点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息战
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
安全操作系统的战略意义
研究的目的是,设计开发具有自主知识产权的军用安全操作系统内核,为我军网络信息系统提供自主安全平台,从而在未来信息战中处于有利地位。
所属分类:
网络基础
发布日期:2009-04-29
文件大小:276480
提供者:
a573908587
基于木马的网络攻击技术研究
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
所属分类:
网络基础
发布日期:2009-05-08
文件大小:1017856
提供者:
tauio
信息战和信息对抗新技术
信息战 信息对抗新技术 信息战导论 ppt 信息战 信息对抗新技术 信息战导论 ppt 信息战 信息对抗新技术 信息战导论 ppt
所属分类:
专业指导
发布日期:2010-03-10
文件大小:292864
提供者:
fwenyuan
电子战_信息战_从信号战走向比特战
是嘉兴36所杨小牛所长的文章,介绍了网络对抗的架构,具有前瞻性和总结性,对通信网络对抗有高度的提炼,具有很大的学习价值
所属分类:
网络基础
发布日期:2010-04-20
文件大小:418816
提供者:
COLOURMEAT
软件剖析(代码攻防之道)
第1章 软件-- 问题的根源 1.1 软件简史 1.1.1 软件和信息战 1.1.2 数字谍报手段 1.2 不良软件很普遍 1.2.1 NASA(美国国家航空和宇宙航行局)的火星登陆器 1.2.2 丹佛机场行李管理系统 1.2.3 鱼鹰MV-22 1.2.4 美国军事系统自伤 1.2.5 Microsoft和“爱”bug 1.3 问题三组合 1.3.1 复杂性 1.3.2 代码行数越多,bug就越多 1.3.3 可扩展性 1.3.4 连通性 1.3.5 结论 1.4 软件的未来 1.4.1 短
所属分类:
网络攻防
发布日期:2010-05-18
文件大小:14680064
提供者:
lixinghuasea
现代战术通信系统概论
第一章 战斗无线电网 1.1 概述 1.2 战斗网无线电台的新技术 1.3 组网原理 1.4 分组无线电网 1.5 高频自适应跳频无线电系统 1.6 单信道地面和机载无线电系统 1.7 PR4G无线电系统 1.8 发展趋势 第二章 地域通信网 2.1 概述 2.2 结点和链路 2.3 数字电话通信网 2.4 数据通信网 2.5 网络控制与管理 2.6 接口与互连 2.7 实际地域通信网举例 第三章 战场数据分发系统 3.1 概述 3.2 联合战术信息分发系统 3.3 定位报告系统/增强型定位报
所属分类:
教育
发布日期:2011-04-13
文件大小:13631488
提供者:
renhang123456
信息战、密码技术与计算机病毒
The software such as titles . Just for free,and please come with me ....
所属分类:
其它
发布日期:2011-05-17
文件大小:242688
提供者:
it80004005
对信息战中赛博空间与赛博战的解析
针对信息对抗领域中高频度出现的
所属分类:
网络安全
发布日期:2011-08-19
文件大小:167936
提供者:
mouse2009gg99
内核级后门Rootkit技术.ppt [评价可免费]
首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的] Rootkit与普通木马后门以及病毒的区别Rootkit宗旨:隐蔽 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏
所属分类:
网络攻防
发布日期:2008-06-06
文件大小:104448
提供者:
xcntime
无线通信抗干扰技术及发展趋势
由于通信系统装备生存于纷繁复杂的电磁环境之中,容易受到敌方的侦收、干扰和攻击等威胁。因此。 未来信息战对通信系统装备的抗干扰能力提出了更高更新的要求,必须研究有效的抗干扰技术以对付日益严重的干 扰威胁。对典型的抗干扰技术及新型抗干扰技术进行了介绍,并给出了其发展趋势。
所属分类:
电信
发布日期:2012-03-27
文件大小:291840
提供者:
zx118087
浅析现代加密技术
概述了在现代信息战中进攻方和防守方为保护信息使用的加密技术并较全面的提供了数据加密标准,分组迭代快速数据加密算法标准,分组密码算法非专用分组密码算法,密钥可变分组密码算法等20多种加密算法.
所属分类:
网络基础
发布日期:2012-06-08
文件大小:72704
提供者:
hxx19880214
电子银行安全技术
银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
所属分类:
系统安全
发布日期:2013-02-24
文件大小:2097152
提供者:
luosijin123
信息战
信息战
所属分类:
专业指导
发布日期:2013-06-06
文件大小:386048
提供者:
u010840299
信息战实例和信息战的特点
信息战实例和信息战的特点,未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利索地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。
所属分类:
其它
发布日期:2014-04-29
文件大小:3072
提供者:
sinat_14986227
电子情报(ELINT)-雷达信号截获与分析
电子情报是现代和未来高技术战争中成功进行电子战、信息战行动的基础与保证
所属分类:
讲义
发布日期:2014-06-11
文件大小:12582912
提供者:
qq_16199403
国家通信工程师(互联网)培训讲义
第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
所属分类:
软考等考
发布日期:2015-07-09
文件大小:907264
提供者:
njupt1314
图像掩密安全性模型和通用掩密分析技术研究
掩密及掩密分析技术已成为互联网时代信息战的重要手段,对于信息安全具有重要意义。本文主要研究被动攻击下的图像掩密安全性模型和通用掩密分析技术,取得的主要成果如下: 1.分别从两个不同的角度提出了新的适合图像载体的掩密安全性定义:基于可逆去相关变换的相对熵安全性定义和基于Markov图像模型的条件相对熵安全性定义,并分别以不同的图像模型对这两个定义进行了讨论。所提安全性定义对于其它具有强相关性的载体如音频、视频等也同样适用。 2.针对基于加性噪声的空域掩密技术,提出一种通用掩密分析算法。算法分别利
所属分类:
其它
发布日期:2016-07-15
文件大小:5242880
提供者:
qq_35590746
电子情报(ELINT)—雷达信号截获与分析(修正版)20181112
此书为修改版,部分旋转的页面已调整,清晰度正常水平,可以直接下载阅读、打印。 本书作者:(美国)威利(RichardG.Wiley),分别于1959年和1960年获得卡内基梅隆大学电子工程学士学位和硕士学位。在Syracuse大学研究院(SUR,C)工作一段时间后,于1961~1963年在美国陆军服役,1963~1967年继续其在Syracuse大学研究院的工作,1967~1974年工作于微波系统公司并同时在Syracuse大学继续深造,于1975年获得电子工程博士学位。1975~1985年,
所属分类:
讲义
发布日期:2018-11-12
文件大小:26214400
提供者:
zidongwang
基于非线性(0 1符号)动力学理论盲处理电子侦察信号
基于非线性(0 1符号)动力学理论盲处理电子侦察信号,黄显高,黄伟,电子侦察信号盲处理是电子战和信息战的重要研究内容。至今,国内外仍有大量关于电子侦察信号盲处理方法的论文发表。由于现有的盲
所属分类:
其它
发布日期:2020-02-08
文件大小:472064
提供者:
weixin_38685876
基于Vega的虚拟战场对抗仿真应用研究
1引言数字化战场[1]是继“信息战”概念出现之后,作为信息战建设的初期阶段而提出的一种新的战场形态,其本质是将数字化技术引入部队和战场,将所有相关功能系统通过网络联结成一个
所属分类:
其它
发布日期:2020-10-21
文件大小:227328
提供者:
weixin_38530846
«
1
2
»