期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
面向电网信息安全的“零信任”防御框架设计
被引量:
1
1
作者
李冬华
顾春晖
《电子技术与软件工程》
2021年第23期254-255,共2页
本文从设计思路着手,通过终端可信感知Agent、多源数据汇总、智能信任评估、动态访问控制、统一安全管理以及可信访问代理六个部分,深入探究面向电网信息安全的"零信任"防御框架设计路径,以期为电网信息安全防御框架设计提供...
本文从设计思路着手,通过终端可信感知Agent、多源数据汇总、智能信任评估、动态访问控制、统一安全管理以及可信访问代理六个部分,深入探究面向电网信息安全的"零信任"防御框架设计路径,以期为电网信息安全防御框架设计提供新方法、新思路。
展开更多
关键词
电网信息安全
“零信任”
防御框架
动态管控
下载PDF
职称材料
基于“零信任”模型的安全网络构建
2
作者
孙梅梅
朱彦斐
刘刚
《科技与创新》
2021年第9期72-73,共2页
对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑...
对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑技术逐渐发展,从前只存在于理论上的"安全最优解"正逐步成为现实。
展开更多
关键词
“零信任”
网络安全模型
安全风险
安全防护模型
下载PDF
职称材料
人工智能在军事通信网络中的应用:基于“零信任”方法
被引量:
1
3
作者
王仓红
胡才双
《数字通信世界》
2021年第2期46-48,共3页
军事团体对Artificial Intelligence(AI)技术、网络安全及遭遇威胁时的弹性作业能力的关注以应对敌方的全新网络攻击,以AI驱动的自动武器系统将面临更加严格的基于“零信任”方法的审查,以迎接全新挑战并开创智能武器的新局面。应用存...
军事团体对Artificial Intelligence(AI)技术、网络安全及遭遇威胁时的弹性作业能力的关注以应对敌方的全新网络攻击,以AI驱动的自动武器系统将面临更加严格的基于“零信任”方法的审查,以迎接全新挑战并开创智能武器的新局面。应用存在的安全隐患,并提出了相应的安全防护措施,以期为计算机网络信息系统的正常使用提供一定的参考意见。
展开更多
关键词
人工智能
弹性设计
“零信任”
方法
智能武器
下载PDF
职称材料
美国“一体化威慑”战略的演进逻辑、架构特征及限度
4
作者
李书剑
《俄罗斯学刊》
2024年第6期115-133,共19页
二战后,美国的威慑理论在战略实践中不断发展演进,并反过来指导其威慑战略实践,其核心是制造战略敌手并调动战略资源对其进行遏制,以维护自身全球霸权。拜登上台后,不断升级针对中国的围堵政策,整合美国各政府机构与盟友,升级军事作战...
