cae – Traduction – Dictionnaire Keybot

Spacer TTN Translation Network TTN TTN Login Deutsch English Spacer Help
Langues sources Langues cibles
Keybot 17 Résultats  www.journal.forces.gc.ca  Page 5
  Acquiring Expertise on ...  
Dennis Blasko (CNA Corporation), James Mulvenon (Defense Group Inc.), Andrew Scobell (Texas A&M University).
Dennis Blasko (CNA Corporation), James Mulvenon (Defense Group Inc.); Andrew Scobell (Texas A&M University).
  Applying Electronic War...  
It is defined to include any military operation involving computer network attack (CNA), computer network protection (CNP) and related computer network support (CNS), and it will be further defined here with respect to doctrine.
Le tableau 1 montre les similarités entre les systèmes de guerre des réseaux informatiques et ceux de guerre électronique. Certaines ressemblances sont assez évidentes, d'autres moins. Il peut être utile d'étudier ces rapports. Prenons le soutien électronique et la détection des intrusions. Les similarités sont évidentes. Tous deux requièrent un nombre considérable de renseignements hors bande pour fonctionner correctement. Ces renseignements, qui caractérisent diverses formes d'attaques, se trouvent dans une base de données des signatures d'attaques. Chaque système envoie une alerte en cas d'attaque éventuelle ou en cours et permet à l'administrateur de recueillir des données avant et pendant une attaque, ce qui facilite souvent une reconfiguration du système à la volée. Les deux systèmes appuient les activités d'un opérateur sur place et d'un opérateur qui n'est pas sur place. L'architecture standard est très semblable : capteurs, moteurs d'analyse, entrepôts de données, modules de réaction, etc. C'est dans les modules de réaction que les différences se manifestent. La plupart des systèmes de guerre des réseaux sont déployés dans le cadre d'une guerre électronique, qui inclut des modules d'attaque et de protection électroniques pouvant servir à de nombreuses interventions. De la même manière, on peut s'attendre à ce que les capacités d'attaque et de défense des réseaux soient combinées avec un système de détection des intrusions dans un théâtre de guerre électronique. Ce n'est pas possible actuellement parce que, nous l'avons dit, les outils n'existent pas encore. Nous proposons d'appeler ce système d'armes un