首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   202篇
  免费   0篇
  国内免费   18篇
  2022年   2篇
  2014年   1篇
  2013年   1篇
  2011年   5篇
  2010年   3篇
  2009年   2篇
  2008年   7篇
  2007年   9篇
  2006年   13篇
  2005年   5篇
  2004年   9篇
  2003年   33篇
  2002年   25篇
  2001年   18篇
  2000年   21篇
  1999年   14篇
  1998年   19篇
  1997年   19篇
  1996年   7篇
  1995年   3篇
  1994年   2篇
  1991年   2篇
排序方式: 共有220条查询结果,搜索用时 31 毫秒
211.
位于阿拉伯半岛卡塔尔的半岛电视台是一家有独特视角和新闻来源的媒体,在阿富汗战争中就常常因为报道独家新闻而为全世界所瞩目。为了及时报道美伊战争的情况,该电视台在3月24日推出英文网站,但是第二天就受到黑客袭击,网站出现技术故障,同时半岛电视台的阿拉伯文网站也遭到黑客袭击。这些  相似文献   
212.
213.
信息战中对计算机网络安全构成威胁的主要有恶意程序攻击、黑客攻击、芯片陷阱、内部用户的泄密、窃密和破坏等。要保障网络安全,必须构建DPS动态安全防护体系和多层安全防护体系,同时建立健全相关的法律保障体系。  相似文献   
214.
透过海湾、科索沃和阿富汗战争的硝烟,人们发现,信息战这一战争样式正式登上了现代战争的舞台。这是军事革命深入发展的结果,更是高技术挺进军事领域的必然趋势。在信息战的大系统中,指挥控制战、情报战、电子战、心理战、计算机网络战等作战样式,虽然都是信息战的基本作战样式,但各种作战样式通常都是以主导作战样式为核心,以其它作战样式辅助而构成的。指挥控制战这种新型的作战样式,在信息战作战形式的大系统中,通常起主导  相似文献   
215.
2防御信息战上一章中列举了各种进攻方式。本章将概括地介绍保护信息基础设施的各种防御手段,防御信息作战被称为“信息保障”。防御信息作战是通过保证信息的可用性、完整性、真实性、保密性和不可抵赖性来保护和防御信息和信息系统的。这其中包括通过协调保护、检测和反应能力来恢复信息系统的手段。该定义将保护和防御区分开来。保护是防止信息基础设施受到非法访问或攻击的手段(前慑性措施)。防御则是通过检测、生存和对攻击反应的手段(反应性措施)。信息保障有下列的部件性能和功能:·可用性保证信息、服务和资源在用户需要的时…  相似文献   
216.
李今伟 《国防》2003,(7):37-39
以伊拉克战争为代表的近期几场局部战争表明,信息战贯穿高技术战争始终,直接关系战争胜负。江主席以极其深邃的战略眼光指出:“信息化是新军事变革的本质和核心,要加快推进军队的各项改革和建设,实现我军由机械化半机械化向信息化的转变”,从而为21世纪我军建设指明了方向。民兵作为我军后备力量和人民战争的基础,也必须认真贯彻落实  相似文献   
217.
出于两岸的历史和现实,我国台湾地区对大陆的军事动态一直非常关注。台湾地区对于大陆信息战问题的研究已经超过了20年。虽然台湾对大陆信息战的研究和描述充满了断章取义、凭空臆想甚至无端的指责.但是了解台湾眼中的大陆信息战.对于我军仍具有着一定的借鉴意义。那么,台湾地区究竟是如何看待大陆的信息战信息战相关问题的呢?  相似文献   
218.
刘慧俐 《国防科技》2003,(11):74-74
所谓新闻信息战就是利用新闻媒体采集和宣传利于己、不利于敌的信息,采取多种手段控制战场信息的流向和流量,从而制造己必胜、敌必败的声势和现象,蛊惑人心,为己造势。伊拉克战争是人类历史上首次完全由电视直播的战争。这场战争从战前准备、战争之中、到战争结束,始终被一场新闻信息战所笼罩和控制。新闻信息战的运用很大程度上影响和改变着战局的进程和发展,成为战争的—个重要绍成部分。  相似文献   
219.
本文介绍对付信息系统的恶意行为的各种功能、战术和技术。进攻信息战目标指向人的感知、影响感知的信息和被感知的物理世界。作战途径有感知手段、信息手段和物理手段。  相似文献   
220.
离开技术进步不会有军事革命,但仅有技术进步也不会有军事革命。只有产生了与新技术相适应的军事理论之后,才会出现真正意义上的革命  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号