期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
外军网络空间核心能力建设解析
被引量:
2
原文传递
导出
摘要
网络空间对抗应具备网络空间侦察、指挥控制、精确攻击、重点防御和实时评估等五个方面的核心能力,从顶层设计、自主创新、全民网络文化、军民融合式建设和系统常态的攻防训练等五个方面解析外军网络空间对抗的核心能力建设。
作者
柯宏发
张军奇
祝冀鲁
机构地区
装备学院装备试验系
出处
《网络安全技术与应用》
2017年第2期128-129,共2页
Network Security Technology & Application
基金
2012年度国家社会科学基金资助项目(编号:12GJ003-102)研究成果
关键词
网络空间
作战力量
核心能力
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
E11 [军事—军事理论]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
5
同被引文献
17
引证文献
2
二级引证文献
1
参考文献
3
1
张广雷.
基于物联网的银行机房环境监控系统的设计[J]
.电子世界,2016,0(16):158-158.
被引量:2
2
吴琳琳.
计算机网络机房的建设方法与维护管理[J]
.科教文汇,2016(21):66-67.
被引量:5
3
方圆,何兵兵.
基于物联网技术的机房环境状态监测系统[J]
.通讯世界(下半月),2016,0(4):73-74.
被引量:1
二级参考文献
11
1
方刚,于晓宝.计算机机房管理[M].北京:清华出版社,2011.
2
王毅,镇维.物联网技术及应用[M].北京:国防工业出版社,2011.
3
刘轩.
网络计算机房的建设与管理[J]
.现代企业文化,2009(33):228-229.
被引量:4
4
郝雪娟.
对计算机机房建设和管理的思考[J]
.中国科教创新导刊,2009(31):213-213.
被引量:4
5
彭晓珊.
关于物联网技术发展及应用前景的研究[J]
.汕头科技,2010(1):25-30.
被引量:65
6
傅仁轩,肖连风.
基于物联网技术的新型数据采集与监控系统设计[J]
.移动通信,2011,35(9):79-82.
被引量:11
7
谢伟,杨斌.
基于物联网的机房节能测控系统设计[J]
.技术与市场,2011,18(7):30-32.
被引量:10
8
行少亮,朱波.
基于物联网的智能环境监测系统[J]
.数字技术与应用,2011,29(11):183-183.
被引量:6
9
刘建新.
浅谈计算机机房环境的维护管理[J]
.山东商业职业技术学院学报,2012,12(5):89-91.
被引量:2
10
游定琳,焦江涛.
浅析机房环境对设备运行的影响因素[J]
.数字技术与应用,2012,30(12):181-181.
被引量:3
共引文献
5
1
张玥.
分析分支机构网络机房建设管理的思考与实践[J]
.现代经济信息,2018,0(15):140-140.
被引量:1
2
侯军,高鹏,冯天爽.
刍议计算机机房的建设与日常管理维护[J]
.中国管理信息化,2018,21(18):60-61.
被引量:1
3
王蕾.
高校计算机公共机房建设与维护分析[J]
.课程教育研究(学法教法研究),2018,0(9):51-51.
4
于萌萌.
基于物联网思维的商业银行管理重构的战略思想[J]
.现代商业,2018(24):99-100.
被引量:1
5
成明.
刍议计算机机房的建设与日常管理维护[J]
.中外企业家,2018(31):235-235.
被引量:3
同被引文献
17
1
周健.
一种信息化装备预防性维修模型与策略[J]
.中国电子科学研究院学报,2020,15(2):190-196.
被引量:4
2
蒋银华.
战略视角决策框架研究:基于竞争战略和蓝海战略的整合分析[J]
.科技进步与对策,2012,29(1):26-31.
被引量:7
3
吕景胜.
企业海外投资新型风险类型及其防范[J]
.中国软科学,2012(8):185-192.
被引量:9
4
李红飞.
关于计算机通信网络安全与防护策略的几点思考[J]
.信息通信,2015,28(7):131-131.
被引量:9
5
王得金.
“网络空间行为准则”成为军事会议新焦点——香山论坛观察[J]
.中国信息安全,2015(10):43-45.
被引量:1
6
林永文.
关于我国对外贸易战略转型的思考[J]
.中国商贸,2015,0(23):89-91.
被引量:1
7
俞海,张永亮,王勇,张燕.
全球可持续发展,我们经历了什么?[J]
.环境经济,2015,0(24):16-17.
被引量:3
8
赵天睿,孙成伍,张富国.
“一带一路”战略背景下的区域经济发展机遇与挑战[J]
.经济问题,2015(12):19-23.
被引量:56
9
万抒,冷冰,廖竣锴.
基于层次分析法的空间网络防护等级评估模型研究[J]
.通信技术,2016,49(5):632-638.
被引量:4
10
陈竹梅,欧阳绍修.
预警机总体构型设计综述(一)[J]
.中国电子科学研究院学报,2016,11(2):115-128.
被引量:8
引证文献
2
1
许可行,吴帅,周晓华.
基于影响因素破解的网络安全防护[J]
.网络安全技术与应用,2017(8):11-12.
被引量:1
2
陈竹梅.
电子信息装备国际化竞争力模型与竞争战略研究[J]
.中国电子科学研究院学报,2020,15(7):601-611.
二级引证文献
1
1
官心果,李娌芝,何翠玲,王春菊.
层次分析法在网络安全评估中的应用[J]
.电脑与信息技术,2019,27(1):39-43.
1
杜跃进.
国际网络空间对抗环境下的安全防护能力建设系列谈之一 关注国际网络空间对抗环境的新变化[J]
.中国信息安全,2013(2):91-91.
2
杜跃进.
国际网络空间对抗环境下的安全防护能力建设系列谈之二 国际网络空间对抗新环境下的重新思考[J]
.中国信息安全,2013(3):91-92.
3
杜跃进.
国际网络空间对抗环境下的安全防护能力建设系列谈之三 网络对抗新环境下强化信息安全建设的对策建议[J]
.中国信息安全,2013(4):83-83.
4
金宏,孙正杰,余跃,高军军.
指挥信息系统体系组成与建设内容[J]
.信息系统工程,2015,28(3):12-14.
5
推进司.
第三届军民融合式发展论坛举行[J]
.军民两用技术与产品,2012(8):7-7.
6
程晓伟,杨百龙,葛春,蒲玄及.
基于领域本体的网络攻防训练资源库建设研究[J]
.网络安全技术与应用,2009(10):53-55.
被引量:2
7
张新征,王雄高.
美陆军作战力量现代化进程回顾[J]
.国外坦克,2013(8):15-19.
8
温柏华.
美军网络力量研究[J]
.中国信息安全,2014(2):49-53.
被引量:2
9
毕好昌,陈进.
基于典型工作任务的核心能力建设方案研究[J]
.南昌教育学院学报,2011,26(1).
10
郑谭,马铁华,王俊峰.
基于LVDS的存储测试系统的设计[J]
.电子世界,2014(15):135-135.
网络安全技术与应用
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部