期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于灰色关联分析的网络战综合能力评估 被引量:10
1
作者 贾珺 战晓苏 程文俊 《系统仿真学报》 CAS CSCD 北大核心 2012年第6期1185-1188,共4页
通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的... 通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的网络战综合能力进行了对比评估和实例分析。 展开更多
关键词 网络侦查 网络攻击 网络防御 网络战综合能力体系 灰色关联分析模型
原文传递
网络全域:Cyberspace的概念辨析与思考 被引量:2
2
作者 孙智信 赵炤 +1 位作者 李自力 水超 《火力与指挥控制》 CSCD 北大核心 2012年第4期1-5,共5页
通过词源分析和背景介绍,从军事、物理学和社会学等角度给出对Cyberspace的内涵与特征的理解,在定义了Cyberspace概念的基础上,给出"网络全域"的译名及其考量因素。
关键词 赛博战 赛博空间 网络全域 概念
在线阅读 下载PDF
美军赛博空间发展动向及启示 被引量:12
3
作者 周光霞 王菁 赵鑫 《指挥信息系统与技术》 2015年第1期1-5,共5页
鉴于美军赛博空间作战走在世界前列,为保护我国赛博空间的安全,分析了美军赛博空间的概念内涵、作战条令、未来构想、作战基础研究和训练演习等现状,揭示了其发展方向,最后提出了我国信息系统应对赛博威胁的措施和建议,对我国赛博空间... 鉴于美军赛博空间作战走在世界前列,为保护我国赛博空间的安全,分析了美军赛博空间的概念内涵、作战条令、未来构想、作战基础研究和训练演习等现状,揭示了其发展方向,最后提出了我国信息系统应对赛博威胁的措施和建议,对我国赛博空间安全研究具有参考作用。 展开更多
关键词 赛博空间 赛博战 赛博安全 信息系统
在线阅读 下载PDF
网络战攻击和防御技术——对苏特计划的分析 被引量:13
4
作者 刘兴 赵敏 《指挥信息系统与技术》 2011年第4期1-9,共9页
介绍了美国空军机载网络攻击系统——苏特(Suter)计划;分析了可能采用的网络攻击和网络防御技术;提出了在网络战时代对防空系统和反弹道导弹系统(指挥控制系统、雷达系统和通信系统)等进行抗网络攻击设计。
关键词 网络战 网络攻击 网络防御 苏特计划
在线阅读 下载PDF
赛博空间的结构和攻防研究 被引量:1
5
作者 丁建林 张勇 《信息网络安全》 2012年第4期39-42,共4页
赛博空间作为一个全新的领域,已成为世界各国信息战的研究热点,文章从赛博空间一词的起源出发,在分析国内外相关研究的基础上给出赛博空间的定义,并在介绍了赛博空间组成和结构基础上,对赛博战做出定义,通过与传统电子战进行对比分析,... 赛博空间作为一个全新的领域,已成为世界各国信息战的研究热点,文章从赛博空间一词的起源出发,在分析国内外相关研究的基础上给出赛博空间的定义,并在介绍了赛博空间组成和结构基础上,对赛博战做出定义,通过与传统电子战进行对比分析,总结出赛博战的内容、实施过程及其特点,以期为有关研究人员提供参考。 展开更多
关键词 赛博空间 电子战 网络战 赛博战
在线阅读 下载PDF
国外军事网络科学研究新进展 被引量:6
6
作者 曾宪钊 《指挥与控制学报》 2016年第2期93-97,共5页
目前一些外军正在加速准备网络战,军事网络科学研究和应用正在推动新世纪的军事网络变革.简要介绍了国外军事网络科学研究的代表性论著,并从有组织、持久的情报、监视和侦察项目,网络战态势感知,动态社会网络分析方法在军事训练中的应用... 目前一些外军正在加速准备网络战,军事网络科学研究和应用正在推动新世纪的军事网络变革.简要介绍了国外军事网络科学研究的代表性论著,并从有组织、持久的情报、监视和侦察项目,网络战态势感知,动态社会网络分析方法在军事训练中的应用,国家基础设施和军事指挥控制网络的级联故障,自适应网络,量子网络等6个方面介绍了国外研究和应用军事网络科学的新成果. 展开更多
关键词 网络战 军事网络科学 网络安全 优化军事指挥控制网络 态势感知 动态社会网络分析 国家基础设施 自适应网络 量子网络
在线阅读 下载PDF
防空信息系统面临的赛博战威胁与对策研究 被引量:2
7
作者 刁华伟 张建科 《航天电子对抗》 2011年第5期16-18,共3页
结合21世纪防空作战概念,解析了防空信息系统对抗中赛博战的含义,分析了赛博战对防空信息系统的影响,并提出一些反制对策。这对于防空信息系统对抗赛博战、防空信息系统安全的理解,具有一定的参考意义。
关键词 防空 信息系统 赛博战
在线阅读 下载PDF
VB数据库编程及网格控件的选用 被引量:1
8
作者 齐兴斌 赵丽 《科技情报开发与经济》 2006年第13期188-190,共3页
使用VB进行应用软件的开发,是目前应用较多的面向对象的程序开发方式。但是在数据库编程方面,很多初学者不知道如何合理地使用VB提供的各种控件。根据经验,介绍了在使用VB的实际开发过程中,如何选择数据库的访问方法以及如何使用VB所提... 使用VB进行应用软件的开发,是目前应用较多的面向对象的程序开发方式。但是在数据库编程方面,很多初学者不知道如何合理地使用VB提供的各种控件。根据经验,介绍了在使用VB的实际开发过程中,如何选择数据库的访问方法以及如何使用VB所提供的网格类控件。 展开更多
关键词 VB 数据库 编程 网络控件
在线阅读 下载PDF
网电空间战与能力建设研究 被引量:2
9
作者 嵇元祥 《信息安全与技术》 2013年第5期15-16,31,共3页
