首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 436 毫秒
1.
宋胜锋  彭永红 《舰船电子工程》2007,27(3):145-147,157
在简要介绍WEP原理及加、解密过程的基础上,从理论上论证WEP的数据加密机制在机密性、完整性、验证等方面存在的缺陷,结合现有的无线安全解决方案对WEP协议提出相应的改进方法。  相似文献   

2.
在舰机协同反潜的作战过程中,由于引导及攻击占位的因素而影响直升机引导水面舰艇鱼雷攻击效果的主要误差源包括引导直升机位置误差、探测距离误差、探测方向误差、攻击水面舰艇位置误差、占位航向误差和占位速度误差.本文在对上述的各种误差源的误差传递过程进行分析的基础上,采用了蒙特卡罗法进行了计算,得出了各种误差源对攻击效果的影响.通过对计算结果的分析,得出提高引导、攻击兵力平台的导航及定位精度对鱼雷引导攻击的效果具有很大的作用的结论.  相似文献   

3.
全球海盗形势最新研究   总被引:1,自引:0,他引:1  
海盗问题是当前航运界的热点问题,根据1991-2008年全球海盗攻击行为记录,对全球海盗问题的发展趋势、海盗频发的区域、海盗攻击情况、海盗的武器使用情况、海盗对人质的处置以及不同船型受海盗攻击情况进行详细的数据分析,对认清当前全球海盗问题的真实状况有很大帮助.通过探讨当今海盗泛滥的原因,对如何治理海盗问题提出了若干建议.  相似文献   

4.
反舰导弹弹道攻击模式及其战术运用   总被引:1,自引:0,他引:1  
反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施.论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式下导弹的突防能力.最后依据不同弹道攻击模式的优势和不足,对导弹弹道运用的制约因素、使用时机、协同方式等三个方面进行了分析和总结.  相似文献   

5.
提出了在WEP的基础上,采用将静态IP、MAC、用户口令三者绑定验证的方法.为验证该方法,2000年11月,笔者采用WLAN技术建立了清新县公众信息无线网,覆盖面积近20平方公里,它包含了远程宽带无线接入系统和WLAN两个部分,无线设备是朗讯公司的Wave Point II和AP-1000.到目前为止,网络还未发生过安全问题.该网3年多的实际运行证明绑定技术是解决WLAN安全问题最简单有效的防范方案.  相似文献   

6.
舰舰导弹是对水面舰艇攻击的主要武器之一,导弹突防能力是评价导弹性能的重要指标.根据反导武器系统的特点,建立了单发和多发导弹对敌舰攻击的突防能力模型.  相似文献   

7.
超现距导弹攻击是现代海战中的主要进攻样式,能否有效地防御超视距导弹攻击对于夺取海战的胜利起着至关重要的作用。针对此问题、从通信对抗的对象的选择,压制系数的选择,干扰舰艇的配置,干扰功率的确定等几个方面对超视距导弹攻击引导网通信对抗战术进行了研究。  相似文献   

8.
航路规划在反舰导弹打击岛礁附近目标中的应用   总被引:1,自引:0,他引:1  
论文根据对岛礁附近目标实施导弹攻击的需求,对攻击战法进行研究.主要针对岛礁对反舰导弹打击目标的影响,提出航路规划在反舰导弹打击岛礁附近目标中的具体应用.研究结果具有重要的指导意义.  相似文献   

9.
舰船在海战中经常遭受鱼雷、火炮、炸弹和导弹等武器的攻击,由于接触爆炸和非接触爆炸对舰船是致命的,所以如何正确预报爆炸载荷作用下舰船结构的变形与破损,是各国海军都十分关心的一个问题,也是生命力研究的一个重要课题.本文主要研究船体舱段遭受反舰导弹和激光制导炸弹2类武器攻击非接触爆炸后产生的塑性变形的大小和范围.采用准静态方法,根据相关文献将爆炸载荷化为静载,同时考虑材料非线性和几何非线性,对船体舱段在遭受导弹和激光炸弹攻击时进行有限非线性分析,得出相应的结论.  相似文献   

