期刊文献+
共找到201篇文章
< 1 2 11 >
每页显示 20 50 100
Optimal index shooting policy for layered missile defense system 被引量:1
1
作者 LI Longyue FAN Chengli +2 位作者 XING Qinghua XU Hailong ZHAO Huizhen 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2020年第1期118-129,共12页
In order to cope with the increasing threat of the ballistic missile(BM)in a shorter reaction time,the shooting policy of the layered defense system needs to be optimized.The main decisionmaking problem of shooting op... In order to cope with the increasing threat of the ballistic missile(BM)in a shorter reaction time,the shooting policy of the layered defense system needs to be optimized.The main decisionmaking problem of shooting optimization is how to choose the next BM which needs to be shot according to the previous engagements and results,thus maximizing the expected return of BMs killed or minimizing the cost of BMs penetration.Motivated by this,this study aims to determine an optimal shooting policy for a two-layer missile defense(TLMD)system.This paper considers a scenario in which the TLMD system wishes to shoot at a collection of BMs one at a time,and to maximize the return obtained from BMs killed before the system demise.To provide a policy analysis tool,this paper develops a general model for shooting decision-making,the shooting engagements can be described as a discounted reward Markov decision process.The index shooting policy is a strategy that can effectively balance the shooting returns and the risk that the defense mission fails,and the goal is to maximize the return obtained from BMs killed before the system demise.The numerical results show that the index policy is better than a range of competitors,especially the mean returns and the mean killing BM number. 展开更多
关键词 Gittins index shooting policy layered missile defense multi-armed bandits problem Markov decision process
下载PDF
Moving target defense of routing randomization with deep reinforcement learning against eavesdropping attack 被引量:4
2
作者 Xiaoyu Xu Hao Hu +3 位作者 Yuling Liu Jinglei Tan Hongqi Zhang Haotian Song 《Digital Communications and Networks》 SCIE CSCD 2022年第3期373-387,共15页
Eavesdropping attacks have become one of the most common attacks on networks because of their easy implementation. Eavesdropping attacks not only lead to transmission data leakage but also develop into other more harm... Eavesdropping attacks have become one of the most common attacks on networks because of their easy implementation. Eavesdropping attacks not only lead to transmission data leakage but also develop into other more harmful attacks. Routing randomization is a relevant research direction for moving target defense, which has been proven to be an effective method to resist eavesdropping attacks. To counter eavesdropping attacks, in this study, we analyzed the existing routing randomization methods and found that their security and usability need to be further improved. According to the characteristics of eavesdropping attacks, which are “latent and transferable”, a routing randomization defense method based on deep reinforcement learning is proposed. The proposed method realizes routing randomization on packet-level granularity using programmable switches. To improve the security and quality of service of legitimate services in networks, we use the deep deterministic policy gradient to generate random routing schemes with support from powerful network state awareness. In-band network telemetry provides real-time, accurate, and comprehensive network state awareness for the proposed method. Various experiments show that compared with other typical routing randomization defense methods, the proposed method has obvious advantages in security and usability against eavesdropping attacks. 展开更多
