课件2:第1章网络安全概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
整体而言,在1965~1975年越战和第3、4次中东战争中,雷达与光电制导的精确制导武器成为飞机、军舰等主战武器平台的主要威胁,这一时期电子战的主要目标转向对导弹制导系统的对抗,形成了电子战发展的第二次高潮。 第三十页,共七十九页。 1975年以后的中东战争、马岛战争,特别是1982年6月的贝卡谷地之战,以色列把电子战发挥到出神入化、淋漓尽致的地步。以色列把电子战作为主导战斗力的要素,重点攻击叙利亚C3I系统和SA-6导弹阵地,实施强烈的电子干扰和反辐射导弹攻击,摧毁了叙利亚19个防空导弹阵地和81架飞机,而以色列战机无一损失。 第三十一页,共七十九页。 1991年初的海湾战争,多国部队把电子战推向更高级阶段。按照综合电子战的思想,实施电子战信息的综合利用,电子战资源的综合控制与和管理,对敌方作战指挥系统的关键性薄弱环节实施系统对抗和体系对抗,全面瘫痪了伊拉克的作战指挥系统和战略防空体系,以最小的代价获取了战争的胜利。美军在战争中使用了隐形飞机和微波炸弹等新电子战手段,增加了电子战的威力。 现在,电子战已发展到综合电子战阶段。 第三十二页,共七十九页。 3、电子战分类 分为电子侦察、电子攻击和电子防护。 1)电子侦察:用于获取战略、战术电磁情报,是实施电子攻击与防护的前提。情报包括信号情报、威胁告警和测向定位。 信号情报包括电子情报与通信情报,前者了解敌电磁辐射源的参数、位置等;后者获取通信电台的参数与位置等信息。 第三十三页,共七十九页。 威胁告警:包括雷达告警和光电告警,用于实时收集、测量、处理对作战平台有威胁的雷达或光电照射信号,并及时向平台操作人员发射报警信息,以便及时采取措施规避。 测向定位:包括雷达、通信和光电测向定位,用于支援电子干扰的角度引导和反辐射攻击引导。 第三十四页,共七十九页。 2)电子进攻 用于阻止敌人有效利用电磁频谱,使敌方不能有效地获取、传输和利用电子信息,影响、延缓或破坏其指挥决策过程和精确制导武器的运用。电子攻击分为自卫性电子战和进攻性电子战。 自卫性电子战应用于自卫电子干扰、电子欺骗和隐身技术,保护平台或军事目标免遭敌精确制导武器的攻击。 后者应用支援电子干扰、反辐射武器和定向能武器,攻击敌方的防御体系。 第三十五页,共七十九页。 电子干扰:发射或反射特定的电子信号,扰乱或破坏敌方电子设备的工作,包含雷达干扰、通信干扰、光电干扰和对其他电子装备的干扰措施。 反辐射武器和定向能武器:摧毁敌方的电子设备或武器平台。 电子欺骗:向敌方接收设备传送错误的电磁信息。包括电子伪装、模拟和假冒。 反隐身:反隐身是针对隐身目标的特点,采用低波段雷达、多基雷达、无源探测等手段探测隐身目标。 第三十六页,共七十九页。 3)电子防护 是保证己方电子设备有效利用电磁频谱的行动,保障己方指挥和武器不受敌方电子进攻的影响。包括电子抗干扰、电磁加固、频谱管理、信号保密、反隐身及其他电子防护技术与方法。 电子抗干扰:包括雷达、通信等各种专用的抗干扰技术与方法。 电磁加固:采用电磁屏蔽,大功率保护等措施来防止敌方高能武器对我方电子设备的毁伤。 第三十七页,共七十九页。 频率分配(频谱管理):协调己方电子设备与电子战设备的工作频率,防止己方设备之间互相干扰或被己方电子战设备干扰。 信号保密:跳频、扩频和加密等措施。 隐身:包括有源和无源隐身 其他电子防护技术:如诱饵诱骗反辐射导弹,无线电静默,组网反点源干扰等。 第三十八页,共七十九页。 电子战内容小结 电子进攻:电子干扰、反辐射攻击、定向能攻击、电子欺骗,反隐身 电子侦察:信号情报,威胁告警,测向定位; 电子防护:抗干扰,电磁加固,频率分配(管理),信号保密,反隐身,其他电子防护技术等。 第三十九页,共七十九页。 四、信息安全领域的发展 1、单机安全与数据保密阶段 2、网络信息安全阶段 3、信息保障阶段 第四十页,共七十九页。 信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性遭到破坏。 信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。 第四十一页,共七十九页。 1、单机安全与数据保密阶段 几千年前,人类就会使用加密的办法传递信息。 1988年莫里斯“蠕虫”事件是分界线 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。 第四十二页,共七十九页。 主要开发的密码算法有: DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。 IDEA:国际数据加密算法,是对DES的改进算法。 第四十三页,共七十九页。

文档评论(0)

虾虾教育 + 关注
官方认证
文档贡献者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档