期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国大力推进网络空间安全态势感知能力建设
被引量:
2
原文传递
导出
摘要
网络空间安全对抗成为国家级对抗的一种重要手段 当前,信息安全已经从“信息获取”、“信息共享”进入“信息控制”的新阶段,网络空间成为“信息控制”的全域空间.同时已发展成为生存新空间和作战新领域,网络空间安全之于国家安全、国防安全的重要性凸显。各国对网络空间的争夺日趋激烈,网络空间安全对抗呈现新态势。
作者
周文
陈倩
机构地区
中国电子科技集团公司第三十研究所
出处
《信息安全与通信保密》
2014年第7期48-51,共4页
Information Security and Communications Privacy
关键词
网络空间安全
能力建设
态势感知
美国
信息控制
信息获取
信息安全
信息共享
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
2
二级引证文献
10
同被引文献
14
1
沈昌祥.
大力发展我国可信计算技术和产业[J]
.信息安全与通信保密,2007,29(9):19-21.
被引量:9
2
刘德良.
我国网络信息安全问题的法律规制[J]
.信息安全与通信保密,2011,9(6):31-35.
被引量:8
3
席荣荣,云晓春,金舒原,张永铮.
网络安全态势感知研究综述[J]
.计算机应用,2012,32(1):1-4.
被引量:105
4
董青岭,戴长征.
网络空间威慑报复是否可行?[J]
.世界经济与政治,2012(7):99-116.
被引量:19
5
吉鹏,许开轶.
论新时代政治安全视阈下我国网络主权的维护[J]
.电子政务,2019(2):53-62.
被引量:4
6
彭华.
像癌症一样传播:世界首个PLC病毒问世 工控网络安全成网络空间对抗的重要战场[J]
.信息安全与通信保密,2016,0(6):64-65.
被引量:1
7
沈昌祥,张大伟,刘吉强,叶珩,邱硕.
可信3.0战略:可信计算的革命性演变[J]
.中国工程科学,2016,18(6):53-57.
被引量:26
8
方滨兴.
从层次角度看网络空间安全技术的覆盖领域[J]
.网络与信息安全学报,2015,1(1):2-7.
被引量:29
9
李欲晓,谢永江.
世界各国网络安全战略分析与启示[J]
.网络与信息安全学报,2016,2(1):1-5.
被引量:11
10
孙会岩.
习近平网络安全思想论析[J]
.党的文献,2018,0(1):25-32.
被引量:19
引证文献
2
1
苟濛锐.
网络空间安全保密对抗态势与应对措施探讨[J]
.网络安全技术与应用,2019(1):11-12.
被引量:1
2
赵瑞琦.
中国网络安全战略:基于总体国家安全观的特色建构[J]
.学习与探索,2019,0(12):57-65.
被引量:9
二级引证文献
10
1
任孟山,武会园.
中国互联网治理模式嬗变研究——基于历史制度主义“T-AIEB”阐释模型的分析[J]
.中国新闻传播研究,2022(5):3-20.
被引量:1
2
李卫东,覃亚林.
数字组织网络安全的威胁分析和保障机制[J]
.新媒体与社会,2023(2):203-216.
被引量:1
3
吴思远.
国家安全法学的理论脉络与学科建设[J]
.社会科学家,2024(3):109-115.
4
季志业.
“国家安全学”概念刍议[J]
.国家安全研究,2022(1):94-103.
被引量:1
5
张金海,马振超,朱旭东,丁姿.
总体国家安全观研究的系统性文献综述[J]
.情报杂志,2020,39(5):9-16.
被引量:20
6
胡旻.
计算机网络信息安全保密技术探讨[J]
.电脑编程技巧与维护,2020(11):166-167.
被引量:5
7
牛淑芬,于斐,杨平平,方丽芝.
交叉学科背景下信息安全数学基础理论与实践教学方法研究[J]
.计算机教育,2021(2):149-152.
被引量:9
8
任柏丞.
基于知识图谱的网络安全分析现状及热点研究[J]
.网络安全技术与应用,2022(3):164-166.
9
吴云海.
基层电大网络安全管理策略研究——以湘西州电大为例[J]
.软件,2022,43(6):82-84.
10
于大皓,蔡翠红.
中印网络空间安全合作:机遇、挑战与应对[J]
.国际关系研究,2024(5):116-135.
1
网络空间安全与产业发展峰会在蓉城落幕[J]
.信息安全与通信保密,2013,11(10):7-7.
2
简讯[J]
.西安电子科技大学学报,2016,43(2):82-82.
3
易龙.
融入国家发展战略 推动边境无线电监管设施建设[J]
.中国无线电,2016(1).
被引量:1
4
2016年第1—6期专题征文[J]
.中兴通讯技术,2015,21(6):59-60.
5
鲁倩南,杨晶晶,黄铭,金肇元,陈德章.
我国陆地边境地区无线电固定监测站覆盖能力测算与评估[J]
.中国无线电,2016(2):26-28.
被引量:1
6
《密码学报》投稿指南[J]
.密码学报,2017,4(2).
7
胡开博,张倩,杨志维.
美军伪冒电子元器件问题现状及对策[J]
.全球科技经济瞭望,2014,29(4):21-26.
被引量:2
8
《密码学报》投稿指南[J]
.密码学报,2017,4(1).
9
赵艳薇.
亚信安全:2017年IoT将成网络攻击“重灾区”[J]
.通信世界,2017,0(4):34-34.
被引量:1
10
彭海龙,李伟昌.
安信天行全方位信息安全态势感知平台建设与运营[J]
.广播电视信息,2017,24(3):39-40.
信息安全与通信保密
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部