首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对日益严重的数字视频信息安全问题,提出一种数字视频信息的分级授权收视方案,其关键是利用现代高强度的密码技术保证数字视频信息传输的安全性和分级授权机制的实现。由于充分利用了成熟的数字视频广播技术,此分级授权收视系统安全性很高,系统构建简单,且成本比较适中。  相似文献   

2.
外军伪装的创新发展   总被引:1,自引:0,他引:1  
张亮  卢新才  谢胜武 《国防》2006,(10):67-70
在信息化条件下的高技术局部战争中,通过信息对抗夺取制信息权如同以往争夺制空权、制海权一样,成为现代战场争夺的焦点,而侦察监视与伪装欺骗日益成为信息对抗的重要形式。因此,世界各国十分重视侦察监视与军事伪装技术的互动发展,积极探索伪装的新途径和新技术,力求通过伪装达到隐蔽自己、欺骗敌人,提高部队和武器装备战场生存能力的目的。一、创新理念,提升伪装战略层次和联合属性要实现伪装的创新发展,首先需要更新观念。科索沃战争后,欧美国家及时总结南联盟在伪装方面的成功经验,率先更新观念,将伪装技术的发展与目标特性研究结合起来…  相似文献   

3.
分析了SUPANET VPN的协商流程,提出了2种隧道的建立模式,构建了SUPANET VPN拓扑结构,利用网络仿真软件OPNET对VPN—QoSNP协议进行了仿真,并验证了协议的正确性和可行性。  相似文献   

4.
提出并研究因特网开放环境下端到端信息传输面临的主要问题,提炼出其不安全的主要因素,基于最佳小波基的构造和快速小波算法,以三大特征(网络终端机器特征、传输文档信息特征、人类生物唯一特征)首次建立端到端信息安全传输的数学模型,并给出其解决方法。  相似文献   

5.
信息隐藏是指秘密信息在制作、储存、传输和使用过程中不被泄露而采用的一种手段,是一门体现人类高度智慧的信息安全技术。从古至今,几乎所有的信息隐藏新手段和技术一旦出现,就立即被用于情报作战中,不仅演绎出许多惊心动魄、惊险绝伦的故事,而且在一定程度上决定着战争的胜负乃至国  相似文献   

6.
把Cemet骨干网拓扑结构作为研究对象,并以实现具有QoS保证的IP隧道机制为目的,对该拓扑结构通过引用遗传算法进行了分析,找出了网状型骨干网拓扑结构和星型拓扑结构各自不能建立起IP隧道传输机制的主要原因.通过分析比较,汲取了两种拓扑结构各自的优点,提出了一种以星型为主、网状型为辅,两种拓扑结构相结合的拓扑结构,该拓扑结构较好解决了广域骨干网建立IP隧道传输机制的需要.在此基础上,由遗传算法优化出了一种基于QoS保证的新广域骨干网拓扑结构.最后,对该拓扑结构进行了仿真实验.仿真实验证明,该拓扑是一种优化的结构.  相似文献   

7.
协同通信利用其他用户终端进行中继传输,虽然可极大提高系统的抗衰落能力,但其在信息传输的过程中势必会将信息泄漏给中继用户,为用户信息传输的私密性和安全性带来了极大挑战。研究表明,最小频移键控(MSK)信号有多种产生方法,且相同信息经不同产生方法得到的已调信号波形各不相同,这意味着MSK调制器结构对输入信息具有特定的加密功能。借鉴跳频通信的思想,针对中继节点不可信的三节点协同通信系统,文中提出一种随机跳变MSK调制器结构的协同安全传输方案。仿真结果表明,该方案在充分利用协同通信技术优势的同时还可有效解决中继节点不可信问题,实现信息传输在可靠性与安全性方面的综合性能提升。  相似文献   

8.
自由环境下网络数据采集与分析   总被引:1,自引:0,他引:1  
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。  相似文献   

9.
通过分析武警部队在有线机动入网的情况,提出了使用VPN技术来实现安全可靠的机动入网,给出了建立VPN服务器和客户端的详细方法,并对该技术的实际应用作了分析。  相似文献   

10.
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。  相似文献   

11.
分析了信息化油料装备研发的主要内容及其涉及的相关领域,阐明了产品网络化协同开发系统的基本内涵。提出了基于信息化技术、管理技术、设计技术、协同工作技术和支撑技术的油料装备网络化协同研发系统的技术体系。最后,对该技术体系中涉及的装备设计数据信息交换与数据管理技术,装备设计任务的分解与分配技术以及冲突与协商机制等关键技术进行了较为全面的论述。  相似文献   

