学科分类
/ 12
225 个结果
  • 简介:美国空军围绕获取信息优势和战场单向透明,逐步形成了支持网络中心战和覆盖全球的情报监视侦察(ISR)体系,以实现全球警戒、全球到达和全球力量的战略目标。论述了美国空军ISR组织结构、业务流程和一体化发展趋势,介绍了分布式通用地面系统(DCGS)、联合监视系统(JSS)及作战控制系统(BCS)等典型系统,最后提出了对我空军情报体系建设的启示。

  • 标签: 美国空军 情报监视侦察 分布式通用地面系统 联合监视系统 作战控制系统
  • 简介:美国MART公司生产的强力清洗是利用高冲击压力、高温和水基清洗剂,并将各种因素有机地结合在一起,最终达到洗净的目的的.有时还得加上第5个因素,这就是"湿砂喷射清洗",即循环利用清除下来的砂粒,将砂粒喷射到被清洗的零件表面上.这些清洗因素之间的关系可以千变万化,而最终达到同一水平的清洁度.每个变量的相对数值取决于不同的清洗要求.

  • 标签: 美国MART公司 强力喷射清洗机 高冲击压力 湿砂喷射清洗 工作原理
  • 简介:随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保证安全。那么黑客们有哪些常用攻击手段昵?

  • 标签: 互联网 黑客技术 攻击方式 网络安全 口令 特洛伊木马
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:无线上网安全接入(WPA)技术在基于802.1x的认证过程中存在安全缺陷,令攻击者通过报文破解、伪装合法用户或无线接入点(AP)进行攻击。为此提出了一种改进的防御策略,该策略基于可扩展身份认证协议(802.1x/EAP)模式,对认证管理报文进行加密,经由在线用户的定期确认,从而有效阻止了拦截和攻击;提升了类似安全级别的网络性能,有效遏制了非法入侵和攻击

  • 标签: 无线上网安全接入 802 1x协议 安全认证 加密
  • 简介:<正>位于中国湖的美国海军空战中心武器部(NAWCWD)正在向可交付便携式闭环试验系统的公司征集信息。该便携式闭环作战射频对抗(RFCM)评估系统(PCORES)将代表新一代射频仿真与试验装备,该装备可评估先进的电子战系统,如下一代干扰(NGJ)以及一体化防御对抗(IDECM)系统Block5。

  • 标签: 海军空战中心 电子战系统 干扰机 美国海军 诺斯罗普 仿真能力
  • 简介:网络对抗试验因其过程快、交互强和安全隔离性高等特点,对网络安全能力测试评估提出了更高要求。提出了一种基于规则的网络攻击事件生成方法,为网络安全能力测试提供威胁驱动源。首先,从网络协议报头、攻击负载和交互行为统计3方面建立了攻击特征库,构造初始攻击报文;然后,建立了攻击特征变换规则,在不改变攻击能力前提下对初始攻击报文进行变换,生成网络攻击事件,以提高网络攻击模拟逼真度;最后,进行了某情报组网系统的威胁感知能力评估试验,验证了基于规则的网络攻击事件生成方法的有效性。

  • 标签: 网络攻击 攻击事件 攻击变换 规避检测 安全能力
  • 简介:针对密码芯片在抵抗功耗攻击时存在着效率与安全两个方面的矛盾,文中通过利用奇系数梳状算法对标量进行编码,同时结合预计算方法把椭圆曲线密码标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击。性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗多种功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。

  • 标签: 密码芯片 椭圆曲线密码 功耗攻击 奇系数梳状算法
  • 简介:证明了针对匿名RFID身份认证协议ARAP协议可以进行假冒伪造攻击,并提出了改进版的ARAP协议。攻击的实质在于协议中运用的异或运算会将相同的值消去,或者可以设计特定的随机数实现重放攻击。提出了一种新的运算操作——置换操作,并在改进版的ARAP协议中将原协议的部分异或运算改为置换操作。改进版的ARAP协议还能抵抗跟踪攻击、非同步攻击和重放攻击等。

  • 标签: 无线射频识别 身份认证协议 假冒伪造攻击 ARAP协议 置换操作
  • 简介:从武器铰链控制能力、武器协同控制能力和网络抗扰性3个方面构建了空军武器控制网络的作战效能评估指标体系,提出了分项指标概念、内涵与计算模型,从而为系统研制和作战运用提供参考,为其作战效能的客观评估提供理论支撑.

  • 标签: 武器控制网络 作战效能评估 指标体系
  • 简介:介绍了美国空军机载网络攻击系统——苏特(Suter)计划;分析了可能采用的网络攻击和网络防御技术;提出了在网络战时代对防空系统和反弹道导弹系统(指挥控制系统、雷达系统和通信系统)等进行抗网络攻击设计。

  • 标签: 网络战 网络攻击 网络防御 苏特计划
  • 简介:全光网络可传输超快的数据速率,但是在网络信息安全方面却提出了一系列新的挑战.本文使用Matlab工具对R.Bergman等人提出的分布式算法在基本攻击定位以及自动保护倒换和环回进行了计算机仿真,并给出了模型框图.仿真结果验证了这种算法的可行性.

  • 标签: 全光网络 定位算法 数据速率 MATLAB仿真 自动保护倒换 传输
  • 简介:从火控雷达抗反辐射导弹的迫切需求出发,基于雷达组网理论,提出了组网火控雷达间歇辐射抗反辐射导弹方法;对非相干两点源干扰单脉冲雷达测角理论进行拓展分析,提出了两点源或多点源间歇辐射对反辐射导弹的闪烁诱偏方法;建立了反辐射导弹攻击效果评估模型,在设定的仿真背景下,对不同来袭方向的反辐射导弹的闪烁诱偏过程进行了仿真。结果表明,对于不同来袭方向的反辐射导弹,通过调整雷达的组网形式可以获得最佳的对抗效果。

  • 标签: 雷达组网 反辐射导弹 间歇辐射 生存概率
  • 简介:医用轮椅、病床、洗脸台、床头柜、帮助小孩和病弱者学走路用的扶车和拐杖等耐用医疗设备(DurableMedicalEquipment),都面临着同样的日常清洗维护问题.

  • 标签: 美国轮椅 轮椅清洗
  • 简介:<正>美国军方已经着手实施一系列价值数千万美元的计划来加快GaNIC的研发速度。在DARPA的资助下,在这个开发毫米波和微波集成电路的GaN项目中,最大的获益者是Raytheon(与Cree合作,2700万美元)、NorthropGrumman

  • 标签: DARPA GAN IC Northrop 获益者 微波集成电路
  • 简介:首先,分析了美国国家赛博靶场(NCR)的建设背景、研究目标、主要任务以及实施计划等;然后,介绍了普渡大学提出的赛博靶场建设方案,并剖析了该方案中的虚拟化扣云计算技术;最后,分析了赛博靶场建设方案中涉及的关键技术难点,主要包括大规模网络复制技术、靶场试验运行控制技术以及靶场虚拟与真实资源时钟同步技术等。

  • 标签: 国家赛博靶场 网络复制 虚拟化技术 云计算