首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
随着计算机在军事领域的广泛运用,特别是地位作用的越来越高,世界各主要国家军队越来越重视计算机病毒武器的研究与发展,同时也推动了反病毒技术的发展。正可谓道高一尺、魔高一丈,近些年来,一些发达国家军队加大了计算机病毒武器的开发力度,涌现出许多新型计算机病毒武器。  相似文献   

2.
随着计算机在军用系统中的广泛使用,利用计算机病毒来造成敌方指挥控制系统的瘫痪,使之指挥失灵是近来美国电子对抗界设想的一种新型电子对抗手段——计算机病毒对抗(CVCM)。  相似文献   

3.
现在,越来越多的战争伤亡来自疾病或非战斗损伤,而不是敌方的火力。近几年,甚至一个机构内的病毒感染就能威胁整个军队的正常运行。是什么引起了如此的恐慌呢?是病毒—计算机病毒。 计算机网络系统和生物学系统之间存在着惊人的类似,这个对比在信息技术出版物和计算机网络系统用户之中普通存在着。把计算机网络比作生命系统说明它们很脆弱。对于一个组织机构的计算机网络系统来说,最大的威胁之一就是计算机病毒的感染或传染。在网络瘫痪前控制和根除这些传染需要用户、网络管理员和软件开发商的理解和实时的警惕。  相似文献   

4.
网络“病毒”战 一提起计算机病毒,几乎每个计算机用户都会心有余悸。实际上,计算机病毒是人为编制的一段计算机程序,它隐蔽在正常的程序中,具有自我复制和扩散的功能。之所以称之为“病毒”,是因为它像生物病毒一样能使计算机“感染”,一旦“病毒”侵入网络中某一台计算机,它就有可能通过网络传染给所  相似文献   

5.
计算机病毒武器电磁脉冲可以破坏计算机的硬件。那么,能不能研制出只破坏计算机的功能,而不破坏计算机硬件的武器呢?海湾战争前后就曾传说计算机病毒有可能被当作武器使用。据说,美国情报机构实际上在战争即将爆发前已经悄悄地把计算机病毒输入了伊拉克的防空系统。这...  相似文献   

6.
信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,信息战的出现即将成为事实。一个国家利用计算机病毒战/网络战这些信息战手段来攻击和损坏敌方的计算机和通信基础设施,确实可以收到意想不到的效果。 1995年,美国“兰德”公司模拟一场世纪之交  相似文献   

7.
在计算机成为军队中枢神经的未来高技术战场上,计算机病毒的参战,将会对战争产生重大的影响。  相似文献   

8.
计算机病毒是指一个能把自身精确拷贝或有修改地拷贝到其它程序中的程序,计算机病毒对抗是通过某种途径把计算机病毒侵入敌C3I系统,实施计算机病毒干扰以破坏C3I系统工作,乃至失效。就计算机病毒产生机理、传染、发作机理进行了研究,并在386微机上对计算机病毒进行了仿真试验;对辐射注入病毒干扰法进行了研究。  相似文献   

9.
计算机病毒有成为未来武器的趋势大多数计算机工作人员熟悉计算机病毒问题。简单说来,计算机病毒是专门的程序,当将它引入计算机的存贮器,就改变了计算机的工作,能设计这些病毒,以引起计算机存贮介质和存贮区永久损坏。通常认为系统的中央处理器(CPU)和只读存贮...  相似文献   

10.
美军全力发展高效节能战场电源系统   总被引:1,自引:0,他引:1  
军队现代化的主要标志之一,是大量电子信息设备在各级指挥控制机构、武器平台和单兵装备中的广泛使用。如果说是由这些电子信息设备造就了军队敏感完整的神经系统,那么电源则是保持军队敏感完整神经系统活力的血液。在部队远距离投送、自然条件恶劣、不可能依靠当地电力网络且后勤补给困难的背景下,高效节能的战场电源成为军队保持神经系统正常运转不可或缺的源动力。  相似文献   

11.
本文以美军使用计算机病毒破坏某国导弹部队的正常工作这一虚构的故障为例,引出了计算机病毒作为军事武器的可能性,接着讨论了计算机病毒的目的区分、同理及防治措施,突出强调了计算机病毒武器的可能危害性。最后呼呈应重视对计算机病毒武器的控制与反病毒措施的研究。  相似文献   

12.
李国强  陈伟  吴爱军 《国防》2006,(8):39-40
随着信息科技的飞速发展及其在军事领域的广泛运用,计算机网络战已成为信息战的重要方式。在此,我们就民兵计算机网络战分队的任务、建设与运用问题谈点粗浅的认识。一、民兵网络战分队的作战任务从近期局部战争看,民兵计算机网络战分队在现代战争中可能担负的任务主要是:通过计算机网络对敌信息及信息系统实施信息窃取、篡改、删除、欺骗、扰乱、阻塞、干扰、瘫痪等入侵活动和计算机病毒攻击,使其计算机网络系统无法正常工作;反击敌计算机网络攻击部(分)队的入侵活动和计算机病毒攻击,保护己方计算机网络系统安全运行。二、民兵网络战分队…  相似文献   

