首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
根据未来信息战在时间、空间、手段上的特点以及未来信息战计算机对抗的基本目的,论述计算机侦察的途径、计算机进攻的途径及计算机防御的途径.其中重点论述的计算机防御的途径,包括计算机病毒的防御对策、计算机黑客的防御对策、计算机信息泄露的安全防护、通信侦察与干扰的防御对策及介入浏览的防御对策.对未来信息作战中计算机对抗只有一定的参考价值.  相似文献   

2.
3.
智妍 《科技信息》2009,(28):54-54,56
随着人类文明进入信息化时代,国际社会发生世界大战的可能性较小,但是一种新形式的战争——信息战却无时无刻不在发生。情报工作是信息战的基础和前提,如何做好情报防御则成为信息战成败的关键。本文首先对“战略情报防御”的内涵、外延进行界定,并通过举例分析信息战中的战略情报防御,最后提出情报防御新思路。  相似文献   

4.
信息战的发展走向和要求   总被引:4,自引:0,他引:4  
信息战作为现代高技术条件下战争取胜的基础,世界各国都在积极研究和发展。从世界各国信息战的发展动向、中国面临的形势等方面进行了分析,并提出了加强中国信息战的要求和建议。  相似文献   

5.
本文简要介绍了美国电子战、信息战、非致命武器特别是高功率微波以及军事革命等方面的一些情况。对高功率微波武器研制提出看法及建议。  相似文献   

6.
进入90年代以来,计算机技术、通信技术和网络技术的迅速发展将人类带入了信息社会。而信息战的兴起更促使战场形态发生着深刻变化,战场呈单方面透明或全方面透明发展.战场的不确定性减少。某种意义上可以说,谁掌握了信息,谁就赢得了战场控制权。信息战作为一种新的战争手段,对军事领域的影响是巨大的和  相似文献   

7.
本文建立了以C^3I系统为核心的信息战数学模型,讨论了模型的解以及关于模型几种情况的分析,通过特例,还研究了产收集和组织已方的信息元,以在战斗中赢得胜利。  相似文献   

8.
9.
在信息战语义下,数据库传统的事务管理和数据恢复手段难以满足实战的要求。为在受到攻击时保障数据安全,必须在信息战的保护、情报收集、检测、损害限界和修复阶段引入新的数据库安全技术。通过采用存储干扰及其对抗技术、入侵检测技术、损害限界和事务隔离技术及数据库修复技术,可以使数据库在信息战中大大增强安全性和稳定性。  相似文献   

10.
11.
基于模糊综合评判的防空信息战效能评估   总被引:10,自引:0,他引:10       下载免费PDF全文
基于防空信息战提出的防空信息战作战效能评估的指标体系,对防空信息战作战效能进行了研究,提出了基于模糊综合评判法的防空信息战作战效能的数学模型和研究方法,为在这方面的进一步研究提供了一定的参考,并通过实例分析了该方法的可行性。  相似文献   

12.
周显军  肖文光  张连峰 《科技信息》2007,(17):19-19,108
信息战人才是取得信息化战争的决定性力量,培养适应信息化战争的高素质军事人才显得尤为重要。探明信息战军事人才的类型和培养途径对于军队院校教育工作者明确信息战人才培养目标、完成信息战人才培养任务具有现实意义。  相似文献   

13.
阐明了系统动态学用于研究防空信息作战的适用性,建立了防空信息战的系统动态学模型,通过模型的仿真实验,论证了制信息权在防空作战中的重要性,并对模型的进一步应用给予了展望。  相似文献   

14.
王晓静 《科技信息》2011,(25):I0147-I0147,I0124
培养和造就一大批高素质新型信息战人才,是我军建设信息化军队、打赢信息化战争的主要着力点。本文通过分析信息化战争对信息战人才能力素质的要求,剖析了目前我军信息战人才培养存在的主要问题,着重探讨了培养信息战人才应重点把握的几个问题。  相似文献   

15.
罗眉  田涛  肖炜 《科技咨询导报》2007,(28):174-174
本文列举了在信息战条件下,军用公文可能面临的安全问题,并针对防止军用公文信息泄密、作战命令的被篡改、安全确认等问题提出了相应的防护措施。  相似文献   

16.
魏冬峰  纳学柱  范文江 《科技信息》2011,(13):533-533,559
本文将《孙子兵法》与现代战略信息战紧密结合,透过孙子兵法本身,着重发掘其思想意识内涵,从战略用谋模式构建、战略用谋心理调控和战略用谋技法创新三个方面论述了孙子兵法谋略思想在战略信息战战略用谋中的应用。  相似文献   

17.
吉古米(Kagami)先生对蟑螂深有研究,90年代中期,他曾在日本本田公司的汽车研究中心进行汽车裁边工艺方面的研究。在他的实验室里备有大量的蟑螂,他领导的研究小组发现在蟑螂的尾部有两个用于探测周围气流的类似天线发射机的触角,蟑螂不停地转动这两只触角,就能知道危险来自的何方,逼近的速度、最新的进展等信息,这项研究并未产生任何新发明,但却给他们的思维方式带来了新的灵感。 蟑螂研究已成为过去,目前本田公司正在开发对周围环境超灵敏度的汽车,去年该公司得到政府的许可,在公路上试验本田  相似文献   

18.
为了实现水下信息战人才综合能力评估定量化,剖析了水下信息战人才胜任力模型产生的背景,分别定义了水下信息战人才胜任力及其模型,运用行为事件访谈法编制了水下信息战人才胜任力调查表,基于德尔斐法深入基层部队进行调研,经过对调研数据的统计分析,构建了水下信息战人才胜任力模型,并解读了此模型。  相似文献   

19.
孙立华  王新华 《科技潮》2003,(12):40-41
反辐射导弹又称反雷达导弹,是指利用敌方雷达的电磁辐射进行导引,从而摧毁敌方雷达及其载体的导弹。它除了具有一般导弹都有的战斗部、火箭发动机、控制舵等部件外,还有一个被动式雷达导引头,用以接收敌方雷达辐射的信号,为其提供误差信息,不断修正飞行航线。其攻击目标多是事先选定的,在攻击过程中,若被攻击的雷达关机,导弹仍可借助于记忆装置,继续飞往目标,因而命中精度极高,称得上是雷达的“克星”。  相似文献   

20.
防空信息战效能模糊评估的一种新算法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了实现防空信息战效能的模糊评价,清除指标隶属度中对目标分类不起作用的冗余值,用基于熵的数据挖掘方法,通过挖掘隐藏在各指标隶属度中关于目标分类的知识信息,理清目标分类与指标隶属度之间的关系,定义区分权清除指标隶属度中对目标分类不起作用的冗余值,并提取有效值计算目标隶属度.防空信息战效能模糊评价的事例分析表明:具有多指标属性的决策问题,为了排除冗余值的干扰,则隶属度转换模型可作为有效的方法.基于熵的数据挖掘方法有效解决了模糊评价中冗余数据的干扰,从而解决了一大批多指标的决策问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号