战术数据链及保密技术

来源 :全国第八届通信保密与信息安全现状研讨会 | 被引量 : 0次 | 上传用户:k60775
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了使战术协同中海、陆、空三军之间具有良好的互通能力,便于大量分散配置的战术分队、飞机、舰艇及有关指挥中心能相互通信,共享全部或部分信息,采用具有复杂协议的数据链和网络管理技术,将是有效的办法之一.本文将在介绍国外使用的多种数据链的基础上,着重说明4A号、11号、16号战术数据链的发展概况及其相关的保密技术.
其他文献
介绍了自行设计的血液分析仪故障测试系统。在计算机中插入I/O卡及A/D卡熏利用VB编制实时信号采集程序,利用Matlab编制数据分析程序,并且基于ActiveX技术,在VB应用程序中调用
期刊
膀胱尿路上皮癌患者在行根治性切除前,其血液中往往能够检测到循环肿瘤细胞。本研究目的在于评价循环肿瘤细胞的生物学意义,并且阐明其能否作为治疗决策选择的生物学标志物。
本文论述了信息安全的内涵和外延、国内外发展现状,我国信息系统存在的问题和面临的威胁,提出了发展我国信息安全事业的一些建议.
本文简述了国内外信息安全技术的发展现状与主要趋势,探讨并提出了信息安全技术的发展策略,以期对国家信息安全建设起到微薄作用.
信息系统的存在和演进表现出空间和时间两方面的特点,相应地信息保障也具有时间和空间方面的性质.从空间上看系统呈现出横向分布、纵向层次化和组成异构的特点;从时间上看信
本文从美国著名网站和世界许多网站近些年来连续遭到黑客袭击的教训出发,详细地论述了网络犯罪现象在政治、经济和社会各方面造成的严重危害,剖析了造成网络犯罪的主要原因,
会议
信息隐匿不同于加密,加密是将重要信息进行变换来提供安全性,而信息隐匿是将重要信息嵌入不受人注意的寄主媒介(载体)中,以分散敌人的注意来达到安全.信息隐匿技术有两类基本
本文提出了一个可相互认证的密钥协商协议MAKEP.在MAKAP协议中,每个网络端服务器B有一对密钥(PK,SK),每个用户拥有一个长期的秘密α.密钥的可信度由证书权威机构颁发的证书证
会议
本文通过对邮件服务系统协议和邮件格式的分析,就常见的两种方式论述了邮件服务器端的病毒防护措施:普通邮件服务器和集成入群件系统的邮件服务器.对于普通的邮件服务器,文中