共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
牛广有 《光电对抗与无源干扰》1998,(3):48-50,24
本文重点论述信息战中的信息反击与信息防护以及信息防护应采用的措施和手段,比较详细地介绍了欺骗,隐形,计算机病毒对抗,计算机网络的防护措施等。 相似文献
3.
首先介绍了未来信息战中计算机病毒攻击的基本原理,并对计算机病毒攻击的可行性进行了分析,接着介绍了计算机病毒攻击的特点及方案,最后阐述了计算机病毒的植入方式。 相似文献
4.
随着信息战环境的逐步发展,通信对抗的发展也发生了相应的变化,本文分析了信息战环境对通信对抗的影响,研究了通信对抗的特点和新技术,并对信息战环境中通信对抗的发展趋势谈了几点认识。 相似文献
5.
6.
在信息技术飞速发展的同时,带来了许多令人忧虑的问题,尤其是信息网络的脆弱性渐渐地暴露出来了,本文就信息战在面临的一系列问题,重点从信息网络,黑客现象,系统防护等方面,揭示未来信息将面临的重点和难点问题,并就这些问题以下思考:一是如何加强信息防御,二是如何利用存在的问题寻找信息战的突破口。 相似文献
7.
8.
9.
10.
本文研究信息战对信息安全界的10种影响,阗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。 相似文献
11.
钟卓新 《信息安全与通信保密》1998,(1)
阐明了信息战研究服从于国家信息总战略研究的理由,探讨了一国信息总战略的内涵,探索了统领信息战研究的方法,研讨了发展信息武器的重卢、,说明了发展信息武器和初练部队战斗技能并重的重要性。 相似文献
12.
本文从如何确保我军战略通信网经受住战争初期的第一次打击这一角度出发,探讨了在现代高技术条件下的信息战中敌人对我军通信网实施攻击的主要手段,并从抗毁防护和再生恢复两方面提出了提高网络整体生存能力的思路和具体措施。 相似文献
13.
研究了战役信息战效果评估方法.在给出敌对双方信息战冲突概念模型的基础上,对信息战中信息保障、信息保护和信息进攻的效果评估进行了讨论,给出了信息战的效果标准. 相似文献
14.
15.
16.
钟卓新 《信息安全与通信保密》1997,(3)
本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。 相似文献
17.
信息战中电磁泄漏与电磁防护的研究 总被引:3,自引:0,他引:3
对信息战中电磁泄漏和电磁防护进行了详细讨论。介绍了电磁泄漏在信息战中的危害性和发展历程,详尽分析了电磁泄漏产生原因,其次针对电磁泄漏提出切实可行的电磁防护措施,明确提出应从系统的角度来对待信息战中电磁泄漏与电磁防护这一对矛盾的关系。 相似文献
18.
传统的战争,一般是指在硝烟弥漫的战场上所进行的兵力、兵器的厮杀与拼搏,有特定的时间和地点。然而,信息战则是一种全时空的作战模式,它无时不在,无处不有。在信息时代,信息已成为与物质、能源同等重要的战略资源,是一个国家的命脉所系。“今后的时代,控制世界的国家将不是靠军事,而是靠信息能力走在前面的国家”。因此,保护与争在信息资源,是世界各国,尤其是交战双方极为关注的问题。信息资源的争夺与反争夺,信息空间的占领与反占领,构成了信息领域中一对尖锐的矛盾。这种矛盾斗争有别于传统火力战。在作战时间上它具有连续… 相似文献
19.
20.
分布式拒绝服务攻击(Distributed Denial of Serviece Attack)是目前黑客用的比较多的攻击手段,这种攻击对网络造成的危害性越来越大.为了更好地了解这种攻击的特点,从而避免产生更大的损失,这里从DoS和DDoS的攻击原理进行探讨研究,研究常见的DDOS攻击的类型如Smurf攻击、Trinoo攻击等.根据这些攻击的特点,提出DDoS攻击的检测方法即基于特征的攻击检测和基于异常的攻击检测.这两种检测技术各有所长,在实际使用中往往需要将两者结合起来,共同提高DDoS检测的准确性. 相似文献