期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
军队信息化建设及安全策略
被引量:
4
下载PDF
职称材料
导出
摘要
在现代化战争中,信息作战是一种重要的作战行动,因此,我军不可避免地要进行信息化建设,然而,这些先进的技术在倍增战斗力的同时,也带来了信息安全方面的问题。本文简述了我军的信息化建设进展情况,同时,总结了现阶段主要存在的信息安全问题以及对应的策略。
作者
郭锦龙
机构地区
黎明职业大学
出处
《网络与信息》
2012年第2期34-36,共3页
Network & Information
关键词
信息化
信息安全
安全策略
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
6
共引文献
25
同被引文献
14
引证文献
4
二级引证文献
1
参考文献
6
1
吴彤,张昌芳,吴东坡,匡兴华.
军队信息化建设的几个基本理论问题[J]
.国防科技,2010,31(3):14-19.
被引量:8
2
李伟芬,郑斌,杨和梅.
军队信息安全等级保护与实施[J]
.科技信息,2007(4):49-49.
被引量:2
3
郑美,朱学永,安占峰.
军队网络信息安全与防护策略[J]
.计算机安全,2006(8):43-45.
被引量:11
4
王子刚,陈菊红.
军事信息系统安全防护体系建设研究[J]
.中国信息界,2010(9):22-24.
被引量:7
5
戴东桥,彭建华,陈景录.加强军队信息网络安全措施探讨[J]中国水运(学术版),2007(03).
6
戴清民.
把握历史方位隹进军队信息化建设的全面创新[J]
.中国军事科学,2007,20(1):77-83.
被引量:2
二级参考文献
8
1
宿洁,袁军鹏,姚旭东.
一种新的全面安全防御系统设计与实现[J]
.计算机应用与软件,2006,23(6):14-15.
被引量:5
2
张黎.信息化战争中的防御与防护.北京:解放军出版社.2004.
3
丛有贵.信息安全保密概论.北京:金城出版社,2001.
4
黄永垠.牢牢把握信息安全主动权切实提高信息安全保障能力[J].军事学术,2010,.
5
IATF (Information Assurance Technical Framework) [S].NSA.2002.
6
Virtual Private Network Security[DB/OL].http:// www.infosec.gov.hk.
7
樊莉.
军事信息系统安全防御体系建设探讨[J]
.计算机安全,2009(2):90-92.
被引量:6
8
蒋春芳,岳超源,陈太一.
信息系统安全体系结构的有关问题研究[J]
.计算机工程与应用,2004,40(1):138-140.
被引量:16
共引文献
25
1
陶汝江.
筑牢信息安全防火墙[J]
.秘书,2008(2):40-42.
2
何元茂.
构建军队信息化建设高级管理人才培养机制[J]
.军队政工理论研究,2011,12(4):53-54.
被引量:3
3
吴晓光,薛永,李艳秋,朝银银,张岱.
水电类任职教育专业教研室初期建设模式探索[J]
.德州学院学报,2012,28(S2):57-58.
4
吴彦,李建华.
军事信息网络安全与防护研究[J]
.农业网络信息,2009(1):106-107.
被引量:4
5
李鑫,员智凯.
浅议后现代战争理论与我国军事技术变革发展趋势[J]
.西北工业大学学报(社会科学版),2010,30(1):98-102.
被引量:1
6
虞丹峰.
信息化条件下后勤指挥自动化系统网络安全性问题研究[J]
.商品与质量(理论研究),2010(2):73-74.
被引量:1
7
杨槐,宫研生,李磊.
信息化条件下着力提升炮兵火力打击的6种能力[J]
.四川兵工学报,2010,31(12):100-102.
被引量:2
8
陈培.
关于军队计算机网络的安全性分析[J]
.价值工程,2011,30(23):160-160.
被引量:4
9
邱越博.
军队计算机网络的安全性分析[J]
.工业设计,2011(10):105-105.
