期刊文献+

“舒特”系统攻击机理分析及应对措施研究 被引量:3

An Analysis of the Attack Principle and the Countecmeasures to Make on the Suter System
下载PDF
导出
摘要 文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。
机构地区 海南陆军预备役
出处 《国防科技》 2012年第6期29-32,52,共5页 National Defense Technology
分类号 E94 [军事]
  • 相关文献

参考文献12

  • 1张兵.美军"舒特”网络战系统介绍[J]华南军事,2009(02).
  • 2宋保军.美军舒特系统初探[J]外军信息战,2011(02):22-24.
  • 3Stuart McClure,Joel Scambray,George Kurtz. Network Security Secrets&Solutions[M].
  • 4姚红星;温柏华.美军网络战研究[M]北京:国防大学出版社,2010.
  • 5姚顾波;刘焕金.黑客终结一网络安全完全解决方案[M]北京:电子工业出版社,2009.
  • 6孙义明.网络中心战支持技术[M]北京:国防工业出版社,2010.
  • 7韩莹.防空信息网络安全防护研究[J]地面防空武器,2010(04).
  • 8李耐和.“舒特”——电子战先锋[J].航空知识,2008(5):15-17. 被引量:4
  • 9张春磊.网络中心的战场网络战Suter计划[J]通信对抗,2009(01).
  • 10方磊.从美军"舒特”系统作战运用谈我预警监视系统应对之策[J]雷达兵,2011(03):8-9.

共引文献4

同被引文献18

引证文献3

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部