期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
全球信息栅格信息保障(上)
被引量:
3
Information Assurance of Global Information Grid
下载PDF
职称材料
导出
摘要
全球信息栅格(GIG)是美军正在建设的重要基础设施,也是美军成功实施网络中心战的关键。本文主要介绍了美军GIG信息保障的目标及重要举措,包括出台信息保障战略计划、制定信息保障政策、在GIG体系结构中融入信息保障、实施深度防御策略、重视日常工作。
作者
王宇弘
机构地区
信息产业部电子科学技术情报研究所兰科研究中心
出处
《电子产品世界》
2006年第10S期129-131,共3页
Electronic Engineering & Product World
关键词
全球信息栅格
信息保障
体系结构
分类号
E712 [军事—军事理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
3
二级引证文献
23
同被引文献
11
1
黄箐.
美军指挥自动化系统发展纵览——从C^4ISR到GIG[J]
.当代海军,2005(6):52-53.
被引量:2
2
郭小青.
全球信息栅格与网络中心战[J]
.计算机与网络,2005,31(12):54-55.
被引量:5
3
雷旭,康质彬,向军.
美军GIG信息保障策略研究[J]
.外军信息战,2006(1):37-40.
被引量:2
4
廖军,刘锦德,秦志光.
全球信息栅格与服务计算[J]
.计算机应用,2006,26(6):1241-1244.
被引量:4
5
谢晓霞,宋海燕.
全球信息栅格建设对我军的启示[J]
.电子科技,2007,20(1):78-82.
被引量:9
6
CIESLAK Randy. GIG 3.0 Design Factors[EB/OL]. [2011-06-11]. http : //info.publieintelligence.net/USPACOM-GIG.pdf.
7
张培珍,杨根源,马良,张杨.
美军全球信息栅格结构研究[J]
.兵工自动化,2009,28(10):65-68.
被引量:12
8
卢山,鞠茂光,晏庆.
全球信息栅格及军事应用启示[J]
.通信技术,2010,43(12):88-90.
被引量:15
9
陈志辉,李大双.
对美军下一代数据链TTNT技术的分析与探讨[J]
.信息安全与通信保密,2011,9(5):76-79.
被引量:23
10
曾梦岐,谭平嶂,陈剑锋.
美军GIG3.0进展研究[J]
.信息安全与通信保密,2011,9(12):50-53.
被引量:19
引证文献
3
1
程远国,赵厚奎,聂舟.
全球信息栅格与带宽扩展[J]
.舰船电子工程,2008,28(4):27-29.
被引量:4
2
曾梦岐,谭平嶂,陈剑锋.
美军GIG3.0进展研究[J]
.信息安全与通信保密,2011,9(12):50-53.
被引量:19
3
王玉龙,曾梦岐.
美军GIG基于VPN的作战网络域构建技术[J]
.通信技术,2014,47(2):167-171.
被引量:1
二级引证文献
23
1
贾秀权,王玉宝,秦继华.
全球信息栅格通信能力建设研究[J]
.现代电子技术,2009,32(3):50-53.
被引量:3
2
张培珍,杨根源,马良,徐圣良.
IPv6和MPLS在GIG技术中的应用研究[J]
.指挥控制与仿真,2009,31(2):87-91.
3
石荣,李剑,贺岷珏.
网络中心战所引发的高速宽带自组织信息交互[J]
.航天电子对抗,2009,25(4):42-45.
4
张剑,黄坤,姚晋,雷静.
信息化战争下的通信要求及技术研究[J]
.舰船电子工程,2010,30(9):10-12.
被引量:4
5
杨勇,王强.
云服务数据隔离技术[J]
.信息安全与通信保密,2012,10(2):57-59.
被引量:18
6
赵菲,王强.
可信云平台服务技术研究[J]
.信息安全与通信保密,2012,10(3):84-86.
被引量:5
7
丛键,苏旸,张海燕.
一种新型战术电台的关键技术分析与设计[J]
.通信技术,2012,45(9):36-38.
被引量:4
8
秦晋平,刘尚麟,黎珂.
云中心GIG目标技术架构研究[J]
.通信技术,2012,45(12):63-65.
被引量:1
9
蔡谊,崔勇.
美军GIG信息安全保障现状分析[J]
.信息安全与通信保密,2013,11(4):97-99.
被引量:2
10
林正松,曹珍富.
命名数据的Ad Hoc网络通信方案[J]
.通信技术,2013,46(5):72-74.
1
周建.
高校信息化建设中制定信息交换标准的思考[J]
.南通大学学报(自然科学版),2006,5(2):87-88.
被引量:2
2
魏蔚.
怎样应对信息网络化带来的挑战[J]
.中国校外教育,2009(1):13-13.
3
孙亚峰.
浅析计算机信息安全设计[J]
.电脑知识与技术(过刊),2010,0(14):3599-3600.
4
孙大奇.
一种信息系统的安全规划与评估方法[J]
.信息安全与通信保密,2001,23(4):36-39.
5
甄鹏.
电子政务信息系统安全分析研究[J]
.信息与电脑(理论版),2011(11):55-55.
被引量:1
6
于雪莲.
面向多级安全的网络安全通信模型及其关键技术研究[J]
.通讯世界(下半月),2015(11):18-19.
7
工信部:启动制定信息技术外包标准[J]
.信息技术与标准化,2009(10):16-16.
8
李敬国.
在信息系统的构建与管理过程中的信息安全策略[J]
.微电子技术,2003,31(1):1-4.
被引量:1
9
王平,赵仕伟,赵义平.
浅谈校园网络管理与信息安全保障对策研究[J]
.网友世界,2014(6):5-5.
被引量:3
10
王艳玮,王娟.
BS7799与SSE-CMM的对比研究[J]
.图书馆理论与实践,2012(4):22-25.
被引量:2
电子产品世界
2006年 第10S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部