期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
简析美国防部《关于网络威慑的工作组报告》
被引量:
3
下载PDF
职称材料
导出
摘要
2017年2月23日,美国防部国防科学委员会(DSB)发布《关于网络威慑的工作组报告》(Task Force on Cyber Deterrence)。该报告共44页,由美军方和防务领域相关专家所组建的特别小组耗时两年共同完成。在一定程度上,这是奥巴马政府留给特朗普政府的一份"政治遗产"。
作者
磨惟伟
机构地区
中国信息安全测评中心
出处
《中国信息安全》
2017年第4期82-85,共4页
China Information Security
关键词
特朗普
政治遗产
领域相关
安全防护体系
关键基础设施
安全保障工作
态势感知
核心要点
通信安全
恶意软件
分类号
E712 [军事—军事理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
16
引证文献
3
二级引证文献
11
同被引文献
16
1
蒲石,陈周国,祝世雄.
震网病毒分析与防范[J]
.信息网络安全,2012(2):40-43.
被引量:44
2
程群,何奇松.
美国网络威慑战略浅析[J]
.国际论坛,2012,14(5):66-73.
被引量:7
3
李战宝,张文贵.
网络抗压能力是网络空间安全发展的新理念[J]
.信息网络安全,2014(9):76-79.
被引量:4
4
杨明华,张法江,郑建群,何水发.
网络弹性技术研究[J]
.信息安全与技术,2014,5(9):36-40.
被引量:4
5
周光霞,王菁,赵鑫.
美军赛博空间发展动向及启示[J]
.指挥信息系统与技术,2015,6(1):1-5.
被引量:9
6
蓝羽石,周光霞,王珩,易侃.
韧性指挥信息系统构建机理及实现研究[J]
.指挥与控制学报,2015,1(3):284-291.
被引量:30
7
程群,何奇松.
构建中国网络威慑战略[J]
.中国信息安全,2015(11):40-42.
被引量:3
8
王宇,蔡军,吴忠望.
美国网络空间武器装备发展概况[J]
.保密科学技术,2017,0(7):22-31.
被引量:8
9
魏方方,锁延锋,惠景丽.
美国网络威慑战略解析及启示[J]
.信息安全研究,2016,2(5):471-476.
被引量:5
10
董青岭.
网络空间威慑研究及其关键问题[J]
.信息安全研究,2016,2(10):920-925.
被引量:1
引证文献
3
1
朱莉欣,武兰.
网络空间安全视野下的《塔林手册2.0》评价[J]
.信息安全与通信保密,2017,15(7):65-71.
被引量:5
2
周光霞.
美军赛博威慑和赛博韧性[J]
.指挥信息系统与技术,2017,8(5):76-80.
被引量:5
3
闫晓丽,周千荷.
美国网络威慑能力建设情况分析及借鉴[J]
.网络空间安全,2020,11(5):80-84.
被引量:1
二级引证文献
11
1
丁峰,易侃,毛晓彬,黄松华,张兆晨,周光霞,汪霜玲.
第5代指挥信息系统发展思考[J]
.指挥信息系统与技术,2018,9(5):17-24.
被引量:32
2
丁峰,周芳,程文迪,丁冉,赵鑫,李玉萍.
面向任务保障的指挥信息系统韧性能力定量化评估[J]
.指挥信息系统与技术,2018,9(6):13-18.
被引量:8
3
周珊.
《塔林手册2.0版》规则设定的探析——以国家自卫权的应用为切入点[J]
.信息安全研究,2019,5(6):542-547.
4
聂帅,周亚楠.
基于求解预期时间损耗的系统网络弹性评估方法[J]
.中国电子科学研究院学报,2020,15(5):415-419.
被引量:2
5
时高山,史艳阳,郭乔进,胡杰,宫世杰.
赛博情报系统设计方法研究[J]
.信息化研究,2020,46(5):34-38.
被引量:2
6
吴其华,杨冲昊,汪义飞,张欣怡.
赛博安全防护系统综述[J]
.信息化研究,2021,47(3):14-19.
7
李享.
北约网络安全体系建设及其影响[J]
.信息安全与通信保密,2022,20(6):1-11.
被引量:1
8
任天威,刘建飞.
第四次工业革命背景下的技术外交——兼论人类命运共同体理念对技术外交发展的重要意义[J]
.世界经济与政治,2022(7):58-79.
被引量:4
9
杨家英,孔亚洲,连涛.
美国网络空间作战发展新动向[J]
.指挥控制与仿真,2022,44(5):134-140.
被引量:1
10
郑飞.
数字证据及其阶梯式分类审查机制[J]
.法学研究,2024,46(5):169-186.
被引量:2
1
喧嚣的螺旋[J]
.财新周刊,2016(45):17-17.
2
使用新iPhone后,特朗普仍可能成为黑客的攻击目标[J]
.中国信息安全,2017(4):111-111.
3
吴晓明.
计算机信息管理与知识管理的网络化应用分析[J]
.电子技术与软件工程,2015(18):30-30.
被引量:4
4
扫描[J]
.南风窗,2005(04X):12-12.
5
美国:运营商将大规模进军数字化领域[J]
.中国信息界,2017,0(2):11-11.
6
马惠良.
技术与管理的融合——谈应用软件开发中的项目管理[J]
.中国金融电脑,2002(4):76-78.
7
江涌.
网络:看不见的新战线[J]
.政工师指南,2010(4):42-44.
8
桂畅旎.
美国各界对特朗普总统的网络安全“政策期待”[J]
.中国信息安全,2017(1):92-97.
被引量:1
9
美国缺乏工厂需要的熟练工和供应链支持[J]
.新电脑,2017,0(4):14-14.
10
李晨.
浅析WEB页面线框图布局设计[J]
.天津职业院校联合学报,2012,14(8):62-65.
中国信息安全
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部