期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从层次模型的角度看网络空间安全保密的威胁与挑战
被引量:
3
原文传递
导出
摘要
当今世界,网络空间已成为国家硬实力较量和软实力比拼的战场,而美国利用其信息综合优势已经全面构建网络空间优势地位。在《从层次模型的角度看网络空间安全保密的威胁与挑战》一文中,作者结合美国网络空间安全保密技术发展现状,基于网络信息安全层次模型,探讨了三元融合与信息技术高速发展的形势下网络空间信息安全保密面临的若干问题,并提出对策。
作者
时金桥
机构地区
中国科学院信息工程研究所
出处
《保密科学技术》
2015年第11期11-16,1,共7页
Secrecy Science and Technology
关键词
安全保密
网络层
层次模型
美国网络
涉密网络
网络攻击
实力较量
数据安全
物理安全
网络与信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
3
二级引证文献
14
同被引文献
20
1
刘丰,韩伟.
海洋信息系统的安全问题与对策研究[J]
.海洋开发与管理,2012,29(7):60-64.
被引量:5
2
丁明,周林,韩京云,宋庆磊,宋转玲,李新放,刘海行.
面向海洋信息管理的轻量级CA的设计与实现[J]
.海洋科学,2014,38(2):91-95.
被引量:3
3
吴东海,杨文,龙恺.
网络空间安全防护体系及关键技术研究[J]
.信息安全与通信保密,2014,12(7):79-82.
被引量:6
4
王晓然,陈天文,郑浩.
网络空间安全的新特点与新对策[J]
.电脑编程技巧与维护,2015(6):67-68.
被引量:2
5
董瑞,庞静茹,陈思.
信息安全对于我国海洋信息化的作用和影响[J]
.海洋信息,2015,30(3):1-5.
被引量:2
6
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:147
7
张应辉,郑东,马春光.
网络空间安全体系及关键技术[J]
.中兴通讯技术,2016,22(1):10-13.
被引量:8
8
罗军舟,杨明,凌振,吴文甲,顾晓丹.
网络空间安全体系与关键技术[J]
.中国科学:信息科学,2016,46(8):939-968.
被引量:59
9
方滨兴.
从层次角度看网络空间安全技术的覆盖领域[J]
.网络与信息安全学报,2015,1(1):2-7.
被引量:28
10
莫雯希.
基于层次模型分析网络空间安全威胁与对策[J]
.电子技术与软件工程,2018(1):207-207.
被引量:2
引证文献
3
1
莫雯希.
基于层次模型分析网络空间安全威胁与对策[J]
.电子技术与软件工程,2018(1):207-207.
被引量:2
2
姚翔,田振萍,王冰,宫云飞,高婧,王涛,王紫竹,彭燕,薛慧.
基于层次模型分析我国海洋信息安全问题及建议[J]
.生态环境与保护,2018,1(4):39-41.
3
郭启全,高春东,孙开锋,陈帅,江东,郝蒙蒙.
基于“人-地-网”关系的网络空间要素层次体系建设[J]
.地理研究,2021,40(1):109-118.
被引量:12
二级引证文献
14
1
施群山,周杨,蓝朝桢,吕亮,胡校飞,徐青.
面向网络空间测绘的图论-时空对象表达模型[J]
.测绘科学,2023,48(1):258-268.
被引量:1
2
姚翔,田振萍,王冰,宫云飞,高婧,王涛,王紫竹,彭燕,薛慧.
基于层次模型分析我国海洋信息安全问题及建议[J]
.生态环境与保护,2018,1(4):39-41.
3
郭启全,高春东,孙开锋,陈帅,江东,郝蒙蒙.
基于“人-地-网”关系的网络空间要素层次体系建设[J]
.地理研究,2021,40(1):109-118.
被引量:12
4
项金桥,高春东,马甜,江东,郝蒙蒙,陈帅.
县域尺度中国网络诈骗时空分布特征研究[J]
.地理科学,2021,41(6):1079-1087.
被引量:10
5
陈帅,郭启全,高春东,郝蒙蒙,江东.
地缘博弈中的全球网络空间资源争夺[J]
.科技导报,2021,39(22):85-93.
被引量:3
6
王续盘,张衡,周杨,胡校飞,彭杨钊,齐凯.
Blondel和k-核分解混合算法相结合的网络空间点群要素多尺度模型构建[J]
.地球信息科学学报,2021,23(12):2128-2138.
被引量:4
7
薛冰,赵冰玉,李京忠.
地理学视角下城市复杂性研究综述——基于近20年文献回顾[J]
.地理科学进展,2022,41(1):157-172.
被引量:11
8
王奕钧.
网络空间地理图谱在城市网络安全综合管控中的应用研究[J]
.信息安全研究,2022,8(8):801-811.
被引量:1
9
张兰,王光霞,蒋秉川,张蓝天,马麟.
网络空间地图可视化方法研究综述[J]
.武汉大学学报(信息科学版),2022,47(12):2113-2122.
被引量:4
10
张迎春,李金,阿布都热依木·热西丁,张珣,郝蒙蒙,江东.
基于时空图卷积的网络漏洞态势预测[J]
.科技导报,2023,41(13):60-66.
1
韩卫国,徐明迪.
面向赛博空间的网络靶场建设思路[J]
.计算机与数字工程,2015,43(8):1465-1470.
被引量:12
2
张前进,许艳丹,盛安元.
基于Snort的校园网入侵检测系统研究与应用[J]
.湖北科技学院学报,2013,33(11):203-204.
被引量:1
3
王梓博,赵辉,戴明.
交通运输行业网络安全监测与预警平台设计[J]
.交通建设与管理,2014(8X):261-266.
被引量:4
4
吴多智.
大数据视角下的电子商务发展[J]
.科技创新与应用,2016,6(3):71-71.
5
苏文杰.
基于VPN的校园网络安全[J]
.电子技术与软件工程,2015(9):236-237.
6
庄棪.
大数据时代企业数据安全面临的挑战与应对措施[J]
.通信与信息技术,2016(3):79-80.
7
张云峰.
试析数字化校园中的高校数据应用建设[J]
.电脑编程技巧与维护,2013(24):158-159.
8
久合成举办新技术、新产品发布会[J]
.电视字幕.特技与动画,2006(4):78-78.
9
luuyoo.
不关迅雷也照样省资源[J]
.网络与信息,2009(5):68-69.
10
网御星云发布虚拟化安全网关系列产品[J]
.中国电信业,2011(11):88-88.
保密科学技术
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部