随着信息化步伐的加快,网电空间正在不断加深对人类社会的影响。网电空间的重要作用已经得到世界各国的广泛认同。网电空间战将成为未来战争的重要部分。本文分析了网电空间的定义和重要性,介绍了网电空间战的威力,研究了美国网电空间... 随着信息化步伐的加快,网电空间正在不断加深对人类社会的影响。网电空间的重要作用已经得到世界各国的广泛认同。网电空间战将成为未来战争的重要部分。本文分析了网电空间的定义和重要性,介绍了网电空间战的威力,研究了美国网电空间战能力建设中的重要举措,指出我国加强网电空间战能力建设的必要性。 展开更多
关键词 网电空间 网电空间战 能力建设
在线阅读 下载PDF
网络战叙事的结构分析:主体和动因
10
作者 蔡翠红 杰古 《情报杂志》 CSSCI 北大核心 2014年第8期25-30,共6页
网络战过于宽泛的概念和它的任意使用引起了人们对于网络战叙事产生的背后原因以及其所声称的真实性的一系列猜测。从媒体报道、决策者和专家这三个主体角度分析了美国的网络战叙事,解释这个概念产生混淆的原因,并分析制造这些网络战叙... 网络战过于宽泛的概念和它的任意使用引起了人们对于网络战叙事产生的背后原因以及其所声称的真实性的一系列猜测。从媒体报道、决策者和专家这三个主体角度分析了美国的网络战叙事,解释这个概念产生混淆的原因,并分析制造这些网络战叙事的主体表面的和潜在的利益动机所在。剖析这些利益主体及其不同动机能够对网络战研究有一定的启发,从而可以更加客观地认识网络战叙事并避免决策过程中的可能错误。 展开更多
关键词 网络战 网络战叙事 网络威胁 网络安全 网络攻击 利益主体
在线阅读 下载PDF
利用TreeView和MSHFlexGrid控件 实现对油井和抽油杆数据的编辑
11
作者 王强 井敏 +1 位作者 李博伟 李仲伟 《石油工业计算机应用》 2004年第1期23-25,6,共3页
本文介绍了VisualBasic中的TreeView和MSHFIexGrid控件的使用方法,并利用这两种控件实现了对油井和抽油杆数据的查询、修改、添加和删除。
关键词 TREEVIEW MSHFlexGrid控件 油井 抽油杆 数据库
在线阅读 下载PDF
The Application of International Law with Regard to Cyber War in Terms of the Tallinn Manual 2.0
12
作者 Cui Wenbo 《Contemporary International Relations》 2018年第3期128-145,共18页
The study of international law and regulation of cyber war in the Tallinn Manual 2.0 is questionable with regard to attribution, the use of force, the exercise of the right of self-defense, the application of the prin... The study of international law and regulation of cyber war in the Tallinn Manual 2.0 is questionable with regard to attribution, the use of force, the exercise of the right of self-defense, the application of the principle of distinction, and even the definition of‘cyber war'. The application of contemporary law of war to cyberspace, including the militarization of cyberspace itself, should be reviewed judiciously. The construction of a cyberspace community with a shared future may be a better way out. 展开更多
关键词 Tallinn Manual international law:cyberwar CYBERSPACE
在线阅读 下载PDF
Internet of Things Behavioral-Economic Security Design, Actors &Cyber War
13
作者 Robert L. Shuler Billy G. Smith 《Advances in Internet of Things》 2017年第2期25-45,共21页
Using security incident history we identify threats to and using the IoT and other ubiquitous devices emerging since 2012, gaining widespread recognition in 2016, and only lightly addressed in either IoT security lite... Using security incident history we identify threats to and using the IoT and other ubiquitous devices emerging since 2012, gaining widespread recognition in 2016, and only lightly addressed in either IoT security literature or the press. We show the IoT has likely already been used in cyber war between major powers. The new threats, most