期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全的“美国样本”解析与借鉴
被引量:
1
下载PDF
职称材料
导出
摘要
在阐述美国网络安全战略演进与"网络威慑"理论的基础上,分析了美国采取的网络安全措施及管理方式,进而提出了我国网络安全战略可借鉴的路径。
作者
何廷润
机构地区
国家无线电频谱管理研究所
出处
《移动通信》
2014年第23期21-24,共4页
Mobile Communications
关键词
网络安全战略
网络空间
网络威慑
网络主权
国家安全
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
7
共引文献
40
同被引文献
9
引证文献
1
二级引证文献
4
参考文献
7
1
刘育英.习近平讲话传递网络安全国家战略方向及路径信号[EB/OL].(2014-02-28).http://www.chinanews.com/gn/2014/02-28/5897947.shtml.
2
胡虎.信息化领导体系升格网络强国进程将极大提速[EB/OL].(2014-03-10).http://www.cnii.com.cn/informatization/2014-03/10/content1319479.htm.
3
方兴东,张笑容,胡怀亮.
棱镜门事件与全球网络空间安全战略研究[J]
.现代传播(中国传媒大学学报),2014,36(1):115-122.
被引量:41
4
安博·科瑞恩.美网络司令部正在努力发展网络空间态势感知能力[EB/OL].(2014-05-29).http://www.knowfar.org.cn/enews/c-2014-06-23.htm.
5
杰克·威廉姆斯.美国政府问责局评估联邦机构处理网络事故的能力[EB/OL].(2014-06-02).http://www.knower.org.cn/enews/c_2014-07-15.htm.
6
何廷润,杨峥.美国网络电磁空间安全战略对我国的启示[EB/OL].(2014-03-31).http://mobile.people.com.cn/n/2014/0331/c183175-24783628.htral.
7
陈长寿.夯实国家安全的网络基石[EB/OL].(2013-04-22).http://www.docin.com/p-702188213.html.
二级参考文献
2
1
汪明敏,李佳.
《英国网络安全战略》报告解读[J]
.国际资料信息,2009(9):8-11.
被引量:8
2
张莉.
美国保护关键基础设施安全政策分析[J]
.信息安全与技术,2013,4(7):3-6.
被引量:17
共引文献
40
1
周建新.
媒体融合语境下我国传媒艺术实践变革的趋势、本质与反思[J]
.中国新闻传播研究,2020(4).
2
王晓然,陈天文,郑浩.
网络空间安全的新特点与新对策[J]
.电脑编程技巧与维护,2015(6):67-68.
被引量:2
3
贾哲,张林杰.
自主网络空间安全技术研究[J]
.计算机与网络,2015,41(14):59-61.
4
吴飞.
超媒体时代的国际传播战略思考[J]
.新闻与写作,2016(1):31-34.
被引量:1
5
赵惜群,李搏.
网络强国建设的国际境遇[J]
.当代教育理论与实践,2016,8(1):181-184.
被引量:2
6
熊光清.
互联网治理的国外经验[J]
.人民论坛,2016(3):42-43.
被引量:2
7
刘国伟,方星,荣晓燕,岳友宝.
从事件角度理解信息安全[J]
.网络安全技术与应用,2016(1):22-22.
被引量:1
8
周延森,周琳娜.
网络空间安全面临的挑战及应对策略[J]
.中兴通讯技术,2016,22(1):5-9.
被引量:3
9
化柏林.
从棱镜计划看大数据时代下的情报分析[J]
.图书与情报,2014(5):2-6.
被引量:23
10
安静.
网络空间面临的多重挑战及西方网络治理经验探讨[J]
.国外社会科学,2016(4):123-129.
被引量:6
同被引文献
9
1
DL/T 688-1999.电力系统远方跳闸信号传输装置[S].1999.
2
唐剑峰,徐荣.PTN-IP化分组传输[M].北京:北京邮电大学出版社,2009.
3
DL/T5062-1996.微波电路传输继电保护信号信息设计技术规定[S],1996.
4
张沛,何磊,刘晓甲,顾畹仪.
MPLS-TP网络生存性策略分析[J]
.邮电设计技术,2010(4):26-30.
被引量:10
5
杜洁,李洋.
PTN通信系统的通道隔离度分析[J]
.云南电力技术,2013,41(1):54-59.
被引量:4
6
薛金,余江,常俊,施继红,练柱先.
基于PTN技术的配电通信网隔离度评估研究[J]
.电力系统保护与控制,2013,41(16):60-65.
被引量:13
7
汤忆则,马平,高钧利,张磊,项肖峰.
基于智能电网的一体化信息通信网络发展研究[J]
.数字通信,2014,41(4):80-83.
被引量:6
8
石景欣,邓东丰.
我国网络信息安全重大举措与问题分析[J]
.移动通信,2014,38(23):5-8.
被引量:4
9
魏承志,赵曼勇,金鑫,黄维芳,杨颖安.
PTN网络保护技术在电力系统中的应用研究[J]
.南方能源建设,2015,2(2):115-118.
被引量:4
引证文献
1
1
刘晓东,梁洪泉,杨会峰,许书彬,张林杰.
PTN网络电力业务承载能力分析和安全增强设计[J]
.无线电工程,2016,46(9):24-27.
被引量:4
二级引证文献
4
1
王晓明.
电力通信网OTN+PTN组网技术研究[J]
.无线互联科技,2017,14(16):7-8.
被引量:1
2
徐彦钦.
电力通信网中OTN+PTN技术的有效运用分析[J]
.数码世界,2018,0(5):226-226.
3
周洁,于秋生,刘磊,朱尤祥,钟睿.
山东电网精准切负荷系统的通信技术选型及建设方案研究[J]
.山东电力技术,2018,45(4):53-57.
被引量:7
4
苏庆平.
通信传输网络中PTN技术的应用研究[J]
.科技传播,2018,10(14):136-137.
被引量:3
1
崔光耀.
诺基亚高级经理谈与东软合作进展[J]
.信息安全与通信保密,2007,29(10):26-27.
2
戴清民.
网电一体.网络威慑.网络战部队:夺取未来信息化战争主动权的战略抉择[J]
.外军电子战,2000(2):1-4.
被引量:1
3
思科联合业界打造“自防御网络”[J]
.电信科学,2004,20(4):71-71.
4
梦雷.
CSR完成“连接中心”战略演进[J]
.电子设计应用,2009(6):106-106.
5
程群,胡延清.
《德国网络安全战略》解析[J]
.德国研究,2011,26(3):24-30.
被引量:9
6
池丽梅.
计算机通信网络的安全性[J]
.现代电信科技,1998(11):9-11.
被引量:1
7
池丽梅.
计算机通信网的安全性[J]
.电信快报,1998(12):20-23.
8
网管需加强管理无线网络哪几个方面[J]
.计算机与网络,2012,38(24):48-48.
9
赵贵根,贾蕾.
无线网络面临的威胁[J]
.网络传播,2010(8):76-77.
10
张永棠.
一种去中心化的自主根域名体系构想[J]
.顺德职业技术学院学报,2016,14(4):5-9.
移动通信
2014年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部