12.
熵最初用于描述宏观物理系统的热力学状态,之后被广泛应用于控制论、概率论、数论、天体物理、生命科学等领域,但是在军事领域的应用研究还很少。以熵、信息等基本概念为基础探讨军事领域中在战略欺骗方面的应用,通过对战略欺骗的热力学分析,提出了负信息馈送原理,并给出了两种实施战略欺骗的操作技术。  相似文献   

13.
海战场信息对抗仿真系统为海军信息作战理论与战法研究、信息作战装备的作战效果模拟提供了一种新的途径。在对体系对抗仿真的体系结构分析的基础上,给出了海战场信息对抗仿真系统的设计思想,提出了系统的功能和总体框架,并对其中的一些关键技术进行了分析和探讨。  相似文献   

14.
信息能力的三维定量分析   总被引:2,自引:0,他引:2  
信息能力的定量分析对于科学地理解和把握信息优势和制信息权具有重要作用。通过对信息能力、信息优势和制信息权的科学界定,以感知态势与战场态势相比较,略去复杂的信息采集、处理和分发过程,对信息能力进行了三维定量分析,并给出以完备性、准确性和实时性构成的信息能力数学模型,说明了信息能力是完备性、准确性和实时性构成的三维体,其值落于[0,1]区间,据此对信息优势和制信息权进行了定量判断。  相似文献   

15.
基于信息栅格的远程精确打击支持体系设计的目的是研究栅格技术为远程精确打击提供信息支援的基本技术途径。基于信息服务层次结构,描述了远程精确打击支持体系的信息支持能力;构建了基于3层逻辑网络无缝连接的系统功能体系结构,分析了系统的网格体系结构及各层之间的关系;探讨了系统实现中的关键技术。  相似文献   

16.
油料管理信息系统评价中定性指标量化方法研究   总被引:2,自引:2,他引:0  
对管理信息系统进行评价是近年来学术研究的热点,由于管理信息系统本身所具有的复杂性使管理信息系统的评价方法问题也成为学术研究的难点。以油料管理信息系统(MOMIS)为对象,构建了相对比较完整的评价指标体系并对指标体系中定性指标难以准确量化取值这一问题,运用乐观系数估分法进行了比较深入的探讨,并在部队油料管理信息系统评价中进行了简单的应用,得出了一些经验性的判断,具有一定的理论和实践参考价值。  相似文献   

17.
基于正态云模型和信息公理的设计评价方法   总被引:3,自引:0,他引:3  
设计方案的选择和评价是产品设计过程中的一个重要环节,就此环节提出了一种基于正态云模型和公理化设计理论中信息公理的设计方案评价方法。该方法运用正态云模型和信息公理将定性的模糊信息数值化,通过计算求得设计中各个指标的信息量以及各个设计方案的信息总量,通过比较各个方案的信息总量大小来对设计方案进行评价。以某型油料加注装备设计评价为例,证明了此方法的有效性。  相似文献   

18.
C4ISR系统信息融合模型研究   总被引:3,自引:2,他引:1  
首先阐明了信息融合系统中的几个容易混淆的基本概念,介绍并分析了现有的几种信息融合系统模型及其优缺点.然后在分析C4ISR系统中信息融合处理特点的基础上,提出C4ISR系统动态信息融合的概念,并在此基础上提出一种C4ISR动态信息融合模型.最后简要介绍了基于该模型的C4ISR信息融合系统设计.  相似文献   

19.
随着军事信息技术的发展,未来军事信息系统必然是基于服务思想构造的,为提高系统的可靠性与稳定性,提出了一种基于信誉度的军事信息服务选择方法。首先对军事信息服务信誉的含义和计算依据作了简要分析,然后在基础上,构建了基于信誉度的军事信息服务选择模型,并对模型的角色和操作进行了分析,最后对UDD I的扩展方法、军事信息服务信誉度的计算方法,以及基于信誉度的军事信息服务选择算法等模型实现的关键技术进行了探讨,为基于信誉度的军事信息服务选择方法的实现奠定了基础。  相似文献   

20.
为构建一体化的空天作战信息环境,面向大情报系统的信息共享和应用重组集成目标,探讨了以信息服务理念架构大情报系统的总体思路,总结筛选了大情报系统信息服务组件开发与集成应遵循的技术规范与标准.有助于大情报系统的体系结构设计,高效集成多元化的现有或即将建设的关联系统,并逐步过渡到统一的信息技术体制上.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号