首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 753 毫秒
1.
随着计算机网络的普及,“电脑黑客”的名字也日益为人们所熟悉。他们凭借自己娴熟的计算机技术,不经允许而擅自闯入他人计算机网络,或破译密码、窃取情报,或篡改数据、删改程序,或制造故障、散布错误情报和恐怖信息等,尽其所能,滋生种种坏事,对计算机网络系统的安全构成了严重威胁。故被人们虐称为“电脑黑客”。近年来,形形色色的“电脑黑客”不但给计算机网络用户造成了严重的心理恐慌,而且带来了巨大的经济损失。据美国联邦调查局统计,一起刑事案件的平均损失是2000美元,而一起计算机犯罪的平均损失则为50万美元;美国一年因  相似文献   

2.
21世纪战场将有许多新建的部队参战,其中最为引人瞩目的是网络战部队——“网军”。聚焦科索沃:“第二战场”上的激烈对抗 世界军事专家之所以把目光聚焦科索沃战场,因为那里有另一个战场上的激烈对抗。战争中,自从北约开始发动对南联盟的空袭之日起,北约的官方网站便不断遭到来自贝尔格莱德及其他国家的“黑客”的攻击。这些电脑斗士们自发地在网上不断用“电子炸弹”攻击美军,他们通过向北约国家及军队的信息系统倾泻大  相似文献   

3.
报载:今年2月,一名18岁的以色列电脑“黑客”率领两名美国中学生大闹美国国防部电脑网络库,引起美以高层关注,令世人一惊。惊讶之余,仔细回味,又引发诸多感叹! 一叹电脑“黑客”艺高胆大。这位网络上的黑色杀手以“导师”的身份出现,指导两名“弟子”,利用互联网络钻进美国国防部电脑档案库、美海军军事中心,以及美国航空航天局等要害部门的电脑系统,任意调阅档案资料,查阅人员名单及工资表。甚至为来去方便,他们还在网络上开了一个隐蔽的“陷井盖儿”,以便随时过来经常“核查”。  相似文献   

4.
兰永明  曹站和 《国防》2003,(6):56-57
四、第二次世界大战后至20世纪70年代末,工业式空地对抗的“鼎盛”阶段 二战后,由于喷气式飞机、核武器、弹道导弹、巡航导弹、制导武器、人造卫星和指挥自动化系统的出现,空地对抗的手段、方式、强度均达到了工业式对抗的顶点。这个时期,飞机性能进一步提高,速度  相似文献   

5.
今年“五一”长假期间,由于中美撞机事件而引发的中美“黑客”大战吸引了无数人的目光。其中一个叫做“中国红客”的网络组织自发地组织起国内众多网络爱好者,在同一时间向美国网站发起了攻击,造成许多美国网站被“黑”掉。中国的“红客们”通过自已的网络打击了美国霸权主义的嚣张气焰。虽然这次中美“黑客”大战,在网络战中是最低层次的,也许根本算不上网络战,  相似文献   

6.
电脑黑客的研究意义及对抗效果   总被引:1,自引:0,他引:1  
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨  相似文献   

7.
什么是全球化?   总被引:2,自引:0,他引:2  
《宁夏科技》2001,(6):24-25
“全球化”是在80年代提出来的,主要是指市场全球化、资本全球化、科学技术合作与信息网络的全球化。就是这样的一个“全球化”,已成为世界政治家、经济学家、企业家等社会各界的口头禅。互联网成为今天出现全球化的主要动力和基本手段。是这个手段激发了人们追求全球化的动力,在企业、经济界出现“新国际主义”,即新国际化思潮。未来历史学家会对此作出评断:人类历史上一个伟大时代是20世纪与21世纪之交,是那个时代迎来电脑时代,使互联网诞生,使人类基因工程启动,使人把全球化作为方向的“新国际主义”思潮态势。互联网是全…  相似文献   

8.
体系对抗是信息化战争的显著特点。体系对抗仿真是进行信息化战争作战效能分析的重要手段之一。针对组网雷达对抗呈现的体系对抗特点,阐述了组网雷达体系对抗仿真的意义,着重讨论了组网雷达体系对抗仿真的物理域、信息域和认知域建模问题,设计了基于HLA技术体系的仿真系统框架。仿真系统的建立对于组网雷达体系对抗效能评估具有十分重要的价值。  相似文献   

9.
走近科索沃     
“黑客”如何攻击北约计算机网络?由于受到数目不详的塞尔维亚计算机黑客的攻击,北约互联网站点于3月28日对公众关闭。据说,黑客的攻击手段有三种:①通过“PING”命令,向一些站点发送成千上万个空数据包,使服务器过载、站点瘫痪;②每天向北约网络发送上千封电子邮件,使其电子邮件服务器阻塞,计算机系统运行速度减慢;③利用宏病毒作为破坏手段。另外,美国、英国和西班牙等国的网站也多处遭破坏。  相似文献   

