期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
威胁情报驱动的军事信息内容安全研究
原文传递
导出
摘要
随着军队信息化智能化建设的不断推进,其面临的军事信息内容安全日益突出。本文阐述了军事信息内容安全威胁的来源,分析了网络威胁情报的作用,构建了基于威胁情报的军事信息内容安全监管模型,探讨了加强军事信息内容安全监控的具体措施。
作者
李留英
孙亦祥
机构地区
国防大学政治学院
出处
《网络安全技术与应用》
2022年第3期123-125,共3页
Network Security Technology & Application
基金
国家社科基金项目“网络舆情风险与治理问题研究”(17BSH028)阶段性成果。
关键词
威胁情报
军事信息内容安全
监管模型
分类号
E91 [军事]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
49
参考文献
5
共引文献
171
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:153
2
龚文全,孙明俊.
内容安全治理问题现状及发展建议[J]
.中国信息安全,2020(2):65-67.
被引量:3
3
李留英.
军队网络信息内容安全问题研究[J]
.无线互联科技,2016,13(24):123-124.
被引量:6
4
黄旗绅,李留英.
网络空间信息内容安全综述[J]
.信息安全研究,2017,3(12):1115-1118.
被引量:8
5
杨维永,郭靓,廖鹏,金倩倩.
基于情景感知的信息安全主动防御体系建设[J]
.电力信息与通信技术,2016,14(1):28-32.
被引量:9
二级参考文献
49
1
陈训逊,方滨兴,胡铭曾,李蕾.
一个网络信息内容安全的新领域——网络信息渗透检测技术[J]
.通信学报,2004,25(7):185-191.
被引量:12
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
3
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
4
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
5
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
6
苏贵洋,马颖华,李建华.
一种基于内容的信息过滤改进模型[J]
.上海交通大学学报,2004,38(12):2030-2034.
被引量:22
7
王慧强,赖积保,朱亮,梁颖.
网络态势感知系统研究综述[J]
.计算机科学,2006,33(10):5-10.
被引量:126
8
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
9
李蕊,李仁发.
上下文感知计算及系统框架综述[J]
.计算机研究与发展,2007,44(2):269-276.
被引量:52
10
LU MingXin,LAI XueJia,XIAO GuoZhen,QIN Lei.
Symmetric-key cryptosystem with DNA technology[J]
.Science in China(Series F),2007,50(3):324-333.
被引量:14
共引文献
171
1
张艳硕,常万里,刘冰.
密码应用技术课程5+X教学模式设计[J]
.北京电子科技学院学报,2020,28(2):53-60.
被引量:8
2
毕晟.
全球网络空间治理研究现状评析[J]
.北京电子科技学院学报,2019,0(1):45-54.
3
周海平,沈士根,黄龙军,冯晟.
基于博弈论的无线传感器网络恶意程序传播模型[J]
.电信科学,2018,34(11):67-76.
被引量:10
4
胡超宇.
计算机网络安全问题及防护措施[J]
.网络安全技术与应用,2019(1):1-1.
5
兰昆,唐林.
智能制造信息安全保障体系分析[J]
.通信技术,2016,49(4):469-474.
被引量:5
6
李敏,李炜,于仕,江虹.
基于大数据分析和未知威胁感知的电网企业信息安全主动防御体系研究[J]
.科技广场,2016(8):82-85.
被引量:6
7
杜之波,吴震,王敏.
针对应用密码算法的攻击实验平台设计[J]
.丽水学院学报,2016,38(5):82-86.
被引量:1
8
王鹃,张焕国.
网络空间安全学科人才培养探索与思考[J]
.信息安全研究,2016,2(11):1049-1052.
被引量:15
9
刘光军.
应用型本科高校密码学课程教学方法探究[J]
.电子测试,2016,27(11):109-110.
10
李留英.
军队网络信息内容安全问题研究[J]
.无线互联科技,2016,13(24):123-124.
被引量:6
1
杨雁翔,赵雄伟.
从《孙子兵法》“知”的思想看军事信息之重[J]
.滨州学院学报,2021,37(5):28-33.
2
杨建明,李泽航,李冠斌,孙博文.
基于协同设计理念的军事信息系统设计研究[J]
.包装工程,2022,43(2):1-9.
被引量:1
3
马永强,赵亚飞.
新时代机关干部要努力当好“四种角色”[J]
.政工学刊,2022(3):60-61.
4
张新,彭祥贞,许继平,王小艺,李海生,赵峙尧.
基于区块链智能合约的稻米供应链动态监管模型[J]
.农业机械学报,2022,53(1):370-382.
被引量:14
5
蔡维德,王荣,何娟,邓恩艳.
分布式数字资产交易平台的问题与评估[J]
.软件学报,2022,33(2):410-433.
被引量:4
6
罗兵,刘海潮,封皓君.
面向指挥员关注的聚类推荐模型[J]
.舰船电子工程,2022,42(3):35-39.
被引量:1
7
高宁波,许文波,徐兰花.
基于大数据的两客一危全过程安全监管模型及平台[J]
.软件,2022,43(1):38-40.
被引量:4
8
秦川皓,于锦江.
信息化在智慧营区建设中的应用[J]
.计算机与网络,2021,47(21):37-37.
9
陆永军.
冶金企业自动化生产线的功能设计及监管体系构建[J]
.世界有色金属,2021,46(18):18-19.
10
解宝琦,傅春林.
盘点常见网络攻击类型特点与区别[J]
.网络安全和信息化,2022(1):124-127.
被引量:1
网络安全技术与应用
2022年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部