首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  免费   1篇
  国内免费   1篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2015年   2篇
  2013年   7篇
  2011年   4篇
  2010年   1篇
  2009年   4篇
  2008年   1篇
  2004年   1篇
  2003年   5篇
  2002年   4篇
  2001年   3篇
排序方式: 共有36条查询结果,搜索用时 15 毫秒
31.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。  相似文献   
32.
为了控制盛产石油的海湾,Y国军队正向S国推进,正当以U国为首的盟军准备发起一场沙漠风暴式的反击行动时,U国和其他国家的计算机系统却遭到了来自于浩渺网络空间的无形攻击。首先遭到攻击的是银行,Z洲两家最大的银行的自动  相似文献   
33.
数字化部队是利用数字技术将传统的声音、图像等模拟信息进行数字编码,转化为数字信号,然后凭借数字化装备,以数字化信息为媒介,对兵力、兵器实施指挥控制的部队。从20世纪90年代开始,世界各国就纷纷瞄准21世纪的战争来发展自己的未来部队。美、英、法、德等10多个国家都已着手建设数字化部队或进行相关的论证和试验。在这方面,机械化程度较高的美军开始得最早,取得的经验也最多。依据其军队建设的“构想”,预计美军将在2010—2020年间全面实现数字化,此后还将进一步实现信息化,建成世界上第一支信息化军队。  相似文献   
34.
美国     
《国防科技》2002,(9):79-81
  相似文献   
35.
基于攻击图的计算机网络攻击建模方法   总被引:3,自引:0,他引:3  
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望.  相似文献   
36.
根据美国《防务新闻》2008年1月7日的报道,美国会正在资助针对中国防火墙的网络攻击研究。在美国会通过的美国务院2008财年预算中,包括民主、人权与劳工局的一项1500万美元的预算,用于发展反审查工具和服务,以帮助互联网用户突破网络防火墙。该预算将通过竞争方式奖励给软件开发商,由他们开发出可确保人们在审查制度严厉的国家能够普遍并安全地使用网络的互联网技术和协议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号