期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
窃听VS反窃听
被引量:
1
下载PDF
职称材料
导出
摘要
有矛就有盾。有窃听技术,就有反窃听手段。针对不同的窃听手段,也有针锋相对的反窃听技术。概括起来,反窃听必须做到:不该说的机密绝对不说;使用口令、代号、隐语、密码、密机、语言保密器等进行保密;用带有假情报的对话、声音、
作者
孙立华
史伟光
出处
《国防》
2009年第5期78-80,共3页
National Defense
关键词
反窃听
窃听者
保密器
窃听器
光导纤维通信
移动通信
假情报
大气激光通信
保密通信
接收机
分类号
E25 [军事—军事理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
1
二级引证文献
3
同被引文献
12
1
魏庆,刘金广.
美军如何应对路边炸弹?[J]
.当代军事文摘,2007(4):69-70.
被引量:2
2
朱海涛,朱大立.
新一代视频信息干扰器技术展望[J]
.保密科学技术,2011(9):54-56.
被引量:3
3
吕立波.
计算机视频干扰器技术初探[J]
.警察技术,2007(4):36-38.
被引量:1
4
阎焰.
卫星电视干扰器基本特性研究[J]
.中国无线电,2007(12):49-50.
被引量:1
5
刘娅,石雄.
基于DDS技术的计算机干扰器的设计与实现[J]
.武汉工业学院学报,2008,27(3):50-52.
被引量:1
6
魏秉国,邢建红.
手机信号屏蔽器原理剖析与使用[J]
.家电检修技术(资料版),2009(8):22-23.
被引量:4
7
邱士康.
受理和查处卫星电视干扰器工作的做法与案例思考[J]
.中国无线电,2010(3):62-64.
被引量:1
8
吉善兵.
快速发现考试作弊无线电信号的技术方法研究[J]
.电子商务,2011,12(3):64-67.
被引量:2
9
胡宁博,王鉴,韩焱.
考场防作弊干扰器的设计[J]
.计算机测量与控制,2012,20(2):520-522.
被引量:5
10
赵利坤.
手机屏蔽器为什么能干扰移动通信[J]
.中国无线电,2012(4):82-83.
被引量:5
引证文献
1
1
吴晓芳,张斌,田中成.
电子对抗的非军事应用初探[J]
.电子信息对抗技术,2014,29(6):12-18.
被引量:3
二级引证文献
3
1
李燕龙,李尚坤,丁勇,詹德满.
基于核回归的移动通信信号干扰评估算法研究[J]
.计算机仿真,2016,33(8):189-192.
被引量:5
2
李尚坤,李燕龙,王俊义,丁勇.
基于时域有限差分和非参数核回归的室内移动通信干扰信号预测模型研究[J]
.计算机应用研究,2017,34(4):1213-1216.
被引量:5
3
杨贺麟,刘佳昱,高张宝.
可穿戴电子信息对抗设备的概念及其实践应用[J]
.科技传播,2016,8(2):126-127.
被引量:2
1
霍光.
电子家族一成员-窃听器[J]
.无线电,1989(2):2-3.
2
星愁.
军事科普系列之窃听与反窃听[J]
.世界军事,2009(12):83-86.
3
朱静.
同方:打一场反窃听的战争[J]
.新理财(政府理财),2013(11):82-83.
4
陈然,李晓明.
计中计——斯大林格勒保卫战中的情报战[J]
.环球军事,2008(7):54-55.
5
黄晴.
情报风波危及“两布”[J]
.党建文汇(下半月),2003(08X):18-18.
6
257号电台假情报 出奇制胜夺辽沈[J]
.广西党史,2006(4):37-37.
7
丁玲.
反窃听:道高一只,魔高一丈[J]
.当代军事文摘,2007(1):47-47.
8
刘斌.
辽沈战役中的情报战[J]
.军迷世界,2011(4):8-9.
9
骆振飞.
古代军事通信——阴书[J]
.中国民兵,1989(2):26-26.
10
挖坑陷坦克.
《战狼》中的特种作战战术[J]
.课堂内外(科学少年),2015(7):28-29.
国防
2009年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部