13.
军队国有资产是国家资产的重要组成部分,是国家为完成其管理职能和保障领土安全、完整而在财政支出上分配给军队军费的结存和转化。军队国有资产按其适应社会的程度和范围可分为七大类或两个部分:一部分是专用性军队国有资产,直接体现军队战斗力;一部分是军民兼用、通用性较强的军队国有资产,用于保障部队正常生活和训练或向社会提供服务。国有资产管理应遵循等价补偿原则、均衡受益原则、长远发展原则、规模与结构优化原则和公平竞争原则。  相似文献   

14.
计算机病毒实际上是一段计算机程序,只是这段程序编制的目的不是为了作有益的工作,而是模仿生物界病毒的功能,干扰或破坏计算机系统。目前,计算机病毒十分猖獗。各种计算机病毒及其变种有数千种,对计算机系统的安全造成了严重的威胁。它们轻则占用CPU时间,占用内...  相似文献   

15.
利用院校正规、系统的教育训练来培养、提高军官素质,造就一支高素质的军官队伍,是在当今相对和平的环境里加强军队质量建设的重要内容,是赢得未来高技术条件下作战胜利的根本性措施。世界各国的军队都十分重视军官的院校培训,不但建立了庞大的军事院校体系,而且从招生、教学,到培训使用,以及与此相关诸方面都形成了一系列配套制度,军官院校培训基本达到了制度化、规范化的程度。因此,多数国家军官院校培训的质量都比较高,实际效果比较好。比较研究外军军官院校培训制度,其主要特点是:  相似文献   

16.
1996年11月15日上午9时,在国家科委多功能演示厅由科委副主任徐冠华主持召开了关于计算机2000年问题研讨会。到会的有中科院、国家机关、北京院校的计算机专家70多人。 会上,国家科委计算机软件处邱晓玲处长介绍了国内外对计算机2000年问题所采取的措施情况。她说:过去,计算机对年是用两位数表示的,到2000年时就会出现00现象,说不清是1000年还是2000年,也小于99年、98年。这样,对银行、金融、税收、通信等会造成混乱,使经济损失巨大,影响国家和社会的安定;同时,也涉及国防建设和军队的作战指挥。这个问题已经  相似文献   

17.
张爱民 《政工学刊》2007,(10):37-37
信息安全是当前社会普遍关注的新课题。从计算机病毒到盗取银行卡密码,从色情网站到网上商业诈骗,处处都涉及信息安全,人们对用高科技打造的这把“双刃剑”是又爱又恨。军队作为信息科技的前沿阵地和对信息安全要求最高的特殊集团,信息保密给军队提出了严峻的挑战。  相似文献   

18.
陈海深 《国防》2003,(10):46-46
民兵作为国防大系统中的一个子系统,其建设情况直接关系整个国防系统的功能,使用情况影响到军事斗争的成败。为使民兵能够在未来高技术诸军兵种联合作战中发挥应有的作用,民兵建设必须着眼“三个有利于”。 (一) 有利于提高军队战斗力。军队是国防力量的骨干。民兵建设的重要任务之一,就是满足战时军队动员补充兵员的需求。不同的战争形态对军队动员补充兵员储  相似文献   

19.
从一个极妙的设想谈起在未来的某个时刻,如果某个暴君威胁美国的一个盟国,美国将不立即派遣大批军队或大量军舰。相反,华盛顿将把一连串来源于鼠标、电脑荧光屏和键盘的完全现代的灾祸,降之于这个令人厌恶的暴君头上。首先,把计算机病毒插入侵略者的电话交换台,造成电话系统的普遍故障。其次,在预先确定的时间开始激活计算机逻辑炸弹,摧毁控制铁路线和军队护送队的电子道岔,从而造成交通堵塞。与此同时,敌人的校官服从他们从无线电广播中接到的命令,而不知道指挥部是假的。他们的军队溃散在沙漠里,变得毫无战斗力。接着,美国飞机,特别是用来  相似文献   

20.
目前,大量高技术武器装备的不断出现并广泛运用于战场不仅引起了作战理论和战争形态的变化,也引发了世界各主要国家军队体制编制等的调整改革,而从军事高技术的发展大势看,21世纪世界各主要国家军队的建设将出现以下3个主要趋势。 数字化:全力构建信息化军队 以计算机、数字通信、传感技术为代表的数字化信息技术的高速发展引发了军事领  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号