期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国网络战的战略战术形态给予中国网络安全的启示
被引量:
2
下载PDF
职称材料
导出
摘要
网络战是由美国发起的军事变革之一,通过无线连接技术、互联网和物联网载体,制定网络战原则、系统、规范等内容,意在实施网络空间的霸权操控。针对中国网络安全中境外网络威胁严重、物质基础和技术水平低、网络安全意识薄弱等问题,提出维护网络主权以争夺网络利益、研发新型网络信息技术、制定网络安全战略、增强网络安全防范意识等具体策略。
作者
方智
机构地区
陆军航空兵学院预选士官训练基地
出处
《无线互联科技》
2014年第1期29-29,共1页
Wireless Internet Technology
关键词
网络战争
战略战术
网络安全启示
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
48
参考文献
4
共引文献
35
同被引文献
12
引证文献
2
二级引证文献
8
参考文献
4
1
余丽.
互联网对国际政治影响机理探究[J]
.国际安全研究,2013(1):105-127.
被引量:13
2
曹华平,刘峰.
警惕利用网络信息危害国家安全[J]
.信息网络安全,2007(11):45-47.
被引量:2
3
张新华.
网络悖论与国家安全[J]
.毛泽东邓小平理论研究,2005(6):71-79.
被引量:17
4
张淑钿,林瑞鑫.
论互联网对国家主权的侵蚀和强化[J]
.科技与法律,2005(1):9-13.
被引量:7
二级参考文献
48
1
肖永平,郭明磊.
因特网对国家主权的冲击及对策[J]
.法学杂志,2001,22(4):13-16.
被引量:5
2
张力,白洁.
互联网的发展对国际关系的影响[J]
.现代国际关系,2000(11):12-16.
被引量:16
3
Lawrence Lessig, Code and Other Laws of Cyberspace (New York:Basic Books,1999).
4
David S.Alberts & Daniel S.Papp ed.,Informatfon Age Anthology,Vo1.2,National Secunity Implications of the Informatfon Age,2000.
5
David Helperin,“The Intemet and national security:emerging issues”,Information Age Anthology Vol.Ⅱ.
6
Stefan Wray,“Electronic Civil Disobedience and the World Wide Web of Hacktivism:A Mapping of Extraparliamentarian Direct Action Net Politics”,p.432.
7
John D.H. Downing:"Computers for Political Change:PeaceNet and Public Data Access",Joumal of Communication, Summer 1989.
8
Harry Cleaver, Zapatistas in Cyberspace:An Accion Zapatista Report, "Harry Cleaver homepage 1998.(http://www.eco.utexas.edu/faculty/Cleaver/zapsincyber.html).
9
Andrew Brown,A Editors Wanted, @ New Statesman, April 28,1999.
10
卡尔博格斯.《政治的终结》[M].社会科学文献出版社,2001年版..
共引文献
35
1
余丽.
美国网络霸权护持政策的继承与调整:目标、工具和效应[J]
.郑州大学学报(哲学社会科学版),2023,56(4):24-29.
被引量:1
2
任明艳.
互联网背景下国家信息主权问题研究[J]
.河北法学,2007,25(6):71-74.
被引量:26
3
翁里,郑丽晓.
西方国家网络文化渗透及其影响[J]
.国际资料信息,2007(9):25-29.
被引量:9
4
林壹.
网络文化建设与社会主义核心价值体系[J]
.苏州大学学报(哲学社会科学版),2008,29(6):108-112.
被引量:18
5
林壹.
网络文化建设与社会主义核心价值体系[J]
.现代远距离教育,2009(1):69-72.
被引量:7
6
吴祐昕,吴波.
web2.0背景下国家新信息安全问题及对策[J]
.西南民族大学学报(人文社会科学版),2009(7):151-154.
被引量:3
7
尚小溥,张润彤.
信息安全:意义、挑战与策略[J]
.南京政治学院学报,2010,26(1):42-45.
被引量:7
8
王天笑.
论“网络公民问责”的异化及其消解[J]
.理论导刊,2011(1):42-45.
被引量:9
9
尚东涛.
“平衡的信息生态”:可能抑或不可能[J]
.图书情报工作,2010,54(24):66-69.
被引量:1
10
冉继军.
互联网时代的信息主权(上)[J]
.新闻知识,2011(3):3-5.