关键词 Routing randomization Moving target defense Deep reinforcement learning Deep deterministic policy gradient
下载PDF
The Missile Defense System and Its Effects on Security Policies of the EU, the US and Turkey
3
作者 Sezgin Mercan Ozdemir Akbal 《International Relations and Diplomacy》 2014年第8期504-517,共14页
The concept of smart power requires to combine soft and hard power. Thus, smart power is a new approach for the US politics towards the Middle East. As a consequence of smart power politics of the US, some newly membe... The concept of smart power requires to combine soft and hard power. Thus, smart power is a new approach for the US politics towards the Middle East. As a consequence of smart power politics of the US, some newly members of the EU and Turkey has become a part of missile defense system. This is a significant indicator of usage of smart power for the EU members and Turkey. The security policies and practices of the US disclose a necessity for straight allies. For this reason, the relationship between the US, the EU and Turkey may be conceptualize with reference to the concept of smart power. In the case of Missile Defense System, Turkey has agreed to be a participant of this system after signing an agreement with the US. After that, Turkish government has confronted with some interior and exterior political difficulties. One of the most important difficulties is the interior resistance of missile defense system's Kiirecik Radar Station and its usage in Turkey. Another important point is the question of control of Turkish National Security and Defense strategy. In that respect, the US government's smart power applications may be included in the establishment of the radar station. The EU has also been included in that strategy. This paper will argue smart power practices of the US, the EU and Turkey with reference to comparative practices of power politics and the case of Missile Defense System. In this way, a comprehensive and system-type assessment of possible responses and the change in relations between stakeholder states not only in the issue of a set-up of a Turkish radar station, but on a broader range of international "hard" security balance will be demonstrated. 展开更多
关键词 smart power security policy missile defense system Ktirecik Radar Station
下载PDF
后唐明宗朝北面行营与北部边防
4
作者 李华瑞 强政隆 《山东师范大学学报(社会科学版)》 CSSCI 北大核心 2024年第2期47-56,F0002,共11页
北面行营的设置,是唐明宗措置军事的一项重要措施。在平定叛乱时,北面行营的主导力量是唐明宗亲信与元随以及中央的禁军。行营统帅的设置,体现了分权与制衡的原则。北面行营运行体现了唐明宗时期中央权力的发展,以及战时状态下唐明宗对... 北面行营的设置,是唐明宗措置军事的一项重要措施。在平定叛乱时,北面行营的主导力量是唐明宗亲信与元随以及中央的禁军。行营统帅的设置,体现了分权与制衡的原则。北面行营运行体现了唐明宗时期中央权力的发展,以及战时状态下唐明宗对于军事的掌控意愿。在战争结束后,北面行营成为后唐措置北边防御的重要机构。行营制衡的原则也运用在边防体系的构建之上,并与唐明宗的对外政策互为照映。在行营之内,唐明宗通过任命来自不同政治势力的行营统帅,派遣禁军出戍的方式,来实现行营权力的互相制衡。在后唐北部边防体系中,唐明宗设置北面行营署理河北边防,以期与负责河东边防的河东节度使实现军事上的互相制衡。但在北面行营的实际运行中,由于唐末帝时期中央激烈的政治变动以及契丹突然的军事介入,其军事上的平衡作用逐步丧失。北面行营反而成为赵德钧拥兵谋夺天下的资本。北面行营的运行反映了唐宋时期边防体制演进中对军事权力分割与制衡的趋势。 展开更多
