期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间信息基础设施核心要素的自主之路
被引量:
2
Query on Domestic Key Elements of Critical Information Infrastructure in Cyberspace
下载PDF
职称材料
导出
摘要
网络空间安全问题受到广泛关注,如何把握理解网络空间的商业经济、文化交流和核心技术安全,特别是支撑网络空间发展的信息基础设施的三大核心要素安全问题。提出这个题目,本文并没有答案,只是作为一个科技工作者,感觉需要提出这个问题进行讨论,抛砖引玉,希望找到我国网络空间安全之路。网络空间创新与安全的3个方面习主席提出"没有网络安全,
作者
苏金树
机构地区
国防科技大学
出处
《信息安全研究》
2016年第5期462-466,共5页
Journal of Information Security Research
关键词
技术安全
互联网经济
空间发展
网络设备
信息基础设施
商业经济
科技工作者
文化交流
通信界
浪潮集团
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
17
同被引文献
8
1
沈逸.
数字空间的认知、竞争与合作——中美战略关系框架下的网络安全关系[J]
.外交评论(外交学院学报),2010,27(2):38-47.
被引量:15
2
韦宗友.
国际议程设置:一种初步分析框架[J]
.世界经济与政治,2011(10):38-52.
被引量:101
3
卜广志.
武器装备体系的技术成熟度评估方法[J]
.系统工程理论与实践,2011,31(10):1994-2000.
被引量:28
4
任琳.
多维度权力与网络安全治理[J]
.世界经济与政治,2013(10):38-57.
被引量:22
5
李刚,朱文.
基地组织、ISIS网络恐怖主义纪实 解密暴恐“双煞”的网络“花招”[J]
.中国信息安全,2014(10):90-101.
被引量:14
6
金运国,钟守铭,安娜.
Function projective synchronization between two different complex networks with correlated random disturbances[J]
.Chinese Physics B,2015,24(4):555-562.
被引量:1
7
王飞跃.
指控5.0:平行时代的智能指挥与控制体系[J]
.指挥与控制学报,2015,1(1):107-120.
被引量:103
8
吴建平,李丹,毕军,徐恪,李星,朱晶.
ADN:地址驱动的网络体系结构[J]
.计算机学报,2016,39(6):1081-1091.
被引量:15
引证文献
2
1
任琳,吕欣.
大数据时代的网络安全治理:议题领域与权力博弈[J]
.国际观察,2017(1):130-143.
被引量:15
2
胡鑫,王刚.
网络空间生态成熟度建模[J]
.系统工程与电子技术,2018,40(10):2363-2369.
被引量:2
二级引证文献
17
1
王瑞平.
5G时代金砖国家网络空间安全合作新探[J]
.国别和区域研究,2022,7(1):30-47.
2
黄小丽,辛建官.
大数据背景下数据治理的网络安全策略[J]
.数码世界,2017,0(11):269-269.
被引量:2
3
刘小燕,崔远航.
国际网络安全规则创制与政府话语权博弈-技术维度的阐释[J]
.国际新闻界,2017,39(11):126-142.
被引量:6
4
赵蓉英,余波.
网络信息安全研究进展与问题探析[J]
.现代情报,2018,38(11):116-122.
被引量:16
5
郭敏.
大数据时代下军事运营商服务模式创新研究[J]
.管理观察,2019(8):77-78.
6
那朝英,庞中英.
网络空间全球治理:议题与生态化机制[J]
.学术界,2019(4):64-74.
被引量:5
7
王瑞平.
中欧网络空间治理合作:进展、挑战及应对思考[J]
.现代国际关系,2019(6):51-56.
被引量:3
8
贺岚,刘远.
全球治理语境下我国的网络空间安全状况[J]
.湖南警察学院学报,2019,31(6):110-114.
被引量:1
9
王利利,张琳娟,许长清,武宏波,李翼铭,黄玉晶.
能源互联网背景下园区用户画像及成熟度评价模型研究[J]
.中国电力,2020,53(8):19-28.
被引量:19
10
崔远航,刘小燕,赵甍源.
人类命运共同体全球治理理念传播实践与中国国际规则话语权的提升[J]
.新闻春秋,2020(3):5-13.
被引量:2
1
傅璇.
企业绩效管理[J]
.经营管理者,2005(6):56-57.
被引量:1
2
吴塍勤.
基于入侵检测的数据流挖掘和识别技术应用[J]
.现代商贸工业,2016,37(28):193-193.
3
周立森.
Java 3D技术构建多媒体教学平台的研究[J]
.科技传播,2015,7(21).
4
张威,马鹏,张磊.
虚拟旅游的功能结构、盈利模式与运营策略研究[J]
.经济问题探索,2009(9):156-158.
被引量:20
5
姚俊萍,李新社,封富君,李晓军.
从美军网络空间发展看我军网络空间安全[J]
.才智,2013(10):317-319.
6
岳大波.
对数据挖掘技术在商业信息中应用的探讨[J]
.集团经济研究,2006(08X):211-212.
7
服务器新军突起 威盛扬刀新领域[J]
.电子与电脑,2006(4):51-51.
8
李蔚.
浅析电子商务与物流的关系[J]
.中小企业管理与科技,2010(33):141-142.
9
戴绍志.
《国家网络空间安全战略》发布[J]
.军民两用技术与产品,2017,0(1):5-5.
10
李玉进.
网络信息传播的安全与保密意识[J]
.情报科学,2003,21(10):1050-1053.
被引量:7
信息安全研究
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部