期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析信息时代国际网络安全形势与我国的对策
被引量:
1
下载PDF
职称材料
导出
摘要
21世纪是网络的时代,飞速发展的互联网不断冲击着社会的各个方面,新的国际斗争方式——网络战已经出现,国家安全中的网络安全问题越来越受到各国的关注和重视。中国近几年建立了网络部队,但面对西方发达国家的信息和网络霸权,为了保卫国家网络安全,中国还需要在技术、管理和国际合作等方面做不懈努力。
作者
李大阳
机构地区
郑州大学公共管理学院
出处
《传承》
2011年第8X期80-81,88,共3页
关键词
网络战
“网上长城”
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
6
共引文献
7
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
6
1
周小霞.
浅析网络时代的国家安全[J]
.湖北社会科学,2005(1):114-116.
被引量:2
2
江雪茹,谢敏.
新世纪国际信息安全形势与我国的战略对策[J]
.同济大学学报(社会科学版),2004,15(5):35-40.
被引量:1
3
王致诚.
网络战争悄然打响[J]
.国防科技,2003,24(4):80-81.
被引量:1
4
曹志鸿,王春永.
21世纪新的战争样式——网络战[J]
.石家庄师范专科学校学报,2003,5(2):17-19.
被引量:2
5
赵磊.
信息时代背景下的网络战与国际政治[J]
.江南社会学院学报,2002,4(4):15-18.
被引量:1
6
宋世锋.
互联网络和国家信息安全[J]
.国际论坛,2000,2(5):18-23.
被引量:6
二级参考文献
13
1
刘爱民.
我国信息安全的发展思路[J]
.中国计算机用户,2000(12):29-30.
被引量:3
2
耿海军.
二十世纪的第一次网络大战[J]
.国际展望,1999(16):25-27.
被引量:4
3
吴志忠.
信息霸权:国家主权的新挑战[J]
.国际展望,1998(6):13-14.
被引量:7
4
宋世锋.
互联网络和国家信息安全[J]
.国际论坛,2000,2(5):18-23.
被引量:6
5
张力,白洁.
互联网的发展对国际关系的影响[J]
.现代国际关系,2000(11):12-16.
被引量:16
6
阿尔温·托夫勒.第三次浪潮[M].生活·读书·新知三联书店,1984..
7
王勇.论中国的新安全观[J].世界经济与政治,1999,(1):42-42.
8
邮件轰炸、电波覆盖:美军大打信息战[N].解放日报,2003-3-22.
9
Arnold Wolfers. Discord and Collaboration [M].Baltimore,Johns Hopkins University Press 1962.
10
赵战生.
信息安全——金融电子化面对的世纪重任[J]
.中国金融电脑,1999(2):11-15.
被引量:1
共引文献
7
1
诺盛报告认为TD混合组网实际可操作性比较差[J]
.中国新技术新产品,2006(5).
2
赵磊.
信息时代背景下的网络战与国际政治[J]
.江南社会学院学报,2002,4(4):15-18.
被引量:1
3
江雪茹,谢敏.
新世纪国际信息安全形势与我国的战略对策[J]
.同济大学学报(社会科学版),2004,15(5):35-40.
被引量:1
4
顾铮铮.
网络时代我国信息安全面临的挑战及对策[J]
.江南社会学院学报,2007,9(3):13-16.
被引量:2
5
卢青华.
AFC信息安全分析[J]
.电脑与电信,2009(9):53-54.
被引量:1
6
廖泽略,黄朝峰.
以典型案例看网络战演进及发展趋势[J]
.江南社会学院学报,2014,16(4):23-27.
7
刘志强,赵磊.
信息时代背景下的网络战与国际政治[J]
.东南亚纵横,2002(8):57-59.
被引量:2
同被引文献
5
1
GB/T22239-2008,信息安全技术-信息系统安全等级保护基本要求[s].
2
GB/T28448-2012.信息安全技术-信息系统安全等级保护测评要求[S].
3
GB/T28449-2012.信息安全技术-信息系统安全等级保护测评过程指南[S].
4
中华人民共和国国务院(1994-147号).中华人民共和国计算机信息系统安全保护条例[S].
5
王甜,徐晖,魏理豪,朱奕.
量化风险的等级保护测评方法及平台设计[J]
.计算机工程与设计,2012,33(5):1761-1766.
被引量:10
引证文献
1
1
张健,常青,周宏凯,赵学明.
基于主机的等保现场测评工具的研究与实现[J]
.信息网络安全,2013(10):21-23.
被引量:1
二级引证文献
1
1
刘伟杰.
网络安全现场测评方法在信息安全等级保护测评中的应用[J]
.电子元器件与信息技术,2022,6(3):122-124.
被引量:2
1
揭秘朝鲜网络部队“121”局[J]
.基层政治工作研究,2015,0(7):71-71.
2
刘金芳,冯伟,刘权.
我国信息安全人才培养现况观察[J]
.信息安全与通信保密,2014,12(5):26-28.
被引量:6
3
李沁.
美国“网络霸权”对我国信息安全构成潜在威胁[J]
.保密工作,2006(1):37-37.
4
于柳箐.
美国网络霸权浅析[J]
.信息安全与通信保密,2014,12(10):126-128.
被引量:2
5
张耀钟.
“棱镜门”事件与美国的网络霸权[J]
.唯实,2013(11):87-90.
被引量:3
6
刘广宇.
信息化战争的利器——网络战[J]
.科技创新导报,2011,8(9):24-25.
7
郭娟娟.
国家支持黑客采用新型攻击策略:应用程序攻击[J]
.防务视点,2015,0(3):33-33.
8
武晓婷.
进攻意图明显大于防卫? 日本频繁强化网络部队 或不仅为东京奥运安保[J]
.信息安全与通信保密,2016,14(5):72-73.
9
张超,马建光.
应对网络安全 俄罗斯网军加速成型[J]
.唯实,2014(1):92-94.
被引量:2
10
李庆广.
后现代主义视野中的网络文化[J]
.河南社会科学,2003,11(4):100-102.
被引量:1
传承
2011年 第8X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部