首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文结合窄带GSM网移动通信的信道传输特点,对利用该主道传输军用多媒体信息进行了可行性分析,给出了一种利用窗带GSM移动通信网进行军用多媒体传输的实施方案,试验结果表明方案可行,软件可靠性高,可移植性强,具有较高的应用价值。  相似文献   

2.
天基信息网(Space Information Network)是卫星技术发展到一定阶段的必然产物,是综合、高效利用卫星资源的新思路。美国在认真总结40年军用卫星研制、使用的过程中条块分割的教训后,推出了综合利用军用卫星信息的“全球国防信息网”(GDIN);欧空局正在委托意大利空间公司进行通信系统(ESYS)和地球观测系统(MDA)的集成化论证;俄罗斯也在论证通信和监视合一的“多功能卫星通信与卫星远程地球监视系统”(ROSTELESA了)。什么是天基信息网,它在军事上又有什么用途呢?  相似文献   

3.
20世纪50年代末期,美国即开始试验将人造地球卫星用于军事目的。到20世纪60年代中期,各种军用卫星相继投入使用。军用卫星已经成为美军现代作战指挥系统和战略武器系统的重要组成部分。美国军方目前使用的军用卫星有“国防卫星通信系统(DSCS)”、“舰队卫星通信系统(Fltsatcom”、“特高频后继星(UFO)”、“军事星(Milstar”、“租赁星(Leasat)”和“卫星数据系统(SDS)”等。 国防卫星通信系统 国防卫星通信系统是由美国空军负责部署的一种全球性战略通信卫星网,用于美国战略和战术作战通信。目前使用的是DSCS Ⅲ型卫  相似文献   

4.
模糊Petri网在军用信息系统效能分析中的应用   总被引:1,自引:0,他引:1  
军用信息系统安全是军事通信研究的一个关键问题,也是保障国家信息安全能力的重要组成部分.依据军用信息各项指标要求,运用模糊Petri网的原理,结合层次分析法,对军用信息系统性能采取定量和定性相结合、以定量为主的分析方法进行评价.仿真实例对某军用信息系统效能进行了评价,结果表明,该方法简单、实用.  相似文献   

5.
军用土地是国家为保障国防建设需要,为军队作战、训练、生活需要提供给军队管理的国有土地,它是军队赖以生存和发展所必需的物资基础。强化军用土地管理监察意识,依法管好用好军用土地,是摆在各级领导干部面前十分重要而紧迫的现实问题。管好用好军用土地必须牢固树立“权属”、“寸土寸金”、“职责”三个观念;必须严格依据政策法规;必须积极管理,合理开发,提高使用效益。  相似文献   

6.
“民参军”的潜力和风险规避   总被引:1,自引:0,他引:1  
冷战结束后,世界的主流从军备竞赛转向包括经济实力和高技术实力在内的综合国力的竞争,发展经济成为世界各国的中心任务。除美国以外,主要西方国家军费开支锐减,国防任务驱动的研发经费逐年递减。新军事变革呼唤信息化与机械化的有机结合,模糊了军用技术与民用技术的界限,军用技术与民用技术趋向合一,而且一些领域民用技术已经赶上甚至超过了军用技术的发展。为适应形势变化,各国政府纷纷借用民用技术生产军用产品,以满足国防任务的研发需求。在美军信息化建设中,民用技术转为军用(以下简称“民转军”)就扮演了重要角色。随着民用技术,特别…  相似文献   

7.
美国为了进一步发展海军关于在2010到2030年期间实现网络中心战部队概念设想,战略小组(SSG)根据海军作战部长下达的任务,目前正在研究“力量网”(FORCEnet),力量网从海军的作战角度提出了一个革命性转型方案,该方案要使用新兴的传感器技术、信息技术、决策辅助技术、武器技术和支持系统等。力量网是一个完全一体化的分层网络,是美国海军实施“海上打击”、“海上盾牌”和“海上基地”作战概念的基础,是一种以人为中心的综合海上系统。它包括了从海底到太空,从海上到陆上的传感器、武器系统、平台、车辆和人员。力量网在全面网络化的海军…  相似文献   

8.
高科技的军用装备,已经越来越多地依赖于软件,软件质量事关重大,因此我们更应该正确认识军用装备软件的质量。本文将从军代表的视角阐述软件质量的概念及软件质量监督的难点,分析运用软件工程方法的现状和制约因素,提出运用软件工程手段保证软件质量应注意的问题,以及如何正确认识“软件三库”的作用和定位。  相似文献   

9.
本文从实际应用出发 ,以网络信息技术为着眼点 ,对网络建设多元化、网络逻辑结构以及三网合一技术进行了分析和探讨 ,最后给出了具体的网络设计方案 ,对武警部队网络建设的发展具有重要意义  相似文献   

10.
分析了军用无线双工通信系统数据传输资源,指出了存在的问题及改进办法;利用话音、报文、传真、数据电路交换信令的工作模式标示,提出了基于无线双工通信系统的数据传输TCP/IP结构体系及协议栈,并探讨了网络适配和实现与军用公共数据网、地域通信网(电路交换网、分组交换网)、数字化部队单工无线电数据网互联的关键技术。  相似文献   

11.
针对目前工业计算机与电信领域CompactPCI系统的高可靠性工作需求,运用CompactPCI总线支持热插拔技术来解决如何提高系统的可靠性.在设计方面提出了5个硬件设计要点和1个软件设计结构框图,形成一个完整的CompactPCI系统热插拔技术解决方案.有效的提高了系统的可靠性,在工业计算机与电信领域未来的发展中具有广阔的应用前景.  相似文献   

12.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。  相似文献   

13.
陈娟  马涛  王勇 《火力与指挥控制》2012,37(3):177-179,183
无线网络的飞速发展使得网络安全的量化评估日益重要。结合网络安全属性和攻击属性两方面建立了无线网络安全评估指标体系,在此基础上,提出了基于灰色模糊的安全评估模型,并给出了量化评估的方法和步骤。最后通过实例进行了验证。  相似文献   

14.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

15.
网络端口扫描与漏洞检测的研究   总被引:6,自引:0,他引:6  
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。  相似文献   

16.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

17.
在 TES通信网络中 ,网管起着关键的作用 ,对网管操作人员提出了特殊的要求。本着提高网管操作人员的业务水平 ,保证 TES通信网络的正常运营 ,使用最新的多媒体技术、计算机技术、可视化技术、交互仿真技术、关系数据库技术和面向对象的程序设计方法 [1 ] [2 ] ,设计开发出一套比较完善的网管仿真训练系统。该仿真训练系统完全实现了网管中心的主要功能 ,给网管操作人员提供了一套新颖高效的训练环境和训练方法  相似文献   

18.
安保工作是大型活动的重要组成部分和保障系统。如何提高安保质量和水平,确保大型活动安全有序是我国政府和公安机关普遍关注的一个重要课题。大型活动安保工作的基本模式包括统一组织指挥,实行整体作战;组织安保力量,加强业务培训;拟制安保计划,组织实战演练;划定安全区域,立体多维防控;采用高新技术,强化安保措施;加强国际合作,密切协同配合等内容。  相似文献   

19.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

20.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号