各国不少情报部门都把招募间谍的聚焦点转向美女,利用一些政府或军队高官因贪图美色而窃取情报,其手法不断翻新,诱惑招法让人难以想像。下面是绝色佳人套取情报精彩片断回放。  相似文献   

11.
隐身舰炮     
一、引言先敌发现对方、尽量隐蔽己方已成为现代战争中掌握战场主动权至关重要的一环。自第二次世界大战英国人首先使用雷达在对德作战中发挥关键作用之后,世界各国的武器制造商都在积极探索研究发展各种能够尽量躲蔽被对方雷达发现的兵器,以提高兵器在现代战争中的生存能力和作战能力。特  相似文献   

12.
<正>随着信息技术的发展与互联网的普及,开源情报正在越来越成为现代情报体系中不可或缺的情报来源。美国第二任中央情报主任霍伊特·范登堡曾表示:“依靠发掘公开资料可以获得大多数的情报。”随着智能媒体时代的到来,基于网络平台的信息攻防成为各国关注的重要领域。由于开源情报与信息攻防在近年来的巨大进步都源自于其根植于互联网与信息技术的特性,  相似文献   

13.
随着大数据时代的到来和新军事革命的不断发展,地理空间情报成为信息化作战中提高指挥控制和作战支援效率的重要手段。在世界各国高度重视地理空间情报支援发展的大背景下,韩国作为我国的邻国,近年来其地理空间情报支援力量的发展速度和水平不容小觑。体制机制是各项建设的基础和根本,对韩军地理空间情报支援组织机构进行了系统化研究,结合我军现状,为我军未来地理空间情报支援组织机构的建设提供参考和启示。  相似文献   

14.
用鸽子传递情报和消息古已有之。第一次世界大战中,各国使用的军鸽达10万只以上。大战中,当一方的军队攻占了对方的阵地或重镇时,首先命令对方缴出的乃是军鸽。当时,使用军鸽最有成效的是  相似文献   

15.
<正>作为战场信息链的第一环,情报侦察监视(ISR)是斗争双方博弈的重要领域,是争夺制信息权的关键。世界各国高度重视情报监视侦察体系建设,新战法、新装备、新技术层出不穷,将之置于极高的发展优先级,其发展动态值得我高度重视。本文将从天基、空基、陆基、海基及新兴技术五大领域分类阐述2022年国外情报监视侦察装备发展情况,并探索其发展启示。  相似文献   

16.
周军 《军事历史研究》2009,(Z1):184-188
外国古代就认识了军事情报保密的重要性,发明和改进了军事情报的密码传递技术,部分国家着手建立了专职情报机构;近代,精心设计军事情报保密方案,发明和使用军事情报的密码电讯通信传递技术,建立专职情报机构成为国家制度;两次世界大战期间,普及了无线电密码通信,严控核心机密知悉范围,多法并举以掩盖重要情报;冷战时期,设置相关的情报保密专门机构和职位,订立专门条文,充分利用各种情报保密技术手段;冷战后,美俄等军事强国不断强化情报保密工作,反思保守机密与保证情报合理使用的关系,各国都在积极采取措施保证己方军事情报安全。  相似文献   

17.
无人驾驶飞行器是严重的空中威胁   总被引:3,自引:2,他引:1  
无人驾驶飞行器的作战应用受到各国广泛重视,已成为一种重要的空中威胁。综述了无人飞行器的作战应用、分类,外国已装备和正在开发的无人飞行器,无人飞行器的发展趋势,以及对方的搜索、发现、跟踪和拦截手段。  相似文献   

18.
1998年5月11日,印度成功地进行了核试验,引起世界各国,特别是拥有现代化全球监测系统的美国的震惊,这与印度在核试验当中使用的情报封锁及隐秘手段是分不开的。运用公开名义,掩盖秘密行动印度进行核试验蓄谋已久,早在1995年就准备进行核试验,但因美国间谍卫星和情报部门发现了这一迹象并公开披露,迫于压力而中止。但从这次教训  相似文献   

19.
古有“兵马未动,粮草先行”的说法,现代战争却是“兵马未动,情报先行”。掌握敌方核心重要情报的多寡在一定程度上决定着战争的胜利与否。无论平时、战时,各国间的情报战从未停止过,甚至“狼烟四起”,一些军事大国更是借助现代高科技,运用海、陆、空、天一体化侦察手段,对别国实施大纵深、多层次、全方位和不间断的侦察监视。其中,电子侦察船就是流动的海上侦察阵地。  相似文献   

20.
1 概述通信网的抗毁性是通信网受到电子战、物理破坏和 NBC(核、生物、化学)威胁时,仍能完成特定功能的能力。任何一种通信手段一旦用于军事目的,几乎无例外地要对其抗毁性进行评估。在现代和未来战争中,战争的一方总是力图首先摧毁对方的神经中枢——通信系统,使对方指挥员既无法下达命令,又无法获得下级的报告与战场情报,从而陷于瘫痪  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号