首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文重点论述信息战中的信息反击与信息防护以及信息防护应采用的措施和手段,比较详细地介绍了欺骗、隐形、计算机病毒对抗、计算机网络的防护措施等。  相似文献   

2.
本文重点论述信息战中的信息反击与信息防护以及信息防护应采用的措施和手段,比较详细地介绍了欺骗,隐形,计算机病毒对抗,计算机网络的防护措施等。  相似文献   

3.
首先介绍了未来信息战中计算机病毒攻击的基本原理,并对计算机病毒攻击的可行性进行了分析,接着介绍了计算机病毒攻击的特点及方案,最后阐述了计算机病毒的植入方式。  相似文献   

4.
随着信息战环境的逐步发展,通信对抗的发展也发生了相应的变化,本文分析了信息战环境对通信对抗的影响,研究了通信对抗的特点和新技术,并对信息战环境中通信对抗的发展趋势谈了几点认识。  相似文献   

5.
本文介绍美国国防部的最新定义与我国专家的意见,以及进攻与防御信息及其武器装备的相关概念。  相似文献   

6.
在信息技术飞速发展的同时,带来了许多令人忧虑的问题,尤其是信息网络的脆弱性渐渐地暴露出来了,本文就信息战在面临的一系列问题,重点从信息网络,黑客现象,系统防护等方面,揭示未来信息将面临的重点和难点问题,并就这些问题以下思考:一是如何加强信息防御,二是如何利用存在的问题寻找信息战的突破口。  相似文献   

7.
阐明了信息战研究服从于国家信息总战略研究的理由,探讨了一国信息总战略的内涵,探索了统领信息战研究的方法,研讨了发展信息武器的重点,说明了发展信息武器和训练部队战斗技能并重的重要性。  相似文献   

8.
信息战与信息安全   总被引:4,自引:1,他引:3  
介绍信息战和信息安全的基本概念,阐明信息安全在信息战中的作用及其潜在威胁、信息安全问题的解决方法并提出了发展安全的个人观点。  相似文献   

9.
信息战与信息国防   总被引:1,自引:0,他引:1  
本文就信息战的定义、内涵、本质、范畴进行了研究,并指出信息战、电子战、指挥控制战的相互关系,提出了信息国防的概念。  相似文献   

10.
本文研究信息战对信息安全界的10种影响,阗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。  相似文献   

11.
阐明了信息战研究服从于国家信息总战略研究的理由,探讨了一国信息总战略的内涵,探索了统领信息战研究的方法,研讨了发展信息武器的重卢、,说明了发展信息武器和初练部队战斗技能并重的重要性。  相似文献   

12.
本文从如何确保我军战略通信网经受住战争初期的第一次打击这一角度出发,探讨了在现代高技术条件下的信息战中敌人对我军通信网实施攻击的主要手段,并从抗毁防护和再生恢复两方面提出了提高网络整体生存能力的思路和具体措施。  相似文献   

13.
研究了战役信息战效果评估方法.在给出敌对双方信息战冲突概念模型的基础上,对信息战中信息保障、信息保护和信息进攻的效果评估进行了讨论,给出了信息战的效果标准.  相似文献   

14.
针对未来信息战中制网权的争夺进行了研究。介绍了未来信息战的主要内容,指出了制网权是未来信息战获胜的关键环节,并对争夺制网权的两大关键要素—网络攻击和网络防护进行了详细的分析.提出取得未来信息战胜利必须采取攻防结合的方法。  相似文献   

15.
信息战是敌对双方围绕信息的获取、传送、处理、存储、管理和使用等环节展开的信息优势争夺战,其焦点是信息的占有、控制和使用权。信息化战争是现代高技术战争的发展,它以信息化为基本特征,指挥控制战为核心,信息战是它的主要战争形态。本文主要对与信息战有关的一些概念进行了独立的探讨,对信息化战争作了简单的展望。  相似文献   

16.
本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。  相似文献   

17.
信息战中电磁泄漏与电磁防护的研究   总被引:3,自引:0,他引:3  
对信息战中电磁泄漏和电磁防护进行了详细讨论。介绍了电磁泄漏在信息战中的危害性和发展历程,详尽分析了电磁泄漏产生原因,其次针对电磁泄漏提出切实可行的电磁防护措施,明确提出应从系统的角度来对待信息战中电磁泄漏与电磁防护这一对矛盾的关系。  相似文献   

18.
禾子 《现代通信》1999,(1):12-13
传统的战争,一般是指在硝烟弥漫的战场上所进行的兵力、兵器的厮杀与拼搏,有特定的时间和地点。然而,信息战则是一种全时空的作战模式,它无时不在,无处不有。在信息时代,信息已成为与物质、能源同等重要的战略资源,是一个国家的命脉所系。“今后的时代,控制世界的国家将不是靠军事,而是靠信息能力走在前面的国家”。因此,保护与争在信息资源,是世界各国,尤其是交战双方极为关注的问题。信息资源的争夺与反争夺,信息空间的占领与反占领,构成了信息领域中一对尖锐的矛盾。这种矛盾斗争有别于传统火力战。在作战时间上它具有连续…  相似文献   

19.
《通信工程》2005,(2):54-54
DoS/DDoS攻击大致分为:攻击服务器软件、恶意访问、恶意消耗网络频带等。其中,攻击服务器软件脆弱性的分组(或者称作包),被称为“脆弱性攻击分组”。这种攻击分组是黑客从非法入侵的终端,直接发送给攻击目标服务器等。  相似文献   

20.
分布式拒绝服务攻击(Distributed Denial of Serviece Attack)是目前黑客用的比较多的攻击手段,这种攻击对网络造成的危害性越来越大.为了更好地了解这种攻击的特点,从而避免产生更大的损失,这里从DoS和DDoS的攻击原理进行探讨研究,研究常见的DDOS攻击的类型如Smurf攻击、Trinoo攻击等.根据这些攻击的特点,提出DDoS攻击的检测方法即基于特征的攻击检测和基于异常的攻击检测.这两种检测技术各有所长,在实际使用中往往需要将两者结合起来,共同提高DDoS检测的准确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号