10.
在现代作战条件下,潜艇所要跟踪和攻击的目标多数情况下应认为是机动目标,然而,许多潜艇装备主要都是针对等速直航目标的。这种装备与实际应用背景之间的不匹配必然会严重影响潜艇作战的能力和效果。按照机动目标为常态目标状态的理念,对潜艇装备满足机动目标跟踪和攻击提出的要求及若干相关问题进行了研究。并就潜艇作战的主要设备—目标探测传感器、指控系统和武器如何分担机动目标跟踪和攻击的职责进行了梳理,对它们需要强化的机动目标跟踪和攻击功能,以及如何强化进行了探讨。  相似文献   

11.
从船舶保安所涉及到的机构、人员、法规以及船舶保安计划等方面探讨了船舶保安体系,提出船舶保安的管理模式和流程,概述了船舶保安管理对策。希望对落实相关人员责任,规范保安管理,协调体系要素间的关系,开展保安文化建设,提高船员保安意识,加强船舶保安管理力度,提倡科学管理能发挥积极作用。  相似文献   

12.
文章分析了一些常见信息系统的安全防护体系框架,结合知名信息安全厂商提出的安全防护体系及其成熟的信息安全防护产品,从基于主动网络的主动性构建多层次的、有一定集成度安全防护体系的角度,提出了一个基于主动网络的军事化安全防护方案。  相似文献   

13.
Containers, which permit fast and safe handling between modal systems, are the main equipment used in intermodal transport. Unfortunately, enhancement of the efficiency and velocity of container operations has created a breach in traditional security, also known as container security. This paper presents a critical literature review of container security operations. We aim to identify current trends and future research directions in container security. We propose a classification framework based on the following elements: presenting the container security perspective, identifying threats, evaluating container security, balancing costs/benefits and the degree of security, balancing time savings/reduction and the degree of security, and securing containerized transportation processes. We discuss the current studies of these problems, the methodologies adopted and important insights into container security.  相似文献   

14.
舰艇通信系统网络安全防护研究   总被引:1,自引:0,他引:1  
针对舰艇通信系统网络面临的安全威胁,提出舰艇通信系统网络安全防护体系的构建思想,从舰内通信安全防护和舰外通信安全防护两个角度阐述其主要防护技术和体系结构,为舰艇综合通信系统的网络安全设计,提供有益的参考。  相似文献   

15.
网络攻击手段的多样化,不仅给网络安全与管理提出了新的挑战,而且对网络创新安全理论,整合各种安全解决方案,构建综合的动态网络提出了更高的要求。重点讨论了不同安全产品的融合和安全产品与网络设备的融合。  相似文献   

16.
安全态势评估作为网络安全态势技术的重要组成部分,对于最终决策的制定起着关键作用。目前关于安全态势评估的研究较为热门,但尚不成熟,其中安全态势预测更处于起步阶段。在对现有网络安全态势评估方法和技术进行调研分析基础上,基于对当前网络安全态势的数据分析,得到量化后的离散数据点,研究得出这些离散数据点在时间轴上具有非线性分布的特点,提出了一种基于HHGA-RBF算法的网络安全态势预测模型,对态势评估输出的数据,采用预测模型对安全态势的发展趋势进行预测。根据网络安全态势的实际特点,对该算法进行了改进,详细讨论了具体的预测算法和执行过程。最后,设计并实现了军用网络安全态势评估软件系统,实现了网络态势预测。  相似文献   

17.
作为传统局域网的补充和扩展,无线局域网得到了迅猛的发展,但是安全性问题日益突出。通过运用现有的安全机制和无线设备,实现一个安全性较高的无线局域网的设计,得出最佳安全性设计方案。  相似文献   

18.
利用ATM做为下一代因特网传送骨干已成为技术发展之趋势,因此,ATM的安全问题日显突出。文章从ATM的网络安全的目标入手,对ATM安全协议的内容从用户平面安全服务和控制平面安全服务作了分析和研究。  相似文献   

19.
基于Java语言的安全性分析   总被引:1,自引:0,他引:1  
在网络应用中发挥着重要作用的Java是一种优秀的编程语言.Java的目标是为了满足在不同操作系统平台的网络开发软件,适合于分布式计算环境的面向对象编程语言,其安全性能显得尤其重要.现从网络应用、语言机制、运行环境3方面入手,分析比较Java和C 的安全规范,从而使我们能认识到Java在安全机制上的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号