您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 安全操作系统的战略意义

  2. 研究的目的是,设计开发具有自主知识产权的军用安全操作系统内核,为我军网络信息系统提供自主安全平台,从而在未来信息战中处于有利地位。
  3. 所属分类:网络基础

    • 发布日期:2009-04-29
    • 文件大小:276480
    • 提供者:a573908587
  1. 基于木马的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:1017856
    • 提供者:tauio
  1. 信息战和信息对抗新技术

  2. 信息战 信息对抗新技术 信息战导论 ppt 信息战 信息对抗新技术 信息战导论 ppt 信息战 信息对抗新技术 信息战导论 ppt
  3. 所属分类:专业指导

    • 发布日期:2010-03-10
    • 文件大小:292864
    • 提供者:fwenyuan
  1. 电子战_信息战_从信号战走向比特战

  2. 是嘉兴36所杨小牛所长的文章,介绍了网络对抗的架构,具有前瞻性和总结性,对通信网络对抗有高度的提炼,具有很大的学习价值
  3. 所属分类:网络基础

    • 发布日期:2010-04-20
    • 文件大小:418816
    • 提供者:COLOURMEAT
  1. 软件剖析(代码攻防之道)

  2. 第1章 软件-- 问题的根源 1.1 软件简史 1.1.1 软件和信息战 1.1.2 数字谍报手段 1.2 不良软件很普遍 1.2.1 NASA(美国国家航空和宇宙航行局)的火星登陆器 1.2.2 丹佛机场行李管理系统 1.2.3 鱼鹰MV-22 1.2.4 美国军事系统自伤 1.2.5 Microsoft和“爱”bug 1.3 问题三组合 1.3.1 复杂性 1.3.2 代码行数越多,bug就越多 1.3.3 可扩展性 1.3.4 连通性 1.3.5 结论 1.4 软件的未来 1.4.1 短
  3. 所属分类:网络攻防

    • 发布日期:2010-05-18
    • 文件大小:14680064
    • 提供者:lixinghuasea
  1. 现代战术通信系统概论

  2. 第一章 战斗无线电网 1.1 概述 1.2 战斗网无线电台的新技术 1.3 组网原理 1.4 分组无线电网 1.5 高频自适应跳频无线电系统 1.6 单信道地面和机载无线电系统 1.7 PR4G无线电系统 1.8 发展趋势 第二章 地域通信网 2.1 概述 2.2 结点和链路 2.3 数字电话通信网 2.4 数据通信网 2.5 网络控制与管理 2.6 接口与互连 2.7 实际地域通信网举例 第三章 战场数据分发系统 3.1 概述 3.2 联合战术信息分发系统 3.3 定位报告系统/增强型定位报
  3. 所属分类:教育

    • 发布日期:2011-04-13
    • 文件大小:13631488
    • 提供者:renhang123456
  1. 信息战、密码技术与计算机病毒

  2. The software such as titles . Just for free,and please come with me ....
  3. 所属分类:其它

    • 发布日期:2011-05-17
    • 文件大小:242688
    • 提供者:it80004005
  1. 对信息战中赛博空间与赛博战的解析

  2. 针对信息对抗领域中高频度出现的
  3. 所属分类:网络安全

    • 发布日期:2011-08-19
    • 文件大小:167936
    • 提供者:mouse2009gg99
  1. 内核级后门Rootkit技术.ppt [评价可免费]

  2. 首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的] Rootkit与普通木马后门以及病毒的区别Rootkit宗旨:隐蔽 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏
  3. 所属分类:网络攻防

    • 发布日期:2008-06-06
    • 文件大小:104448
    • 提供者:xcntime
  1. 无线通信抗干扰技术及发展趋势

  2. 由于通信系统装备生存于纷繁复杂的电磁环境之中,容易受到敌方的侦收、干扰和攻击等威胁。因此。 未来信息战对通信系统装备的抗干扰能力提出了更高更新的要求,必须研究有效的抗干扰技术以对付日益严重的干 扰威胁。对典型的抗干扰技术及新型抗干扰技术进行了介绍,并给出了其发展趋势。
  3. 所属分类:电信

