首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着网络空间承载的国家利益日益广泛,网络主权及其保障问题引起了国际社会的高度重视,世界主要国家纷纷通过制定网络安全战略来维护本国网络主权。分析了世界各国对网络主权保护的态度及网络主权与网络安全的关系,综述了世界各国现有网络安全战略的特点。从保护我国国家网络主权的实际需求出发,指出了我国在网络安全战略的制定和实施中应当重点关注的问题,即以总体国家安全观为根本出发点、以网络主权为基本依据、健全相关法律法规体系、健全体制机制和保障力量体系、加快推进网络安全核心技术发展以及加强网络安全人才培养。  相似文献   

2.
网络安全众测是检测和发掘漏洞的新模式。美国国防部率先开展了政府级网络安全众测活动。研究分析美国网络国防部安全众测的主要做法,梳理总结其成果收益,探索给出我国发展网络安全众测的启示建议。  相似文献   

3.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义.  相似文献   

4.
孙伟  鲍闯 《国防科技》2016,37(2):59-64
伴随着计算机和信息技术的发展,网络空间作为实体空间的拓展,日益成为各国竞相争夺的"第五空间"。各国纷纷建立专门的网络部队,发展网络武器,网络战趋势明显。网络空间的虚拟性、无疆性造就了网络空间安全威胁来源的多重性、复杂性。伴随着不断提高的网络安全重要性和快速多样化的网络空间攻击能力,网络安全产品市场正在火热兴起,无论是军用还是民用,网络安全产品都在快速更迭。文章通过研究军用网络安全产品市场的产生及现状,分析网络安全产品市场面临的问题与困境,最后总结网络安全产品市场的发展趋势。  相似文献   

5.
随着计算机网络的不断发展,信息全球化已成为人类发展的大趋势,给社会带来了巨大的财富和生产力。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,使得网络安全面临前所未有的挑战:各种计算机病毒和黑客攻击层出不穷,它们利用网络通信协议中的设计漏洞,盗取用户口令,非法访问计算机中的信息资源,窃取机密信息,破坏计算机系统。网络的安全与防护措施日益成为摆在我们面前的至关重要的课题,网络系统中信息资源的安全也面临着前所未有的严峻考验。网络安全,直接影响网络信息的安全。按照环节、性质的不同,…  相似文献   

6.
从基于多Agent的虚拟油料保障网络安全优化出发,论述了虚拟油料保障网络引入Agent技术的动因.从网络安全模型框架、内部安全保密机制、通信安全、数据库及信息交换安全、用户交易安全等方面设计了基于多Agent的虚拟油料保障网络安全模型框架的建立和试验验证过程,为确保油料保障网络安全奠定了理论基础.  相似文献   

7.
为进一步提升基于SVM的C4ISR网络安全态势评估方法的评估精度和鲁棒性,提出了一种基于孪生支持向量机的C4ISR网络安全态势评估方法。该方法首先分析了影响C4ISR网络安全态势的主要因素,然后基于孪生支持向量机,建立了C4ISR网络安全态势评估模型,通过非线性映射将网络安全态势样本各个要素特征向量映射到高维特征空间,继而利用多类核函数构造的不同分类面以及分类函数来对网络安全态势样本数据进行学习和参数估计,从而得到全局最优分类解。实验结果表明,与基于SVM的网络安全态势评估方法相比,所提方法在提高评估正确率的同时能够动态高效地反映出当前网络的安全态势,具有较强的鲁棒性。  相似文献   

8.
为实现网络的安全运行,本文引入动态网络安全的概念,建立动态安全体系模型,实现一个可实施、可控制、全面的动态安全体系结构,有效地提高了网络的安全性。  相似文献   

9.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

10.
<正>加快推动网络安全和信息化军民融合深度发展,在更广范围、更高层次上将国防和军队网络安全和信息化建设融入国家网络安全和信息化建设之中,促进军民兼容互用、良性互动、同步发展,是维护国家网络空间主权、安全和发展利益的迫切需要,也是建设网络强国的必由之路,更是打赢信息化战争的必然要求。  相似文献   

