首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
徐仪 《航空档案》2004,(11):53-57
首飞于1977年,是原苏联新一代全天候重型歼击机,具有良好的空战性能,主要用于夺取制空权,也可执行对地攻击任务。成员1人,机长21.94米,翼展14.70米,机高5.94米,空重13000公斤。最大速度M2.35,实用升限20000米,转场航程4000公里,作战半径1200公里。主要设备有脉冲多普勒雷达、红外搜索和跟踪系统、头盔瞄准具等。武器装备有:1门30毫米机炮,备弹150发,10个外挂点,可挂空空导弹及多种对地攻击武器。  相似文献   

2.
在与北越防空体系的对抗中,反辐射作战的思路开始逐渐清晰起来,美军逐步总结经验并运用到实践之中去。最初执行压制防空任务的EB66由于作战思路上的落后已经不能适应越战的需求,在改进之后勉强可以担任攻击编队的伴随电子支援机,但是由于挂弹后飞行速度无法跟上编队而沦为鸡肋。同样担任伴随电子支援的EA-6A虽然性能出色,但是价格昂贵,无法大规模装备。  相似文献   

3.
佩库 《航空档案》2003,(5):49-50
近年来,随着美军海外作战的次数增多,越来越注重作战武器的“精确化”。从1991年海湾战争精确制导武器的少量使用,到2003年伊拉克战争的广泛攻击,美军战争武器开始出现质的变化。目前,美军开始琢磨如何实现让常规炮弹具有“思维”的功能,能够长上“眼睛”,可以形成攻击精确化的超级能力。  相似文献   

4.
《中国传媒科技》2012,(12):70-73
那位著名的法国哲学家说过:“万变不离其宗。”这句话也可以用来反映2013年信息安全技术趋势的很多方面。不幸的是,有“据表明,犯罪分子在与流氓国家合作、交换攻击方法、买卖信息甚至分包业务,这扩大了他们实施攻击的总体范围,并加快丁他们相互学习的速度。  相似文献   

5.
由于美国的加紧防范,对美国本土的攻击越来越难以实施,他们就把目标转移到许多亚洲、非洲国家,只要是有美国人的地方,都可以是他们的目标,都可以去打击美国人的利益。  相似文献   

6.
许文辉 《兰台世界》2007,(4S):14-14
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击,非法访问,恶意攻击,计算机病毒,不良信息资源和信息站等。[第一段]  相似文献   

7.
足球比赛中,我们常常看到这样的场面:皮球被大脚开出后,第一个接触到皮球的运动员有时候并不能有效地控制好球,皮球凭借着强大的运动惯性,一触即跳地弹向一边,这时,往往有人似乎早有准备般迅速跟上,对第二次落下的皮球踢出精准一脚,向对方发出致命的攻击。  相似文献   

8.
罗西  小然 《出版参考》2007,(9):36-37
天下女人都爱哭。 女子的泪腺并不比男人发达,那么为什么女人的眼泪多于男人呢?从心理学的角度说,流泪对女人会“产生快感”,同时眼泪又是一种武器,它可以使男人不再进一步攻击自己,还可以“获得利益”。[第一段]  相似文献   

9.
虽然黑客的攻击确实很厉害 ,而且可以说防不胜防 ,但还是可以采取应急措施加以避免。在遭遇“黑”后 :1 .立刻关闭系统检查 ,如果检测到 (或被通知 )你的网络或主机正被实施攻击 ,应立刻关闭系统 ,至少应切断与网络的连接。2 .反应要迅速 ,在发现受到攻击后应尽可能迅速地阻止攻击数据包。3 .保存“证据” ,联系安全组织。学会对黑客说不  相似文献   

10.
介绍了针对网络环境下图书馆计算机系统受到的某些安全攻击威胁而设计的10种安全机制,它们可以按不同的方式单独或组合使用,以求最大限度地降低安全风险。  相似文献   

11.
拒绝服务(DOS)攻击是目前黑客广泛使用的一种攻击手段,它通过独占网络资源、使其他主机不能进行正常访问,从而导致宕机或网络瘫痪,我们可以通过在接入路由器上采用CAR限速策略来达到抵御攻击的目的。  相似文献   

12.
许嫣  武强 《网络传播》2005,(5):62-63
4月14日瑞星互联网攻防实验室发布红色(一级)安全警报:微软最新漏洞公布还不到48小时,网络上就已出现利用这些漏洞的攻击方法,成功率可以达到80%。  相似文献   

13.
每个人物都有智、准、狠、稳、快5项基本能力值,每升1级可以有3点能力点供分配在这5项基本能力上。加稳增加HP,加准增加命中率,加狠则增加很多招式的攻击伤害,加快增加闪避和体力.加智则增加幻道攻击咒的伤害以及诡流的某些招式伤害。每个职业加5项基本能力值所增加的实际命、体、气不相同,更增加了职业之间的区分。  相似文献   

14.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

15.
 分析了合并院校图书馆内部网络的现状和不安全因素,针对目前高校图书馆比较重视校外攻击,而相对忽视内部攻击和破坏的情况,从防范内部攻击和内部用户破坏方面提出了几点建议和对策。  相似文献   

16.
本文分析了拒绝服务攻击的概念,方法如服务过载,分布式拒绝服务攻击,电子邮件炸弹等,同时提出了相应的对策。  相似文献   

17.
本文介绍DDOS攻击的原理,并结合图书馆网络的特点,探讨图书馆网络防御DDOS攻击的方法。  相似文献   

18.
路克 《航空档案》2004,(11):24-29
IDF战斗机(原型机名为“经国号”)是台湾“中山科学院航空工业发展中心”研制的两台发动机作动力的作战飞机。它是一种多用途轻型战斗机,主要用于空空作战,夺取制空权作战。也可以对地攻击,反舰作战。  相似文献   

19.
计算机犯罪活动的新动向美国联邦调查局最近公布了一项有关计算机犯罪的调查报告,这项报告是美国联邦调查局和位于旧金山的美国计算机安全研究所在对美国538家公司、政府部门、金融机构和大学进行调查后得出的。报告所反映的有关计算机犯罪的新特点包括:1.计算机犯罪活动日趋频繁,经济损失日益严重。报告显示,85%的受调查者反映在过去一年里遭受过计算机攻击,其中64%表示因为计算机攻击而遭受经济损失。在遭受过攻击的公司或部门中,58%受到10次以上的攻击,21%受到2~5次的攻击。尽管出于保密和维护公司形象等考…  相似文献   

20.
一个可信的计算机系统必须容忍一个或多个部件的失效。失效的部件可能送出相互矛盾的信息给系统的其他部件。这正是目前网络安全要对付的情况,如银行交易安全、存款安全。美国2001/9/11遭恐怖袭击之后,大家普遍认识到银行的异地备份非常重要。纽约的一家银行可以在东京、巴黎、苏黎世设置异地备份。当某些点受到攻击甚至破坏以后,可以保证账目仍然不错,得以复原和恢复。从技术的角度讲,这是一个很困难的问题。因为被攻击的系统不但可能不作为,而且可能进行破坏。国家的安全就更不必说了。对付这类故障的问题被抽象地表达为拜占庭(Byzantine)将军问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号