限定检索结果

检索条件"主题词=积极防御"
12 条 记 录,以下是1-10 订阅
视图:
排序:
基于深度欺骗策略的网络积极防御系统的设计与实现
收藏 引用
《高技术通讯》2007年 第8期17卷 798-802页
作者:姚兰 钟力西安电子科技大学综合业务网理论及关键技术(ISN)国家重点实验室西安710071 解放军信息安全测评认证中心北京100016 
为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、...
来源:详细信息评论
浅析电信运营商IT系统局域网架构的安全域划分
收藏 引用
《电信科学》2005年 第8期21卷 65-67页
作者:李玮京移通信设计院有限公司北京100035 
本文详细分析了目前电信运营商IT系统局域网架构的不足和存在的安全隐患,提出在安全策略的统一指导下,根据各套IT系统的工作属性、组成设备、所携带的信息性质、使用主体及安全目标等,将运营商的IT系统局域网划分成核心交换区、生产区...
来源:详细信息评论
商战中的aggressive
收藏 引用
《大学英语》2002年 第7期 46-47页
作者:唐国全 
来源:详细信息评论
毛泽东兵法与企业竞争艺术(连载)
收藏 引用
《经济工作导刊》1996年 第10期 46-47页
第二十二部分 积极防御 适时进攻 ——攻防结合,辩证施法 毛泽东关于进攻与防御理论对马克思主义军事辩证法的主要贡献,就是紧紧围绕战争目的揭示了进攻与防御两种基本形式的本质,全面阐明了两者的辩证关系及其在中国革命战争中的具体表...
来源:详细信息评论
浅谈黑客攻击与防范技术
收藏 引用
《网络安全技术与应用》2009年 第2期 31-33页
作者:罗艳梅海军南海工程设计院广东524003 
网络已经成为信息资源的海洋,给人们带来了极大的方便的同时也带来了安全上的隐患。近年来,网上泄密事件频频发生,黑客技术也被越来越重视。本文通过分析黑客攻击的方法和流程,给出了防范黑客攻击的若干对策和方法。
来源:详细信息评论
凭高超的军事战略指突导出重围
收藏 引用
《新湘评论》2016年 第17期 10-11页
作者:董小林 
长征,不仅是人民军队辉煌历史上的一大壮举,也是人类军事史上的一个奇迹。在孤军远征的险恶环境下,红军一次次濒临绝境,却又一次次化险为夷,爆发出令人匪夷所思的战斗力和生存能力。在这一过程中,以毛泽东为代表的中国共产党人的高超战...
来源:详细信息评论
巡航导弹的预警探测与反突防总体设计
收藏 引用
《指挥信息系统与技术》2014年 第3期5卷 28-32,88页
作者:李瑜 于荣中国电子科技集团公司第二十八研究所南京210007 
针对亚音速巡航导弹具有超低空突防和攻击路线灵活、可变的特性,根据预警探测巡航导弹的基本要求,采用雷达组网预警探测分析方法,提出了地基近程小雷达组网探测、空基系留气球载雷达组网探测以及机载预警雷达组网探测方案,并对各方案进...
来源:详细信息评论
论周恩来对国防现代化建设的理论贡献
收藏 引用
《军事历史研究》1998年 第1期12卷 43-50页
作者:王元俊 
周恩来是我党我军的杰出领导人之一,在长期的革命斗争中,对毛泽东军事思想的创立。发展,作了巨大努力,做出了重大贡献。新中国成立后,在担负党和国家繁重日常工作的情况下,他还以很大的精力主管新中国的国防建设,他认真贯彻执行...
来源:详细信息评论
“以逸待劳”的教育艺术
收藏 引用
《教育科学论坛》2009年 第10期 68-68页
作者:陈元勋福建省仙游师范学校福建莆田351200 
“以逸待劳”属“三十六计”之“胜战计”,是处于势均力敌态势下所用的谋略。其计日:“困敌之势,不以战;损刚益柔。”(见甘肃民族出版社1999年3月版《三十六计》)意谓作战时不直接进攻而采用积极防御、养精蓄锐的战术,以待敌之...
来源:详细信息评论
特色新书推荐站
收藏 引用
《出版参考》2003年 第31期 20-20页
战争观和方法论、政治建军.人民战争、积极防御、持久战、游击战、运动战、歼灭战、战略反攻与进攻、指挥艺术、谋略策略、战斗作风、保卫国防,这十三个部分,涵盖了毛泽东军事思想的方方面面。特别是各篇之下,又细分为若干节。每一节都...
来源:详细信息评论
聚类工具 回到顶部