期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间的战争脆弱性
下载PDF
职称材料
导出
摘要
近年来,世界上关于网络空间战争的讨论越来越多,逐步深入到国家安全与军事斗争层面.网络空间是陆海空天等自然空间中的人、机、物通过信息与通信技术互联起来的社会活动空间,在复杂的生态巨系统演进中。
作者
远方
出处
《中国信息安全》
2014年第5期114-115,共2页
China Information Security
关键词
网络空间
空间战争
弱性
自然空间
军事斗争
国家安全
活动空间
通信技术
分类号
D815 [政治法律—国际关系]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吕志浩,邓博文,范夏.
浅析遥感在现代军事斗争中的发展方向[J]
.信息系统工程,2016,29(1):114-115.
2
掌柜的.
空间战争!桌面上的RPG[J]
.电脑爱好者,2006,0(3):24-26.
3
刘佰明.
网络脆弱性原因分析[J]
.计算机与网络,2008,34(2):36-37.
4
聪明选择,ThinkPad X201超便携笔记本电脑[J]
.数字生活,2010(5):14-14.
5
面向结构安全,让网络更可信[J]
.网管员世界,2008(16):35-35.
6
张兰.
关于非自然空间[J]
.浙江工艺美术,2004,30(1):41-44.
7
王越.
灾备系统建设要注重准确性、敏捷性和有效性[J]
.中国信息安全,2012(11):74-74.
8
Henrik Warne.
反脆弱性和程序开发[J]
.程序员,2014(7):13-13.
9
赵燕梅.
脆弱性水印与版权保护研究综述[J]
.甘肃科技纵横,2005,34(6):17-17.
被引量:1
10
袁渊,何敏.
物联网技术及其军事影响[J]
.科技信息,2011(16):233-233.
中国信息安全
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部