计算机网络与国家安全

来源 :科技信息(科学教研) | 被引量 : 0次 | 上传用户:vonke
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络中的安全威胁,总的来说可以分成2种。一种是我们所熟知的黑客,利用自己所掌握的计算机知识,通过网络密码破解,远程计算机控制,获得自己需要的信息,或破坏对方网站、系统。另一种是军事上所说的信息战,或者是网络中心战。一方军队通过截获对方军事信号,掌握对方信息,从而破获对方军事动向,部署情况,火力配置;或者通过发送病毒,使对方指挥通信系统全部瘫痪,或者是通过远程计算机控制,控制对方指挥通信系统。 Network security threats, in general, can be divided into two kinds. One is the hacker we are familiar with, using their own computer knowledge, through the network password cracking, remote computer control, access to the information they need, or destroy the other site, system. The other is the military said information warfare, or network center warfare. One army intercepted each other’s military signals to grasp each other’s information so as to crack the other side’s military movements, deployments, and firepower configurations; or send out a virus to paralyze the other’s commanding communications system, or control the other’s commanding communications system through remote computer control.
其他文献
本文研究武器投放系统的智能化、自动化问题。由于各种技术和战术的发展、变化,飞行员的负担不断加重,飞机的精确操纵要求越来越高。本文提出了研究智能武器投放系统的必要性
提高中年级识字教学的效率,需要正确认知中年级识字教学在整个小学语文教学中的过渡性地位,并做好三方面的工作:一是识字前的准备工作,二是多种识字方法和方式的采取,三是识
对于IPv6论坛主席Latif Ladid来说,中国的IPv6应用推进的如何,将对全球IPv6的发展产生重要的影响。但从目前的国内IPv6的发展态势看,他似乎有些淡淡地失望。谈及中国IPv6的发
雨雪云雾、花草树木,无不向人们展示着大自然的美,使人触景生情,想用语言文字将这美景及瞬间的感受记录下来。可是,相比叙事、写人等文章,小学生的写景作文常常显得用词匮乏,
据国家工信部电信管理局透露,我国已成为互联网大国,用户规模世界第一。目前,全国已有300多万家网站,网民近5亿人,互联网基础设施全球规模最大,互联网产业已初具规模。互联网
从东向西走,追逐着黄沙大漠。  不是无缘无故要走这条路。我想找一个人,圆一个故事。于是匆匆忙忙的二十三天,我收拾了行李——几乎是我的全部家当,我走上了这条路。  我想过,寻找,算是一个什么理由。但是我这一生,已够碌碌无为的了。去圆一个执念,大约只能算一件小事。没有家人,没有钱,什么都没有。  这也好。不用管生死,一直往前走就是了。  我像一匹马,不停蹄地赶路。不用地图,我就知道要去的地方在哪里。只
[本刊讯]2012年5月25日消息,在西班牙马德里举行的“IMS世界论坛”上,中兴通讯IMS固网改造方案,凭借其在全球80多个商用合同的验证,获得了“IMS最佳综合方案”大奖。IMS世界
七十年代以来各次区域性战争和边境冲突的经验都充分表明,即使以常规武器进行的战争中,精确制导和精密跟踪系统已成为决定战争胜负的关键技术之一。光电制导和跟踪是指利用
本文介绍了CADET方法的基本原理,以及该方法在导弹和火箭统计性能分析中的应用,并对CADET方法与Monte-Carlo方法进行了比较;同时,还列举了一些具有实际应用价值的例子,可供进
视频的发达,移动终端的兴起,让伦敦奥运的互联网竞争别具一格[每]届奥运会都给门户网站的排位带来重新想象。2012年,当用户还在回味欧洲杯时,中国互联网门户已经开始另一场战