被引量:2
10
齐永利.
军队计算机网络信息安全问题的研究[J]
.信息安全与技术,2012,3(9):12-14.
被引量:11
同被引文献
14
1
何元茂.
构建军队信息化建设高级管理人才培养机制[J]
.军队政工理论研究,2011,12(4):53-54.
被引量:3
2
Richard R.Burgess. Electronic resurgence the US navy sharpens focus on dominating the electronic battle space[J].The Navy,.
3
王振洋,蒋江珠,姜爱玉,曾宝珠.
新形势下加强基层行计算机信息安全保密工作的思考[J]
.华南金融电脑,2010,18(5):66-67.
被引量:13
4
时朋.
军队信息化进程中的信息安全问题及其对策研究[J]
.硅谷,2010(3):56-56.
被引量:3
5
吴彤,张昌芳,吴东坡,匡兴华.
军队信息化建设的几个基本理论问题[J]
.国防科技,2010,31(3):14-19.
被引量:8
6
周雪,曲成义.
信息安全保密的严峻态势和对策[J]
.信息安全与通信保密,2010(9):10-11.
被引量:12
7
韩佳浩,李保俊.
军队网络信息安全:为国家安全保驾护航[J]
.信息化建设,2010(12):46-47.
被引量:1
8
吴素琴,王虎强.
军工企业信息安全保密工作的实践与研究[J]
.企业技术开发,2011,30(2):154-156.
被引量:15
9
曾相戈.
美军系统工程标准发展初步研究[J]
.航空标准化与质量,2006(5):41-45.
被引量:1
10
郝文江,武捷.
三网融合中的安全风险及防范技术研究[J]
.信息网络安全,2012(1):5-9.
被引量:35
引证文献
4
1
朱淼.
美国国防信息化优势能力探究[J]
.信息安全与技术,2013,4(7):7-8.
2
郭浩.
新形势下加强军队信息安全建设的重要性[J]
.安徽电子信息职业技术学院学报,2013,12(4):108-110.
3
张峰.
军队信息化建设的几个基本理论问题探讨[J]
.河南科技,2014,33(4):237-237.
4
刘春江.
信息化建设对提高军队战斗力的几点思考[J]
.电子世界,2017,0(20):81-81.
被引量:1
二级引证文献
1
1
高亮.
浅谈军队信息化建设战略的实施[J]
.神州,2018,0(12):231-231.
1
纪玉波.
信息处理技术发展趋势及在军事上的应用[J]
.舰船电子工程,2001,21(1):38-40.
2
吴坤达.
浅谈网络入侵揭开信息作战的面纱[J]
.世界航空航天博览(A版),2006(5):42-47.
3
扬盾U盘——信息安全的守护神[J]
.现代兵器,2007,0(3):60-60.
4
潘照年,杨学军.
信息作战模拟系统的设计与实现[J]
.军事运筹与系统工程,2005,19(2):18-22.
被引量:5
5
张剑锋,柳少军.
一种支持信息作战目标选择的网络模型[J]
.军事运筹与系统工程,2007,21(2):28-32.
被引量:6
6
江禅志,李宁,高国兴.
基于信息量的海洋环境与潜艇信息化作战[J]
.指挥控制与仿真,2012,34(4):78-80.
被引量:1
7
肖莹,褚振江,罗金沐.
计算机上“推演战争”[J]
.时代发现,2015,0(7):6-7.
8
谢迪.
无人机模拟训练系统设计与实现[J]
.中国高新技术企业,2015(31):30-32.
被引量:2
9
殷阶,王本胜,朱旭.
信息作战行动序列规划随机博弈模型及求解方法[J]
.指挥信息系统与技术,2016,7(2):7-12.
被引量:3
10
周彦,蒋晓原,王春江,陈少卿.
基于仿真的信息优势能力评估研究[J]
.系统工程与电子技术,2004,26(1):59-63.
被引量:15
网络与信息
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部