首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   9篇
  国内免费   4篇
  101篇
  2023年   2篇
  2022年   1篇
  2021年   5篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   10篇
  2012年   5篇
  2011年   4篇
  2010年   3篇
  2009年   8篇
  2008年   2篇
  2007年   2篇
  2006年   5篇
  2005年   5篇
  2004年   6篇
  2003年   9篇
  2002年   9篇
  2001年   5篇
  2000年   1篇
  1999年   4篇
  1997年   1篇
排序方式: 共有101条查询结果,搜索用时 0 毫秒
31.
32.
云昌 《军事史林》2007,(6):36-39
尽管德军大量云集、入侵苏联的种种迹象日益明显,希特勒仍信誓旦旦向斯大林保证:严格遵守以国家元首本人信誉作担保的德苏条约……  相似文献   
33.
事件     
《环球军事》2013,(20):4-4
瑞士军演模拟法国入侵 9月29日,据瑞士《星期日晨报》报道,瑞士军队在最近的一次训练演习中模拟遭到法国军队的入侵。根据瑞士军方模拟的演习场景,法国在遭受金融危机的剧烈冲击后分裂成几个地区,其中一个地区准备对瑞士展开军事入侵行动,以抢回那些“从法国偷走的钱”。2012年,瑞士军队模拟的演习场景是欧元崩溃引起欧洲大陆的社会动荡,瑞士军队将面临大量涌入的难民。  相似文献   
34.
崇左,位于广西南宁到越南首都河内的铁道线上,距中越边界的直线距离约80千米,是抗美援越时援越物资的重要通道,也是我援越部队的重要集结地区之一。自“北部湾事件”后,南宁、崇左、宁明一线就成了美军U-2飞机和无人驾驶高空侦察机的重点侦察区域。  相似文献   
35.
量子保密通信是利用量子力学的基本原理来实现信息无条件安全传递的一种全新密码方法,其核心是量子密钥分发。2014年正好是量子保密通信的第一个协议—BB84协议提出30周年。经过30年的发展,量子保密通信在理论和实验上都得到了快速发展,实际工程应用也初具规模。文章对量子保密通信的历史发展及研究现状进行了简要回顾,特别介绍了基于实际量子保密通信系统的量子黑客和防御。最后,对未来的几个研究方向进行了简要讨论。  相似文献   
36.
任秋凌 《环球军事》2014,(20):29-31
全世界的军事行动正迅速向数字领域延伸。2006年,以色列摩萨德特工通过网络入侵成功窃取一名叙利亚高官电脑上的文件,获悉叙利亚正在秘密建造核设施。2007年9月6日,以色列派出7架F—15I战斗机飞人叙利亚领空,将核设施夷为平地。空袭前,他们通过网络入侵成功骗过叙利亚的防空雷达,致使叙防空部队一炮未发。这两次行动让全世界一瞥未来网络战的可怕。  相似文献   
37.
38.
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
39.
电脑黑客的研究意义及对抗效果   总被引:1,自引:0,他引:1  
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨  相似文献   
40.
电子计算机成为指挥控制系统的核心后,作战双方在网络上的较量,出现了一种新的作战样式即网络战。几年前,英国发生了一起重大的计算机泄密事件。英国电信公司的一位合同计算机操作员,私自闯入公司内部的数据库,窃取了英国情报机构、政府的核地下掩体、军事指挥部与控制中心,以及首相梅杰的住地和白金汉宫的电话号码。并将这些号码传给了想要知道这些机密的一位“记者”。这是一次极为典型的“网络间谍”案,在英国引起不小的震动。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号