期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
军队网络信息安全防护策略初探
被引量:
2
下载PDF
职称材料
导出
摘要
新时期的军事对抗已成为以计算机网络为核心的信息战,谁掌握了制信息权,谁就拥有了主动权,从而控制了信息战场。从发达国家军事信息安全维护的经验来看,研究军队计算机网络的主要信息安全问题具有重要意义。
作者
张天扬
机构地区
南京军区联勤部
出处
《南京政治学院学报》
CSSCI
北大核心
2013年第6期115-116,共2页
Journal of PLA Nanjing Institute of Politics
关键词
网络信息
安全防护
军队
计算机网络
信息安全问题
军事对抗
制信息权
安全维护
分类号
E232 [军事—军事理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
8
同被引文献
9
1
郭璇,袁宏国,肖治庭,杨娟,王珏.
基于CPSS的反恐预警系统体系架构设计与思考[J]
.情报杂志,2017,36(3):18-23.
被引量:6
2
蒋宁,林浒,尹震宇,黄艳.
工业控制网络的信息安全及纵深防御体系结构研究[J]
.小型微型计算机系统,2017,38(4):830-833.
被引量:26
3
刘万国,周秀霞,霍明月.
基于ISO/IEC 27001:2013的高校图书馆信息安全管理体系构建研究[J]
.现代情报,2017,37(4):3-8.
被引量:26
4
黄珣,吴玉灵.
基于硬件底层防御与软件应用层防护的信息安全实证研究——以江西省数字图书馆为例[J]
.企业经济,2017,36(9):157-162.
被引量:7
5
王姣,范科峰,莫玮.
基于模糊集和DS证据理论的信息安全风险评估方法[J]
.计算机应用研究,2017,34(11):3432-3436.
被引量:35
6
闫雪飞,李新明,刘东,王寿彪.
基于Nash-Q的网络信息体系对抗仿真技术[J]
.系统工程与电子技术,2018,40(1):217-224.
被引量:7
7
刘盼盼,容依媚,梁珂珂.
基于层次分析法的电子文件安全保障评估指标体系构建[J]
.档案管理,2018,0(3):18-21.
被引量:7
8
刘文辉,曾斌.
基于计算机网络信息和网络安全及其防护策略研究[J]
.电子元器件与信息技术,2018,2(4):9-11.
被引量:28
9
李杨,王健,丁展,万浩.
基于仿真与实验的《单片机与接口技术》课程教学体系构建[J]
.电子元器件与信息技术,2019,3(2):31-33.
被引量:8
引证文献
2
1
谢胜军,王翔.
基于纵深防御体系的网络信息安全与防护[J]
.电子元器件与信息技术,2019,3(9):51-53.
被引量:3
2
谢胜军,王翔.
基于纵深防御体系的网络信息安全与防护[J]
.电子元器件与信息技术,2019,3(10):36-38.
被引量:5
二级引证文献
8
1
尹晓丹.
无线局域网在船舶网络通信中的应用研究[J]
.电子元器件与信息技术,2020,4(2):59-60.
被引量:3
2
钟征燕,韦屹.
企业信息安全保障体系设计研究[J]
.现代信息科技,2020,4(10):139-141.
3
钟征燕.
基于区块链的企业信息安全保障体系研究[J]
.信息安全研究,2020,6(8):727-732.
被引量:2
4
周丽.
区块链技术在信息安全中的应用研究[J]
.电子元器件与信息技术,2020,4(4):30-32.
被引量:11
5
单莘.
探析建立动态的网络信息安全防护体系[J]
.IT经理世界,2020(2):109-109.
6
魏学勇.
关于甘蔗制糖企业工控系统网络安全纵深防御体系构建与实现[J]
.甘蔗糖业,2021,50(2):115-120.
被引量:2
7
李生春,邓小祥,刘昌宏,张志华,李淼.
基于制造车间工控网络安全设计与实施[J]
.科技视界,2022(24):31-33.
8
李瑞.
制革企业集成自动化系统网络安全防护体系研究[J]
.中国皮革,2023,52(7):27-30.
被引量:6
1
常梦雄.
新军事革命专题报道之三:武器装备的信息化及其对军事的影响[J]
.现代兵器,1996(10):11-13.
2
赵秋梧,华继良.
孙子“先胜”思想与我国海洋安全维护[J]
.滨州学院学报,2015,31(3):11-15.
3
刘忠武,赵宏光.
切实加强信息安全保密工作[J]
.东北后备军,2007,0(12):35-35.
4
金华建,罗鑫,周华祯.
“以快制快”抢先机[J]
.解放军画报,2010,0(12):60-61.
5
王永孝,张荣,张建刚.
中国战略导弹亮剑扬威——盘点第二炮兵核心军事能力八大“亮点”[J]
.解放军生活,2010(1):4-8.
6
周涛.
突出信息时代战争动员的重点[J]
.国防,2002(2):10-11.
被引量:1
7
张跃.
军事工业的技术创新策略初探[J]
.军事经济研究,2003,24(3):39-40.
8
李德强,李照.
军队采购信息安全保障问题浅谈[J]
.华章(初中读写),2007(12):118-118.
9
胡华平,王怀民,庞立会.
信息战:一种全新的战争样式[J]
.国防科技,2001,22(4):48-51.
10
周长仁,陈艳.
美军GIG计划及其进展[J]
.外军信息战,2005(3):16-19.
南京政治学院学报
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部