期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
战争在键盘和鼠标上进行
下载PDF
职称材料
导出
摘要
为了控制盛产石油的海湾,Y国军队正向S国推进,正当以U国为首的盟军准备发起一场沙漠风暴式的反击行动时,U国和其他国家的计算机系统却遭到了来自于浩渺网络空间的无形攻击。首先遭到攻击的是银行。
作者
耿海军
出处
《国防科技》
2003年第2期72-73,共2页
National Defense Technology
关键词
计算机网络空间战
作战样式
作战特点
网络攻击
情报窃取
计算机防御
网络武器
分类号
E869 [军事—战术学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
美陆军开动网络战机器[J]
.外军电信动态,2001(1):10-10.
2
陈海涛.
特种部队的先驱:哥曼德[J]
.现代阅读,2010(9):26-26.
3
孙鹏,杜广林.
克服四种不良心理 防止网络失泄密[J]
.政工学刊,2008(1):42-43.
4
周边及亚太[J]
.国际展望,2001(1):33-35.
5
马克·克莱顿,胡小刀(译),周大抄(译).
美军“网络武器”合法吗?[J]
.环球军事,2013(5):54-55.
6
高望来.
日本抢占网络战高地[J]
.世界知识,2012(4):28-29.
被引量:3
7
高望来.
日本抢占网络战高地[J]
.晚报文萃,2012(11):36-36.
8
吕学志,陈立勇.
美国陆军野战炮兵反击行动的程序和特点[J]
.外国军事学术,2006,0(9):61-62.
9
简讯[J]
.国外坦克,2003,0(10):36-40.
10
贾志英.
李承晚的“北进计划”[J]
.军事史林,2010,0(10):17-19.
国防科技
2003年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部