信息技术自主可控策略研究与运用

来源 :中国指挥与控制学会 | 被引量 : 0次 | 上传用户:slcsg956
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
笔者分析了当前掌握的国际网电空间和信息化建设面临的安全状况,从平时、应急、战时,深度分析了军队信息技术安全面临的实质危害和潜在危险,研究了制订自主可控技术发展路线图涉及的目标、策略和发展途径,提出了组织自主可控技术策略运用的意见建议,对如何落实"全军指挥信息系统集中统管规定"、更好地提高信息系统安全保障能力有一定的借鉴和启示作用.
其他文献
网络电磁空间防御策略组合是利用网络电磁空间不同层次、不同样式的防御方法,进行一体化的组合应用,达到网络电磁空间体系防御效果最优.文章首先围绕"四域"分析了网络电磁空间及其指挥控制的特征,阐述网络电磁空间所面临的一些典型威胁.其次,建立了网络电磁空间防御辅助决策的"体系层/系统层/战术层"三层规划模型,描述了各层次模型的功能、输入/输出以及内部关联,并通过对每一层核心算法的介绍描述模型的应用方法;最
当前基层海防部队信息网络资源丰富,基本满足基层官兵需求,但通过日常维护使用也发现一些问题,如何正确认识和克服矛盾困难,充分发挥基层信息网络效能,是各级需要重点研究和着力解决的问题.并提出了建好信息网络,促成信息基础网络更完备,用好信息网络,为“五个信息”目标提供平台支撑,管好信息网络,确保信息防护更加可靠的建议。
介绍了网络电磁空间概念形成的历史,进而总结了美军网络电磁空间演变过程.结合我国技术现状,设想了光电对抗环境测试场和网络电磁空间环境实验室.
武器装备作战能力量化是军事运筹学中研究的一个重要问题,是一项广泛应用于各种作战分析中的基础数据工程.本文首先按军兵种对武器装备进行了分类,针对不同种类的武器装备利用层次分析法建立了武器装备作战能力的量化层次,完善了量化的指标体系;并且利用向量归一化方法,将武器装备不同含义不同纲量的性能指标归一化至相同的区间,便于统一各指标对量化目标的影响.最后本文给出了几种典型的武器装备的作战能力量化值,并与其它
物联网感知层设备如传感器节点、RFID标签等由于计算能力低,资源受限的特点,节点处的信息安全也受到了严重的威胁,如何设计一个适合上述环境下的轻量级加密算法来保证在信息源头不被窃取对于信息安全具有重大的意义,本文设计出了一种新的轻量级分组加密算法Ellie,可以很好地用于以上特殊环境,该算法采用SPN网络结构,其中,线性扩散层采用4个LFSR并行迭代4轮得到输出,以达到最优扩散,同时密钥扩展设计配合
针对传统军用数据库远程增量备份系统中存在的冗余数据多、网络资源利用率低、恢复速度慢的问题,提出了基于快速消冗方法的增量备份策略.该策略采用索引顺序表对备份信息进行管理,利用折半查找法快速定位数据块的具体位置,同时结合数据块替换法,将旧的数据块进行替换,生成一个由数据块对应的最新版本组成的完全备份文件,最终利用此文件对数据库进行恢复.通过某防空指挥系统的测试验证,该方法减少了备份文件中的冗余数据,加
针对当前航空总线测试系统功能单一、适应性差等问题,设计了一种通用航空总线测试分析系统.该系统采用模块化设计思想,实现了多种机型、多种航空总线数据的高速采集、解析、激励等功能,可广泛地应用于多种机型多类航空总线的实验室或外场测试.
针对下一代网络管理系统平台,实现了一种基于RMI和Java技术的分布式故障管理系统,这种系统首先具有平台无关性、分布式部署性和重复使用性,其次它提供了一个可扩展的故障管理框架.通过这个框架,研究人员可以在事件、关联器和报警编程接口的帮助下,开展基础性工作.
基于指挥与公共安全平台的概念及其地位,结合指挥控制与公共安全的结构及其作用,分析了信息安全威胁的方式,并从完善信息安全保密机制、加强反网络攻击、注重网络防护等方面提出了信息安全防护的措施。
随着现今网络科技的日益发展,网络规模和用户数量的急剧膨胀,网络安全形势日益严峻.实践证明,入侵破坏手段往往先于防御技术一步,因此现有的防御手段只能疲于应对频出的入侵网络等安全事件.本文提出将云处理技术、行为监测及数值分析结合起来应用到网络安全监测领域,这一策略可以对多种入侵攻击行为进行有效监测,及时发现隐患,满足了网络管理的要求.