11.
通过统计我国典型油罐火灾案例,计算出实际火场的泡沫灭火剂实战系数,提出了油罐火灾泡沫灭火剂实际用量的3个影响因素:泡沫飞散罐外因素、着火油罐内部影响因素、气候影响因素。采用层次分析法建立了泡沫灭火剂用量评价数学模型,再将数学模型计算得到的结果与统计得到的实战系数进行对比,分析误差,有助于消防部队在火灾现场更加科学、合理地调用泡沫灭火剂。  相似文献   

12.
体系结构是计算机系统及其组件的物理构造或设计方案 ,文章探讨了 3种典型的体系结构在MIS系统中的应用。  相似文献   

13.
在分析某通海阀噪声产生机理的基础上,给出了一种在阀体上镶嵌内支架的降噪措施,并基于CFD原理对该阀内流道进行了仿真计算,获得了阀内流体的压力场、速度场和湍动能场,然后对比了不同安装角度的内支架方案及原阀的流场特点.结果表明:采用安装角度为{105°,150°,105°}的内支架结构能够有效地提高阀内流道的最低压力、减小速度梯度、降低湍动能,从而更有利于防止汽蚀和降低涡流噪声与湍流脉动噪声.  相似文献   

14.
给出了拖曳声纳鱼雷的动力学仿真与控制算法,采用计算效率较高的离散和递推的方法,算法以f1=fn=0为边界条件进行校核,当该条件满足时,就得到了系统的真实运动.加速度修正方法及搜索方向由优化方法给出,在此动力学模型的基础上,也可以获得封闭的解析式方程,只不过系统方程随n的增加会相当复杂.同时给出了基于Gauss原理的方法,并证明了它们之间的等价性.  相似文献   

15.
公安高校教学质量监控体系的构建,必须坚持科学的思路和原则,构建监控目标系统、监控组织系统、监控内容系统、监控方法系统、监控制度系统和监控信息系统,并保证整个体系的良性运行。  相似文献   

16.
在城市中心地段修建高层建筑既要考虑地下空间的合理利用,也要考虑和已有地下洞室的相互作用影响.针对重庆某新建高层建筑基础对毗邻的轻轨Ⅱ号线隧洞的相互作用影响,利用有限元数值模拟,探讨了在已有地下洞室附近新建高层建筑的相互作用问题,分析了基坑边坡开挖过程、建筑桩基础荷载的施加和已有隧洞这三者的相互影响,得出一些对实际工程技术处理有益的结论,为地下空间的综合利用,尤其是为类似工程处理提供参考.  相似文献   

17.
射面交叉分析及武器控制方法研究   总被引:1,自引:0,他引:1  
通过对影响多武器同时射击安全的重要因素——射面交叉的研究,分析了产生射面交叉的原因,建立了射面交叉的判断模型,研究了控制武器的方法,建立了禁止射击信号的产生模型。研究结果对舰艇的总体设计、武器控制以及作战使用有一定的指导意义。  相似文献   

18.
解放战争战略考   总被引:1,自引:0,他引:1  
姚杰 《军事历史》2002,1(4):3-8
战略,就是"筹划和指导战争全局的方略"(《中国人民解放军军语》,66页,北京,军事科学出版社,1997).战争中,凡属带有照顾各方面和各阶段的问题,都是有关战争全局的问题,即战略问题.在众多的战争指导规律中,战略问题属于高层次的部分,对战争的发展起着关键性的作用.毛泽东主席在《中国革命战争的战略问题》一文中指出:"战争的胜败的主要和首先的问题,是对于全局和各阶段的关照得好或关照得不好.如果全局和各阶段的关照有了重要的缺点或错误,那个战争是一定要失败的."(《毛泽东选集》第1卷,175页,北京,人民出版社,1991)  相似文献   

19.
加强军队政治工作信息安全保障体系建设   总被引:1,自引:0,他引:1  
政治工作信息安全保障体系是发挥政治工作直接作战功能、打赢信息化战争的重要保证。增强政治工作信息系统的防护能力,要建立政治工作信息安全技术保障体系、行政管理体系、法规制度体系和人才培养体系。  相似文献   

20.
结合通用的COFF目标文件格式,研究了系统加速板执行文件的加载及运行控制机制,阐述了加载COFF文件的思路和实现方法。文中还设计了能有效提高系统效率的文件预装载机制,讨论了这一机制的原理和具体实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号