首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
通信系统的保密性在信息化作战体系中尤为重要.在存在窃听的多输入多输出(Multiple-Input Multi-ple-Output,MIMO)干扰对齐(Interference Alignment,IA)网络中,传统利用接收或发送端发送人工噪声(Artificial Noise,AN)实现物理层保密通信的方法,会增加收发端的能耗与实施复杂度.为此,提出一种基于MIMO协作IA网络的保密通信算法,推导出了算法可行性条件、合法用户传输速率和保密速率、窃听端窃听速率,并给出了相应的基于最小干扰泄露准则的分布式迭代IA实施方法,有效降低系统复杂度.仿真结果表明,所提算法在保证合法用户传输速率的同时抑制窃听速率,有效提高系统安全性能.  相似文献   

2.
新形势下军队院校的保密工作在强化保密观念、落实保密制度、增强技术防护能力、提高保密人员素质等方面,不同程度地存在着薄弱环节。做好新形势下军队院校的保密工作,必须着眼于增强官兵的保密意识,实现由间断教育向连续的系统教育转变;着眼于依法治密,实现由主要依靠行政手段管理向综合运用法律、行政、技术手段管理转变;着眼于科技治密,实现由偏重对密级文件的管理向着重抓好计算机网络安全保密转变;着眼于提高治密能力,实现保密干部队伍建设由非专业化向专业化转变。  相似文献   

3.
林克高  吴强  申立 《环球军事》2008,(13):62-63
据台湾媒体日前披露,马英九刚刚上任就遭到了台湾“特定单位”的窃听。这让人们不禁想起了前不久的英国王室窃听案,并对窃听器这个神秘的装置再次产生了好奇。如今,窃听作为一种运用最广泛的间谍手段,已经渗透到了人们生活的各个角落。上至政军高层,下至家庭主妇,任何人可能都会在不知不觉中成为窃听的对象。而窃听也不再仅是隔墙有“耳”,有可能这个“耳”就在您的眼皮底下,而您却浑然不知。那么,窃听器到底是一种什么样的装置,它又是如何工作的呢?既然存在着窃听设备。那反窃听又是怎么一回事呢?  相似文献   

4.
机关保密工作是机关工作的重要内容,是促进和保障机关工作顺利进行的重要条件.强化机关保密工作,关键是要认真贯彻落实<保密条例>,统筹应对保密形势与任务,严格落实保密责任制;深化保密教育,固化保密意识;坚持常态化、实时化、全过程依法定密管密用密,消除泄密隐患,堵塞泄密漏洞.  相似文献   

5.
周军 《军事历史研究》2009,(Z1):184-188
外国古代就认识了军事情报保密的重要性,发明和改进了军事情报的密码传递技术,部分国家着手建立了专职情报机构;近代,精心设计军事情报保密方案,发明和使用军事情报的密码电讯通信传递技术,建立专职情报机构成为国家制度;两次世界大战期间,普及了无线电密码通信,严控核心机密知悉范围,多法并举以掩盖重要情报;冷战时期,设置相关的情报保密专门机构和职位,订立专门条文,充分利用各种情报保密技术手段;冷战后,美俄等军事强国不断强化情报保密工作,反思保守机密与保证情报合理使用的关系,各国都在积极采取措施保证己方军事情报安全。  相似文献   

6.
学习贯彻落实新修订的《中国人民解放军保密条例》,必须抓住推动部队信息安全发展这一切入点,从思想教育引导、集中管控模式、综合防范手段、法规纪律约束等方面入手,着力提高保密工作的渗透力、监管力、防范力、执行力.  相似文献   

7.
当前部队防间保密形势严峻,必须坚定理想信念,筑牢思想防线;服务主题主线,保核心保要害;创新方法手段,破解现实难题;改进工作指导,提升质量效益,确保防间保密工作万无一失.  相似文献   

8.
文章认为中国古代兵家对于军事情报保密重要性的认识极为深刻、对于军事情报保密的法令极为严厉、对于在对外交往过程中军事情报保密和防奸防谍极为重视、对于军事情报传递和应用中保密及其技术方法的描述极为具体。同时,也存在着论述较为零散、艰涩、简单和走极端,以致愚弄士卒等明显的不足。  相似文献   

9.
杨世松 《国防》2002,(1):27-28
要打赢未来高技术条件下的局部战争,必须确保我军的信息安全。目前,我军信息安全的保密现状不容乐观:信息安全保密技术和装备水平不高,有的网络缺乏有效的保密措施;不少计算机硬件和软件以及路由器、交换机等网络设备  相似文献   

10.
本文首先介绍了美、英两国于90年代推出的综合保密装备,它们是CSD3324E保密通信中心、改进的STU=Ⅲ终端、DST-4100语音/数据保密终端、Datacryptor64.借鉴国外技术,本文着重阐述了应研制我军的保密通信中心,以适应未来信息战的需要.  相似文献   

