期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
日本打造国际反恐情报网别有所图?安倍开启“第五领域的盒子”
被引量:
1
下载PDF
职称材料
导出
摘要
互联网日益成为"长枪大炮"一样的军事武器。军事专家指出,网络空间已经上升为与海、陆、空、太空并列的"第五领域"。对网络的控制能力成为各国比拼军事实力的重要组成部分,其中也包括日本。
作者
Sophia
出处
《信息安全与通信保密》
2016年第1期56-57,共2页
Information Security and Communications Privacy
关键词
国际反恐
军事实力
情报收集
军事专家
情报机构
控制能力
攻击对象
反恐怖
信息安全
救援队
分类号
D815.5 [政治法律—国际关系]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
1
二级引证文献
0
同被引文献
10
1
扬羽.
韩国最杰出反恐利器——第707特种任务营[J]
.轻兵器,2010,0(16):40-43.
被引量:1
2
申力扬.
六国反恐军警特种部队简介[J]
.中国安防产品信息,2005,13(03S):26-29.
被引量:1
3
赵秉志,杜邈.
在联合国法律框架内进行反恐斗争——“全球反恐法律框架”学术研讨会综述[J]
.法学杂志,2008,29(3):18-21.
被引量:13
4
肖晞.
东北亚非传统安全:问题领域及合作模式[J]
.东北亚论坛,2010,19(2):42-48.
被引量:14
5
于阳,刘晓梅.
东北亚地区反恐合作机制探析[J]
.社科纵横,2011,26(11):76-78.
被引量:1
6
田旭辉,刘若男.
文化之花在异国绽放——“和平使命-2013”中俄联合反恐军事演习空军战斗群开展文化活动纪实[J]
.军营文化天地,2013(10):46-46.
被引量:1
7
张强.
浅析国际刑法中的恐怖主义犯罪及其应对——以全球治理反恐模式为视角[J]
.法制与社会(旬刊),2014(20):252-253.
被引量:4
8
齐文远,夏凉.
运用刑事法制理念应对恐怖主义犯罪问题研究——以美军利比亚反恐为切入[J]
.武汉科技大学学报(社会科学版),2016,18(1):67-73.
被引量:2
9
张明楷.
论《刑法修正案(九)》关于恐怖犯罪的规定[J]
.现代法学,2016,38(1):23-36.
被引量:100
10
沈雅梅.
亚太秩序的构建:基于中美日视角的分析[J]
.国际观察,2016(6):17-30.
被引量:1
引证文献
1
1
王文华,陈威仪.
界限与融合:东北亚区域化反恐合作组织的构建[J]
.江汉学术,2017,36(2):87-94.
1
张哲.
探究数据融合技术与船舶自动化的发展[J]
.电子技术与软件工程,2015(21):257-257.
2
范文昆.
计算机信息安全问题的分析[J]
.商品与质量(学术观察),2013(7):190-190.
3
文月.
美、俄军事专家联手防止“千年虫”引发核大战[J]
.计算机信息,2000(2):20-20.
4
武小小.
美、德情报机构再“牵手” “棱镜门”后美国与德国恢复网络监控合作[J]
.信息安全与通信保密,2016,14(2):64-65.
被引量:2
5
颜世宗.
可以轻松揣在兜里的“大炮”[J]
.摄影与摄像,2010(1):54-57.
6
2013年中国云计算的市场规模将超过1100亿元[J]
.广播与电视技术,2013(5):20-20.
7
王国强,冯武怀.
浅谈IPv6技术[J]
.电子技术与软件工程,2015(15):23-23.
8
汪琦(译).
数十亿美元的“空中网络”将有助于缓解带宽紧缺问题[J]
.测控信息,2005(7):8-9.
9
苏海晏.
把握主动权 突破信息安全核心技术瓶颈[J]
.信息网络安全,2005(7):69-70.
10
师毅,李寒.
两全其美——可换镜头式数码相机专题评测[J]
.个人电脑,2010(10):138-138.
信息安全与通信保密
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部