二战后,美国的威慑理论在战略实践中不断发展演进,并反过来指导其威慑战略实践,其核心是制造战略敌手并调动战略资源对其进行遏制,以维护自身全球霸权。拜登上台后,不断升级针对中国的围堵政策,整合美国各政府机构与盟友,升级军事作战装备、智能武器与操作系统,以核威慑、互操作性与“零信任”架构为主要抓手,旨在打造全政府、全领域、全盟域、核威慑与常规军事威慑相结合的所谓“一体化威慑”战略。不过,该战略面临五大短板与不足:美中关系定位的不确定性、威慑可信度的不确定性、新武器系统开发不足、美国与盟友之间协调困难以及威慑对象坚守核心利益不退让。中国在对美保持战略定力的同时可积极推进三大全球倡议,巩固提高国家战略体系和能力,加强战略部队建设与联合指挥作战体系等,以应对美国“一体化威慑”战略。
展开更多
关键词
“一体化威慑”
“零信任”
架构
互操作性
拒止性威慑
下载PDF
职称材料
题名
面向电网信息安全的“零信任”防御框架设计
被引量:
1
1
作者
李冬华
顾春晖
机构
国网盐城供电公司
出处
《电子技术与软件工程》
2021年第23期254-255,共2页
文摘
本文从设计思路着手,通过终端可信感知Agent、多源数据汇总、智能信任评估、动态访问控制、统一安全管理以及可信访问代理六个部分,深入探究面向电网信息安全的"零信任"防御框架设计路径,以期为电网信息安全防御框架设计提供新方法、新思路。
关键词
电网信息安全
“零信任”
防御框架
动态管控
分类号
TM73 [电气工程—电力系统及自动化]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于“零信任”模型的安全网络构建
2
作者
孙梅梅
朱彦斐
刘刚
机构
山东电子职业技术学院
出处
《科技与创新》
2021年第9期72-73,共2页
文摘
对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑技术逐渐发展,从前只存在于理论上的"安全最优解"正逐步成为现实。
关键词
“零信任”
网络安全模型
安全风险
安全防护模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
人工智能在军事通信网络中的应用:基于“零信任”方法
被引量:
1
3
作者
王仓红
胡才双
机构
广东隆源光电有限公司
出处
《数字通信世界》
2021年第2期46-48,共3页
文摘
军事团体对Artificial Intelligence(AI)技术、网络安全及遭遇威胁时的弹性作业能力的关注以应对敌方的全新网络攻击,以AI驱动的自动武器系统将面临更加严格的基于“零信任”方法的审查,以迎接全新挑战并开创智能武器的新局面。应用存在的安全隐患,并提出了相应的安全防护措施,以期为计算机网络信息系统的正常使用提供一定的参考意见。
关键词
人工智能
弹性设计
“零信任”
方法
智能武器
Keywords
artificial intelligence
elastic design
"zero trust"method
smart weapons
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
美国“一体化威慑”战略的演进逻辑、架构特征及限度
4
作者
李书剑
机构
中国人民解放军军事科学院
出处
《俄罗斯学刊》
2024年第6期115-133,共19页
基金
国家社会科学基金青年项目“美西方涉疆负面话语对文化润疆的冲击、影响及应对研究”(项目批准号:23CGJ017)阶段性成果。
文摘
二战后,美国的威慑理论在战略实践中不断发展演进,并反过来指导其威慑战略实践,其核心是制造战略敌手并调动战略资源对其进行遏制,以维护自身全球霸权。拜登上台后,不断升级针对中国的围堵政策,整合美国各政府机构与盟友,升级军事作战装备、智能武器与操作系统,以核威慑、互操作性与“零信任”架构为主要抓手,旨在打造全政府、全领域、全盟域、核威慑与常规军事威慑相结合的所谓“一体化威慑”战略。不过,该战略面临五大短板与不足:美中关系定位的不确定性、威慑可信度的不确定性、新武器系统开发不足、美国与盟友之间协调困难以及威慑对象坚守核心利益不退让。中国在对美保持战略定力的同时可积极推进三大全球倡议,巩固提高国家战略体系和能力,加强战略部队建设与联合指挥作战体系等,以应对美国“一体化威慑”战略。
关键词
“一体化威慑”
“零信任”
架构
互操作性
拒止性威慑
Keywords
"integrated deterrence"
"zero trust"architecture
interoperability
denial deterrence
分类号
D712.22 [政治法律—中外政治制度]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
面向电网信息安全的“零信任”防御框架设计
李冬华
顾春晖
《电子技术与软件工程》
2021
1
下载PDF
职称材料
2
基于“零信任”模型的安全网络构建
孙梅梅
朱彦斐
刘刚
《科技与创新》
2021
0
下载PDF
职称材料
3
人工智能在军事通信网络中的应用:基于“零信任”方法
王仓红
胡才双
《数字通信世界》
2021
1
下载PDF
职称材料
4
美国“一体化威慑”战略的演进逻辑、架构特征及限度
李书剑
《俄罗斯学刊》
2024
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部