11.
混沌Lurie系统同步在保密通信中的应用   总被引:3,自引:0,他引:3  
鉴于Lurie系统在工程中的普遍性,研究了混沌Lurie系统同步在保密通信中的应用.以Lyapunov稳定性理论为基础,通过求解一个Riccati方程,给出同步控制律,并将其应用于通过混沌掩盖实现保密通信的驱动一响应系统.仿真表明,即使传输幅度较大的信息信号,混沌Lurie系统也能对其实现较好的掩盖,驱动一响应系统能够迅速同步,并且同步过程没有超调或振荡.  相似文献   

12.
实现混沌系统间的同步是混沌保密通信、混沌编码等混沌应用技术的关键。本文采用Pecora-Carroll方法实现了蔡氏电路的同步,给出了双蜗卷输出的单蝇卷输出时的实验结果,并结合了有益于建立同步的几个电路和调试的要点。  相似文献   

13.
杜树腾 《中国军转民》2023,(17):121-123
保密工作历来是党和国家的一项重要工作,事关党和国家事业发展全局,是维护国家政治、经济、国防、外交、科技等全方位安全的重要基础。纵观百年党史,保密战线始终是必争、必守、必保之重地。当前,随着综合国力的增长,我国日益走近世界舞台中央,西方敌对势力针对我国事关核心发展利益的各领域、各行业持续打压遏制,“间谍与反间谍”“策反与反策反”斗争愈加显化升级,高科技窃密手段无所不用其极。深刻把握新时代保密工作的新形势、新任务、新要求,传承红色保密基因,弘扬保密优良传统,坚持党管保密,推进科技强密,切实筑牢保密安全防线,是我们拖不得、绕不开、等不起,必须潜心思考和深入实践的重大课题。  相似文献   

14.
军事学核心期刊出版发行工作应遵守《新闻出版保密规定》《中国人民解放军保密条例》《军队新闻出版保密审查规定》等国家和军队保密法规,保守国家和军队秘密。 军事学核心期刊刊载文章不得涉及秘密级以上内容。 军事学核心期刊严格遵守保密审查权限规定,报道首长公务活动,刊发其讲话、文章,以及涉及全军性情况和活动的,上报有关部门审查。  相似文献   

15.
本刊讯 黑龙江省农垦建三江分局人武部,注重加强保密安全教育,年初以来,灵活采取多种手段加强保密教育和保密制度落实,使保密意识深入人心,保密制度落到实处。人武部将保密内容纳入党日活动和随机教育内容,使学习制度化、经常化。学习中,灵活施教,结合“四反”教育,有针对性地进行了手机保密、网络安全、移动存储器使用、保密文件管理规定的教育。通过学习,增强了干部职工的保密意识和防范能力。同时,从责任机制上规范了手机、计算机、磁盘、文件、资料的使用管理责任,有效地推动了保密安全工作的开展.  相似文献   

16.
针对固定时间延迟及时变时间延迟系统,提出了同步控制方案,在实现同步后能有效解决传输时延对保密通信的影响.利用线性矩阵不等式方法设计了同步控制器,应用Lyapunov方法分析了同步误差的收敛性,并运用Schur补引理证明了全局渐近稳定点的存在.  相似文献   

17.
体系作战以信息系统为支撑,信息系统的安全保密直接影响作战效能的实现。没有信息系统安全保密作为免疫力,就不能保证信息的有效性,无法使信息有效地转化为战斗力。强化信息系统安全保密,必须充分认清信息系统安全保密隐患,准确把握信息系统安全保密特点,科学防范信息系统安全保密风险。  相似文献   

18.
量子保密通信是利用量子力学的基本原理来实现信息无条件安全传递的一种全新密码方法,其核心是量子密钥分发。2014年正好是量子保密通信的第一个协议—BB84协议提出30周年。经过30年的发展,量子保密通信在理论和实验上都得到了快速发展,实际工程应用也初具规模。文章对量子保密通信的历史发展及研究现状进行了简要回顾,特别介绍了基于实际量子保密通信系统的量子黑客和防御。最后,对未来的几个研究方向进行了简要讨论。  相似文献   

19.
科研成果保密审查是军队保密管理的重要内容,也是科研院所科研管理工作的重要任务。其核心是对涉密与否的认定,本质是处理好"保密"与"公开"的关系。保密审查应围绕"三密"展开,坚持法规性、利益性、关联性、危害性原则,综合运用对照查检法、来源核查法、内容分析法。  相似文献   

20.
提出一种高保密性的口令验证方案,它把基于孙子定理的口令验证方法运用于基于混沌遮掩法的保密通信系统中,使保密通信系统具有更高的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号