学科分类
/ 25
500 个结果
  • 简介:“发射后不管”已是当代先进导弹的潮流,但最早具备这种能力的导弹却并不十分有名,在美国庞大的空地导弹武库中,它甚至不能算是严格意义上的导弹,因为它没有动力。也许是因为“发射后不管”这种出色的能力,它有幸跻身美军导弹名录,代号AGM-62,绰号“白星眼”。如今,该型导弹虽已退役但仍在导弹技术发展史上拥有重要的地位。

  • 标签: 空对地导弹 导弹技术 动力 攻击机
  • 简介:刚结束的第六届莫斯科航展虽然相当热闹.但是整体来看,新型武器装备不多,大部分产品都是问世多年的装备,不过,在空对地武器方面却有不少让人“惊艳”的发展,推出多款空对地精确制导武器,显然美制同类武器近年在区域战争的杰出表现,已经刺激俄罗斯在这方面迎头赶上。

  • 标签: 俄制武器 空对地武器 空射飞航导弹 反弹射导弹 激光制导炸弹
  • 简介:AGM-65“幼畜”是美国的空地战术导弹,由休斯公司和雷神公司研制,用于攻击坦克、装甲车、水面舰艇,摧毁发射装置和工事。首批导弹(电视导引头)于1972年8月装备美军,在此后的许多军事冲突中都有不俗表现。“幼畜”导弹一直在改进之中,共有六种带不同导引头的型号,每枚造价为18万美元。

  • 标签: 伊拉克战争 空地战术导弹 AGM-65“幼畜” 美国
  • 简介:摘要:战斗机对地攻击作战效能是一复杂问题,通过该问题的研究和分析能够有效提升战斗机的战斗力,实现战局优势的获得。结合马尔科夫过程理论的运用,通过战斗机攻击地面目标的战场设想和数学模型的构建,能够综合评定战斗机的作战生存特征,任务成功率,最佳战斗时间等相关问题,有助于战争条件下战斗机作用之发挥。

  • 标签: 战斗机 对地攻击 作战效能
  • 简介:

  • 标签:
  • 简介:结局的意外性始终是推理迷们最热衷的一个环节。逆转剧场即追求以寥寥数千字的精炼文章来给读者最大的意外。你喜欢欧亨利式的结局吗?你喜欢出人意料的凶手吗?你喜欢叙述性诡计带来的惊愕感吗?在这里.结局惊天逆转的微型推理小说为你带来精彩压轴好戏。

  • 标签: 攻击 外星 意外性 推理 逆转
  • 简介:本赛季意甲射手榜成了中下游球队扬名的领地,进球数前五名的球员无一人来自三甲球队,但这不能说明豪门前锋令人失望,造成这一局面的原因很多,首先,中下游球队的战术多以防守反击为主,前锋得分的机会更多;另外,豪门球队对于单个前锋也不会过于依赖,得分更加平均。虽然,豪门球队的前锋没能争取到最佳射手荣誉,但从整体进球数来看,尤文图斯、AC米兰、国际米兰三支豪门球队的进攻组合依然是最强的,他们也形成了各自的战术打法。

  • 标签: 进球数 尤文图斯 国际米兰 战术打法 前锋线 防守反击
  • 简介:如果相同就将源主机的IP地址和MAC地址更新到自己的ARP表中,该请求数据包中包括源主机的IP地址、MAC地址以及目的主机的IP地址,源主机接到应答包之后同样将对方的IP地址和MAC地址更新到自己的ARP表中

  • 标签: 网络攻击现象
  • 简介:DDos攻击的对象,在我们很多网管的心里应该是一些大网站及一些小站点。可是,不知何时,网吧居然也成为DDoS攻击者泄愤或表现自己才能的一个对象,在了解DDoS之前.我们必须了解什幺是DoS。

  • 标签: 攻击 DOS 对象 站点 网站 网吧
  • 简介:对邮件服务器的攻击形式多种多样:有利用缓冲区溢出漏洞进行的攻击,还有拒绝服务攻击和目录收集攻击等等。加固您的邮件服务器、使用邮件过滤工具、采用被管理的服务、安装集成软件等措施都可以从不同的侧面终止邮件服务器所受到的攻击。本文对上述这些措施都有具体描述。您不妨研究一下。

  • 标签: 拒绝服务攻击 邮件服务器 收集 目录 缓冲区溢出漏洞 终结
  • 简介:微软的活动目录(AD)为大规模的企业系统提供了方便的管理架构。但是。你了解针对AD的攻击吗?你管理的AD安全吗?如何加强AD的安全管理呢?相信本文一定会成为很好的参考。

  • 标签: 活动目录 AD 攻击 密码破解 安全管理 企业系统
  • 简介:据英国飞行国际网站2018年9月27日报道,美国海军陆战队使用F-35B飞机在阿富汗发动一次空对地打击,这也是这型飞机的首次对地面打击。这架F-35B从位于阿拉伯海的黄蜂级两栖攻击舰埃塞克斯号上起飞,对一个据传属于塔利班的固定式目标进行了打击。

  • 标签: 美国海军陆战队 阿富汗 对地攻击 两栖攻击舰 阿拉伯海 固定式
  • 简介:通过前—篇文章,相信大家对旁注攻击的危害性已经深有体会。“明枪易躲、暗箭难防”,只有洞悉入侵者的各种入侵手法,我们才能更好地防范旁注攻击。下文就将为大家揭开旁注攻击的秘密。

  • 标签: 攻击手法 入侵手法 危害性 入侵者
  • 简介:协议是网络中不可缺少的一个重要组件,其中TCP/IP协议为其核心,而ARP协议也在计算机网络的运行中起着关键性的作用。ARP攻击是近来计算机网络中的普遍现象,本文通过分析ARP协议给出了ARP攻击与防护的几种方法。

  • 标签: ARP协议 ARP欺骗 防护方法
  • 简介:摘要在计算机网络中,ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写,在网络层中主机基于硬件地址互相联系。ARP不仅仅是一个IP或者以太网协议;它能够将不同的OSI模型中的不同层的协议最终解释成硬件地址,尽管现在由于IPV4和以太网非常流行,但正是由于ARP完成的是将IP地址转换成以太网的硬件地址,所以它是必不可少的最后一步。ARP协议同样也应用到其他的不是基于以太网的网络中,比如TokenRing、FDDI或者IEEE802.11。

  • 标签: ARP 硬件地址 IPV4 以太网 OSI层
  • 简介:摘要校园网目前越来越普及,随之而来也出现了很多问题,arp问题已经出现在了许多学校网络中,本文对何为arp攻击进行了简单描述,并提出了一些解决办法.

  • 标签: arp 欺骗 攻击