10.
在北约空袭南联盟时,北约成员国正遭受到来自全球范围的计算机黑客的攻击。黑客攻击使北约成员国计算机系统损失严重从3月24日北约对南联盟发动空袭开始,北约成员国在因特网上的站点就不断遭到南联盟计算机黑客的攻击,迫使北约站点从3月28日起一度对公众关闭。3月31日,北约的互联网址及电子邮件系统受到了南斯拉夫“黑客”的侵袭,使其电子邮件服务器阻塞。俄罗斯电脑“黑客”则入侵美国白宫网站,造成该网站3月29日当天无法工  相似文献   

11.
刚刚尘埃落定的伊拉克战争表明,随着现代武器逐步具备“发现即摧毁”的能力,“发现”目标已上升为克敌制胜的关键。现代雷达作为战场上侦察、监视、跟踪敌武器装备的主要手段,其作用是举足轻重的。雷达的探测范围正由陆地、海上、空中、天外向海下、地下扩展,雷达与通信、导航、电子战等系统融为一体进入战场,成为现代信息化战争的主角。也正是因为如此,对抗雷达的手段也就随之产生并蓬勃发展,雷达的侦察与反侦察、干扰与反干扰的对抗在现代战场上愈演愈烈,必将往未来战场上成为兵家必争的制高点;雷达也正是在与各种对抗手段的较量中不断发展完善。  相似文献   

12.
1998年2月18日,美国海军计算机犯罪调查委员会破获一起在美国海军史上最大的因特网窃取军事机密一案,令军方高层人士震惊不已。1 此案发生之时,正值美国与伊拉克在海湾较劲之际,因此,有人推测这起电脑“黑客”入侵案系伊拉克或伊拉克的同情者所为。“黑客”非法闯入了美国五角大楼的非保密网络,窃取了一些非绝密文件。虽然未给军方造成重大损失,但罪犯狡诈的做案手法却令军方高级官员大吃一惊。原来,“黑客”在五角大楼因特  相似文献   

13.
在二十世纪九十年代末的科索沃战争中,全世界的“黑客”从各个角落向美国等北约国家发动了一场无声的“黑客”战,除了直接破坏北约国家的网站和电子邮件系统外,还向其部队的通信系统注入了包括“梅利莎”、“幸福99”、“爸爸”、“疯牛”等多种计算机病毒,在一定程度上牵制了北约对南联盟的军事打击。这种散兵游勇、单枪匹马式的战争行动,虽然  相似文献   

14.
网络战,就是敌对双方以计算机技术为主,采取各种“软硬”杀伤手段,以保护己方和打击、破坏对方信息网络为主要目标实施的作战。  相似文献   

15.
本文从分析美国建立“21世纪新型陆军”战略计划入手,提出一种适合我军炮兵指挥自动化特点和作战模拟需要的“数字化地形信息网络系统”的构想框架,较为系统地阐述该框架的设计原理、设计思想、构架内容和实现途径。  相似文献   

16.
高静安  孙怀军 《国防》2002,(7):58-59
随着信息技术在军事领域的广泛运用,战争形态正由“机械化”向“信息化”方向转变,战场对抗的焦点也由“物能”的碰撞转向信息的获取、争夺和利用。信息作为渗透于作战系统的结构性要素,对杀伤力、机动力、防护力的维系和支撑作用日趋明显,夺取和保持信息权的  相似文献   

17.
立足于网络中心战条件下的联合防空作战领域,以区域防空预警探测系统为切入点,对信息优势能力展开建模研究。选取态势感知效能、信息网络效能以及信息对抗效能作为系统信息优势能力的主要衡量指标并对其评估方法展开研究。给出"信息优势""信息优势能力"的定义及数学表达式,设例对联合防空作战中敌我双方的制信息权进行量化与图表分析,探寻参战方掌握信息优势能力进而获取制信息权的条件、发展空间及努力途径。  相似文献   

18.
节点破坏。就是对战场信息网络的“关节点”进行破坏,使其整个网络系统无法正常运行。战场信息网络是由遥感侦察系统、通信传递系统、处理决策系统、部队行动和武器打击系统、保障供应系统五大系统组成而整体运行的网络。这五大系统中的每一个系统,又由若干子系统组成。作战中如果能对敌人的遥感侦察系统、通信枢纽、计算机控制中心等网  相似文献   

19.
为了提高机动式C3I系统在现代化战争中的综合防护能力,应为系统增加光电对抗手段.设计了一种可用于机动式C3I系统的综合光电对抗系统,包括对光电告警设备的选择、数据融合、实施干扰的决策、效果评估,以及光电对抗干扰等具体技术实施.该系统的技术设计是对单体光电对抗设备的融合,可达到有效保护机动式C3I系统的目的.  相似文献   

20.
联合作战体系对抗效能评估探索性分析框架   总被引:2,自引:0,他引:2  
联合作战体系对抗效能评估问题是一个战略层次上的复杂系统问题,研究意义重大。本文分析了联合作战体系对抗效能评估问题的复杂性,基于复杂系统理论和探索性分析方法,构建了一种包括“三个空间”、“两个体系”、“两层评估”和“一层分析”的联合作战体系对抗效能评估探索性分析框架,并对该框架中的一些重要的具体过程进行了阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号