notably “hijack,” are larger than previous threats combined, but only mildly affect suppliers, and only a few clients. Using a successful behavioral-economic model we show that traditional mitigation places responsibility on un-affected parties and likely will not work. For suppliers, there are profit-conflicted motives, as the new threat rides on a profit vehicle. The new threat circumvents conventional security architecture at a behavioral level. We analyze each actor-target pair and evaluate technical strategies. More effective technical strategies are suggested where old ones are overmatched by the budgets, technical prowess or regulatory power of hostile actors, or the technical nature of the threats. Consolidated action may be needed, but regulation is difficult because of conflicts of interest within the national security community. 展开更多
关键词 Security Reliability Privacy Distributed DENIAL of Service DDOS BOTNET cyberwar
暂未订购
短消息功能在全球定位系统中的应用
14
作者 龙达峰 陈银溢 《科技情报开发与经济》 2006年第15期225-226,共2页
介绍了GSM短消息功能在全球定位系统中的应用,对利用Microsoft的Mscomm控件进行串口通信以及基于AT指令的PDU模式进行短消息发送的可行性进行了探讨。
关键词 GSM短消息功能 MSCOMM控件 AT指令 全球定位系统
在线阅读 下载PDF
科索沃信息战教会美军学乖
15
作者 钟卓新 《通信保密》 1999年第3期1-4,共4页
简述科索沃战争期间的电脑战、北约的应急安全措施以及美国军政自该场战争以来的信息安全新举措。
关键词 信息安全 计算机安全 信息战 电脑战
在线阅读 下载PDF
VB中MSFLEXGRID控件网格单元可编辑功能的实现 被引量:6
16
作者 傅铭 《科技情报开发与经济》 2001年第2期32-33,共2页
运用 VB的 TEXTBOX控件 ,对 MSFL EXGRID控件的性能进行了扩展 ,实现了 MSF L EXGRID控件的可编辑功能 ,并提出了用上下箭头键及回车键在 MSFL
关键词 TEXTBOX控件 MSFLEXGRID控件 编辑功能 光标移动 数据库 VB
在线阅读 下载PDF
Visual Basic中如何使用多媒体控件
17
作者 管玉芬 陈晓丹 《武汉工程职业技术学院学报》 2005年第2期35-38,共4页
本文介绍了VisualBasic中多媒体控件的功能,提出了在使用多媒体控件编程时应注意的事项。
关键词 多媒体控件 MCI 属性 代码
在线阅读 下载PDF
网络战正向现实扑来(上) 被引量:2
18
作者 奕兵 《计算机安全》 2010年第1期1-4,共4页
描述网络战争的威胁迫在眉睫,提醒人们早作准备,有备无患。
关键词 网络战争 网络武器 黑客 信息安全
在线阅读 下载PDF
网络战正向现实扑来(下)
19
作者 奕兵 《计算机安全》 2010年第2期1-4,共4页
描述网络战争的威胁迫在眉睫,提醒人们早做准备,有备无患。
关键词 网络战争 网络武器 黑客 信息安全
在线阅读 下载PDF
多维视野下的网络战:缘起、演进与应对 被引量:24
20
作者 王军 《世界经济与政治》 CSSCI 北大核心 2012年第7期80-98,158-159,共19页
互联网进入国家安全议程并与"战争"相结合是从信息战开始的,然后从军事领域延伸到国家综合安全的各领域,网络战的传统安全与非传统安全相结合的特点由是彰显。网络战主体包括国家行为体和各种非国家行为体,它们主要围绕网络... 互联网进入国家安全议程并与"战争"相结合是从信息战开始的,然后从军事领域延伸到国家综合安全的各领域,网络战的传统安全与非传统安全相结合的特点由是彰显。网络战主体包括国家行为体和各种非国家行为体,它们主要围绕网络基础设施和网络化设施的运转安全、各类信息安全和价值观念进行攻防与对抗,这些对抗可以在国家间展开,也可以发生在国家与非国家行为体之间,还可以是非国家行为体之间。国家发动军事网络战潜力巨大,各国制造了大量先进的网络攻击武器,但它们还没有在实战中充分施展手脚。网络空间中的各类意识形态对抗、黑客战和社会网络战有突出表现,这彰显了非国家行为体在网络战中扮演了非常重要的角色,其深远影响也尚未充分显现。在国际法和国际规范层面,大国有关网络战规则的磋商和国际协调正在缓慢推进,而联合国"规约"网络战的功能有提升之势。鉴于网络战的现实与潜在影响,中国应制定相关的战略,而学界也应多视角、多层次地探索网络战的内涵、机制与意义。 展开更多
关键词 互联网 网络战 信息安全 社会网络战
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部