共查询到20条相似文献,搜索用时 31 毫秒
1.
20世纪三四十年代,世界形势风云突变。德意日法西斯挥舞着屠刀发动了史无前例的第二次世界大战。在此危难时刻,掌握侵略者的动向,窥测敌人的意图,攸关民族命运、国家存亡。英伦三岛仰仗"超级秘密"顶住了希特勒的狂轰滥炸,"魔术"则帮助美国稳住了太平洋战场的危局。鲜为人知的是,在艰苦卓绝的抗日战场,中国密码破译 相似文献
2.
3.
4.
詹姆斯·霍尔是一名前美国陆军准尉,在德国眼役期间,一直担任针对东德及苏联的信号情报分析员。1983年至1988年间.霍尔被东德情报部门成功策反,之后利用工作之便,向东德和苏联秘密出卖了有关窃听行动和密码破译的大量机密材料。霍尔的叛变给美国信号情报业来带来了非常重大的损失,他因此被认为是“冷战期间,代价最高的、破坏性最大的间谍之一”。 相似文献
5.
有了秘密“武器”,可是博古、李德不会用1932年初,随着中央革命根据地第3次反“围剿”的胜利,红军缴获了大量敌人的装备,包括多部无线电电台。为此,中革军委决定将总参谋部执行侦听、侦收敌人电台信号、从中获取情报的侦察台从通信部门中分离出来,成立军委2局,专门执行无线电侦察任务。军委2局成立后,在局长曾希圣的领导下,侦听能力迅速提高,通过刻苦努力,多次破译了国民党军的多种版本的密电码,为红军反“围剿”提供了可靠情报。在中央红军长征前,中革军委2局基本上已经具备了破译国民党军队各类密电的能力,成为中共中央、中革军委的秘密武… 相似文献
6.
7.
高文锦 《中国人民武装警察部队学院学报》2007,23(9):8-11
既要惩治群体性事件中的违法犯罪,又要同辖区群众保持良好的警民关系,是公安边防部队在处置群体性事件中遇到的一个难题.兴城公安边防大队正确处理公开工作与秘密工作的关系,根据处置工作需要恰当采取公开与秘密两种不同的处置方式和方法;正确处理正常状态下工作与特殊状态下工作的关系,把特殊状态下工作的功夫用在平时;正确处理"红色"信息员和"灰色"信息员的关系,敢于在关键时刻启用"灰色"信息员,较好地解决了这一问题. 相似文献
8.
伊桑·亨特(汤姆·克鲁斯饰)的特工小组在莫斯科执行间谍任务时,一个恐怖分子安置的炸弹炸掉了俄罗斯的标志性建筑——克林姆林宫。俄罗斯政府宣布这起袭击已经超越了一般的恐怖袭击的范畴,是完完全全的"战争的挑衅"。伊桑·亨特的特工小组顿时陷入尴尬境地,他 相似文献
9.
10.
正定密工作是保密管理的基础。中国船舶工业综合技术经济研究院按照"规范定密、科学合理"的方针,不断探索和改进定密方法,通过建立定密责任体系、标准体系、监督检查机制,不断完善定密工作管理体系,从源头为保护国家秘密建立起了坚实的屏障。完善定密责任体系确保合法履职2009年施行的保密认证标准对定密管理的要求是,"单位应当成立定密工作小组,负责本单位国家秘密事项的确定审核工作"。中国船舶工业综 相似文献
11.
3国合作破译恩尼格马密码 恩尼格马密码机是1923年由德国工程师阿图尔-泽尔比乌斯研制出来的,后来又经改进。这种密码每天换一次密钥。德国人对这种密码的秘密度一直抱有信心。 破译恩尼格马密码,首先取得成果的是波兰人。1928年一个星期六的下午,德国驻华沙大使馆给华沙铁路局海关检查站打电话,要求赶快检查并交付德国外交部从柏林寄来的邮件。这引起了波兰人的怀疑。波兰人便告诉德国人:邮件还没有到达。波兰军队密码局打开了邮包,发现里面装的是一部崭新的密码机,经研究,得到了3个密钥轮的内部接线关系和一个活动的插板系统。随后,密码局决定自波兹南大学调出3名数学家, 相似文献
12.
通信是利用任意方式进行信息传递达到相互联系目的的过程。人们利用各种方式(或手段)保护秘密信息在传递过程中不被非法载获或窃取的通信叫保密通信。据历史记载,我国是最早发明和使用保密通信的,公元前八世纪的西周时期就采取“阴符”和“阴书”进行秘密信息的传递。到了公元前五世纪的希腊波斯帝国时期,出现了一种叫做“天书”的保密通信。公元前约50年,古罗马统帅、政治家和作家悄撒发明了“恺撒密码”,使保密通信发生了重大变革。由于第一和第二次世界大战期间窃密与反窃密斗争的尖锐化,各国普遍加强了对编码和破译技术的研究,… 相似文献
13.
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。 相似文献
14.
中山舰原名永丰舰,是中国近现代史的名舰。自1913年入役到1938年金口蒙难,该舰服役海军25年,经历了现代中国最为风云激荡的一段历史时期。2008年10月,正值纪念武汉会战70周年、中山舰蒙难70周年之际,一条"中山舰电报稿密码寻求全球破译"的信息,瞬间传遍全国各大网站和新闻媒体。"中山舰电报稿"的发现过程是怎样的?这4年来,电报的破译结果如何?中山舰出水电报稿纸背后究竟隐藏着那些秘闻故事? 相似文献
15.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
16.
17.
我团是琼崖纵队唯一保留下来的红军团队。近年来,我们坚持紧紧围绕促进军事斗争准备、促进官兵成长成才,紧贴中心、聚焦基层、服务官兵,开设"琼纵电视台",在实践中积极拓展和提升电视台的服务功能,使"琼纵电视台"成为党委机关的喉舌、官兵精神面貌反映的窗口、官兵学习娱乐的阵地,有力促进了团队全面建设,得到了各级领导充分肯定,受到了全团官兵的一致好评。突出重点环节,确保运转高效电视节目开播涉及摄像、写作、非 相似文献
18.
19.
正定密工作是保密管理的基础和根本。中国船舶工业综合技术经济研究院按照"规范定密、科学合理"的方针,不断探索和改进定密方式方法,通过定密责任体系、标准体系、监督检查机制的建立,不断完善定密工作管理体系内涵,稳步推动定密工作,从源头上为保护国家秘密建立起了坚实的 相似文献
20.
1915年,英德两国下大赌注进行秘密战争,战争的目标是掌握地中海和苏伊士,控制阿拉伯和波斯湾的大油田,英国还要同苏伊士以东的帝国控制地区保持联系。当时德国谍报局局长威廉.弗朗茨·卡纳里斯还是上尉,他同德国舰队的秘密的“埃塔普”(军需情报战)头目库特冯·克罗恩上尉一起工作并在西班牙马德里的卡塔赫纳港码头老板中做特务工作。1916年的夏天,当时还是上尉的英国情 相似文献