被引量:5
同被引文献
12
1
张笑容.第五空间战略:大国间的网络博弈.北京:机械工业出版社.2013:78.
2
习近平:没有网络安全就没有国家安全.2014-07-15.http://news.sina.tom.cn/o/2014-02-28/011929582778.shtml.
3
吴学安.中国网络安全保障刻不容缓.法制日报,2014-06-03(010).
4
《2013年中国互联网网络安全报告》.2014-07-15.http://www.cert.org.cn/publish/main/upload/File/2013%20Annual%20Report%20.pdf.
5
国家加强网络安全顶层设计,三大投资层次备受关注.2014-07-15.http://www.51report.corn/news/hot/2014/3036012.html.
6
冯全普.网络安全,中国当自强.人民日报,2014-05-22(5).
7
中央网络安全和信息化领导小组成立双轮驱动建设网络强国.2014-07-15.http://media.people.eom.en/n/2014/0228/c40606-24488265.html.
8
网络空间治理须加强顶层设计.2014-07-15.http://politics.people.com.en/n/2014/0605/e1001-25105468.html.
9
孟威.
网络安全:国家战略与国际治理[J]
.当代世界,2014(2):46-49.
被引量:6
10
刘金瑞.
美国网络安全立法近期进展及对我国的启示[J]
.暨南学报(哲学社会科学版),2014,36(2):74-84.
被引量:21
引证文献
2
1
白海将.
中国网络安全形势及对策研究[J]
.云南警官学院学报,2015(1):81-84.
被引量:3
2
史博伟,傅晓微.
美国的国家网络安全战略及其借鉴意义[J]
.南京邮电大学学报(社会科学版),2016,18(3):7-15.
被引量:5
二级引证文献
8
1
但少华.
人工智能安全问题及其解决方向[J]
.网络安全技术与应用,2018(12):101-102.
被引量:1
2
何哲.
通向人工智能时代——兼论美国人工智能战略方向及对中国人工智能战略的借鉴[J]
.电子政务,2016(12):2-10.
被引量:129
3
霍俊宇,单其俊.
人工智能在心血管疾病中的精准医疗应用研究概况[J]
.中国心脏起搏与心电生理杂志,2018,32(4):403-406.
被引量:10
4
胡旻.
信息化背景下网络安全技术技能型人才继续教育探析[J]
.职教论坛,2018,0(12):92-96.
被引量:5
5
崔仕绣,崔文广.
智慧社会语境下的网络犯罪情势及治理对策[J]
.辽宁大学学报(哲学社会科学版),2019,47(5):87-97.
被引量:16
6
廖蓓蓓,邢松,孟繁瑞,冀冰,于进洲.
奥巴马和特朗普时期美国网络安全战略体制研究对我国的启示[J]
.信息安全与通信保密,2021(3):83-90.
被引量:1
7
鲍乾武.
网络安全形势新动向及对策分析[J]
.科学与信息化,2021(16):46-46.
8
单小芳.
新媒体狂欢下须为网络安全加道“防火墙”[J]
.新闻战线,2017(5X):138-139.
被引量:1
1
利莉.
浅谈谷歌与百度的博弈[J]
.中国电子商务,2012(4):21-23.
2
耿方圆.
自己动手解决Windows系统故障[J]
.中国现代教育装备,2002,0(9):38-39.
3
沈晓华.
消费型电商之后产业电商平台崛起[J]
.A&S(安全&自动化),2015(12):86-88.
4
水皮.
间谍软件,去死吧![J]
.微电脑世界,2004(17):87-88.
5
钱华峰.
ARP安全性分析[J]
.信息安全与通信保密,2008,30(10):60-62.
6
周欣.
逛电脑城有讲究 装机也讲天时、地利、人和[J]
.微型计算机,2008(19):117-120.
7
王玉龙,曾梦岐.
面向Hadoop架构的大数据安全研究[J]
.信息安全与通信保密,2014,12(7):83-86.
被引量:8
8
王斌.
一种面向医疗机构的数据仓库应用架构[J]
.价值工程,2012,31(15):160-161.
被引量:2
9
李蕾蕾.
故宫瓷器损毁事件对档案数字化转换工作的安全启示[J]
.数字与缩微影像,2013(2):34-35.
10
刘世鹏.
地方性小超市如何搭建网上商城[J]
.现代家电,2008(20):16-18.
被引量:1
无线互联科技
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部