    • 发布日期:2012-03-27
    • 文件大小:291840
    • 提供者:zx118087
  1. 浅析现代加密技术

  2. 概述了在现代信息战中进攻方和防守方为保护信息使用的加密技术并较全面的提供了数据加密标准,分组迭代快速数据加密算法标准,分组密码算法非专用分组密码算法,密钥可变分组密码算法等20多种加密算法.
  3. 所属分类:网络基础

    • 发布日期:2012-06-08
    • 文件大小:72704
    • 提供者:hxx19880214
  1. 电子银行安全技术

  2. 银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
  3. 所属分类:系统安全

    • 发布日期:2013-02-24
    • 文件大小:2097152
    • 提供者:luosijin123
  1. 信息战

  2. 信息战
  3. 所属分类:专业指导

    • 发布日期:2013-06-06
    • 文件大小:386048
    • 提供者:u010840299
  1. 信息战实例和信息战的特点

  2. 信息战实例和信息战的特点,未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利索地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。
  3. 所属分类:其它

    • 发布日期:2014-04-29
    • 文件大小:3072
    • 提供者:sinat_14986227
  1. 电子情报(ELINT)-雷达信号截获与分析

  2. 电子情报是现代和未来高技术战争中成功进行电子战、信息战行动的基础与保证
  3. 所属分类:讲义

    • 发布日期:2014-06-11
    • 文件大小:12582912
    • 提供者:qq_16199403
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 图像掩密安全性模型和通用掩密分析技术研究

  2. 掩密及掩密分析技术已成为互联网时代信息战的重要手段,对于信息安全具有重要意义。本文主要研究被动攻击下的图像掩密安全性模型和通用掩密分析技术,取得的主要成果如下: 1.分别从两个不同的角度提出了新的适合图像载体的掩密安全性定义:基于可逆去相关变换的相对熵安全性定义和基于Markov图像模型的条件相对熵安全性定义,并分别以不同的图像模型对这两个定义进行了讨论。所提安全性定义对于其它具有强相关性的载体如音频、视频等也同样适用。 2.针对基于加性噪声的空域掩密技术,提出一种通用掩密分析算法。算法分别利
  3. 所属分类:其它

    • 发布日期:2016-07-15
    • 文件大小:5242880
    • 提供者:qq_35590746
  1. 电子情报(ELINT)—雷达信号截获与分析(修正版)20181112

  2. 此书为修改版,部分旋转的页面已调整,清晰度正常水平,可以直接下载阅读、打印。 本书作者:(美国)威利(RichardG.Wiley),分别于1959年和1960年获得卡内基梅隆大学电子工程学士学位和硕士学位。在Syracuse大学研究院(SUR,C)工作一段时间后,于1961~1963年在美国陆军服役,1963~1967年继续其在Syracuse大学研究院的工作,1967~1974年工作于微波系统公司并同时在Syracuse大学继续深造,于1975年获得电子工程博士学位。1975~1985年,
  3. 所属分类:讲义

    • 发布日期:2018-11-12
    • 文件大小:26214400
    • 提供者:zidongwang
  1. 基于非线性(0 1符号)动力学理论盲处理电子侦察信号

  2. 基于非线性(0 1符号)动力学理论盲处理电子侦察信号,黄显高,黄伟,电子侦察信号盲处理是电子战和信息战的重要研究内容。至今,国内外仍有大量关于电子侦察信号盲处理方法的论文发表。由于现有的盲
  3. 所属分类:其它

    • 发布日期:2020-02-08
    • 文件大小:472064
    • 提供者:weixin_38685876
  1. 基于Vega的虚拟战场对抗仿真应用研究

  2. 1引言数字化战场[1]是继“信息战”概念出现之后,作为信息战建设的初期阶段而提出的一种新的战场形态,其本质是将数字化技术引入部队和战场,将所有相关功能系统通过网络联结成一个
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:227328
    • 提供者:weixin_38530846
« 12 »