关键词 后唐明宗 北面行营 分权与制衡 防御政策
下载PDF
基于霍恩-米特模型的医防融合执行影响因素分析
5
作者 来庆玲 徐川川 +2 位作者 冯园园 梁沛枫 李银山 《中国全科医学》 CAS 北大核心 2024年第22期2700-2705,共6页
医防融合作为我国医药卫生体制改革的重要方向,对于满足人民群众全方位的健康需求具有重要意义,如何建立科学、有效的医防融合模式是当务之急。本研究运用文献分析等方式收集资料,综述我国医防融合政策的实施现状及困境,并基于霍恩-米... 医防融合作为我国医药卫生体制改革的重要方向,对于满足人民群众全方位的健康需求具有重要意义,如何建立科学、有效的医防融合模式是当务之急。本研究运用文献分析等方式收集资料,综述我国医防融合政策的实施现状及困境,并基于霍恩-米特模型的6个维度,对医防融合政策执行影响因素进行分析。在此基础上提出应细化政策目标,明确政策执行标准,加大资源供给力度,丰富政策执行方式,探索医防机构利益共同点、完善“协同机制”,积极引导政策执行者开展医防融合服务等举措,旨在为今后医防融合服务得到高质量提升提供借鉴意义。 展开更多
关键词 卫生服务管理 医防融合 霍恩-米特模型 政策执行 影响因素 政策
下载PDF
德国的“时代转折”及其对欧洲安全格局的影响
6
作者 郑春荣 《同济大学学报(社会科学版)》 CSSCI 北大核心 2024年第2期35-46,共12页
俄乌冲突爆发后,德国总理朔尔茨在联邦议院发表了引起广泛关注的“时代转折”演讲。“时代转折”最初是指德国所处的外部环境的恶化,但如今已被延展为德国安全与防务政策的“时代转折”。朔尔茨为“时代转折”确定了五项行动任务,并为... 俄乌冲突爆发后,德国总理朔尔茨在联邦议院发表了引起广泛关注的“时代转折”演讲。“时代转折”最初是指德国所处的外部环境的恶化,但如今已被延展为德国安全与防务政策的“时代转折”。朔尔茨为“时代转折”确定了五项行动任务,并为此打破了德国安全与防务政策上的诸多“政治禁忌”,包括向危机地区输送武器、通过特别基金提高联邦国防军的能力与防务支出、决定在海外永久驻军等。基于德国目前已将俄罗斯视作欧洲—大西洋安全的最大威胁,德国也一改以往的安全“消费者”角色,主张担当欧洲安全保障者角色,意图将联邦国防军打造成欧洲常规防御的基石,并通过向立陶宛派出永久驻扎的作战旅,彰显其在欧洲安全中扮演领导角色的雄心。不过,为了切实承担欧洲安全保障者角色,德国仍然需要处理好德国防务支出、防务能力提高和战略文化调整的可持续性问题,解决好欧盟内东欧与西欧国家之间在安全保障倚重对象上的分歧,以及平衡好欧洲独立防务与北约安全保障之间的关系。 展开更多
关键词 德国 “时代转折” 德国安全与防务政策 俄乌冲突 欧洲安全格局
下载PDF
基于攻防随机博弈模型的防御策略选取研究 被引量:74
7
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机研究与发展》 EI CSCD 北大核心 2010年第10期1714-1723,共10页
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Mar... 由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性. 展开更多
关键词 网络安全 主动防御 策略选取 攻防随机博弈 特权提升
下载PDF
计算机网络防御策略描述语言研究 被引量:15
8
作者 夏春和 魏玉娣 +2 位作者 李肖坚 王海泉 何巍 《计算机研究与发展》 EI CSCD 北大核心 2009年第1期89-99,共11页
定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的... 定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的方法分析并验证了策略的完备性、一致性和有效性.CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性.最后给出了策略引擎的原型及其实现.在GTNetS仿真平台中的实验表明,该语言能够自动地转化为具体的技术规则并实现其表达的防御效能. 展开更多
关键词 计算机网络防御 策略 CNDPM模型 描述语言 策略引擎
下载PDF
计算机网络防御策略模型 被引量:20
9
作者 夏春和 魏玉娣 +1 位作者 李肖坚 何巍 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2008年第8期925-929,943,共6页
目前计算机网络防御研究中缺乏高层且易于细化的策略建模方法,因此在分析Or-BAC模型(Organization Based Access Control model)的基础上,对网络防御控制行为进行抽象,建立计算机网络防御策略模型(CNDPM,Computer Network Defense Polic... 目前计算机网络防御研究中缺乏高层且易于细化的策略建模方法,因此在分析Or-BAC模型(Organization Based Access Control model)的基础上,对网络防御控制行为进行抽象,建立计算机网络防御策略模型(CNDPM,Computer Network Defense Policy Model).该模型对保护、检测和响应等策略进行统一建模,并引入角色、视图、活动自动分配的方法,以提高分配的效率,同时给出了策略到规则的推导规则,以细化为具体的防御规则.还给出了策略的完备性、有效性和一致性的形式化描述及分析.实例分析表明,该模型表示的计算机网络防御策略,能够有效地转化为防御规则,具有较好的实用性和扩展性. 展开更多
关键词 计算机网络防御(CND) 策略 PPDR模型 细化
下载PDF
网络主动防御安全模型及体系结构 被引量:24
10
作者 周海刚 邱正伦 肖军模 《解放军理工大学学报(自然科学版)》 EI 2005年第1期40-43,共4页
基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同... 基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同构筑一个全面的。 展开更多
关键词 网络安全 安全模型 纵深防御策略 体系结构
下载PDF
《美国国防语言转型路线图》的政策议程分析——基于多源流模型的视角 被引量:5
11
作者 马晓雷 梁晓波 庞超伟 《外语研究》 CSSCI 北大核心 2018年第1期1-7,共7页
本研究旨在以多源流理论为视角,分析《美国国防语言转型路线图》的产生背景和制定过程。研究表明,美军长期存在的外语需求、美国政府问责局披露的外语人才危机和"9·11"事件,是促使外语问题得到广泛关注的主要原因。美国... 本研究旨在以多源流理论为视角,分析《美国国防语言转型路线图》的产生背景和制定过程。研究表明,美军长期存在的外语需求、美国政府问责局披露的外语人才危机和"9·11"事件,是促使外语问题得到广泛关注的主要原因。美国国防部原有的外语政策、人事管理办公室提出的人力规划模型和学术界的相关研究,为解决外语问题提供了可行方案。美国政府人力资源改革的大背景、新一届政府上任和"9·11"事件后的社会舆论,为《路线图》出台奠定了合适的政治氛围。最后,来自国防部和国会的政策企业家充分利用了"9·11"事件开启的时间窗口,促成了问题、政策和政治三个源流的汇合。本研究有利于更好地了解美国国防语言政策的本质,对于推动我国国防语言政策制定也有一定参考价值。 展开更多
关键词 国防语言战略 政策议程 多源流理论 《路线图》
下载PDF
基于攻防信号博弈模型的防御策略选取方法 被引量:26
12
作者 张恒巍 余定坤 +2 位作者 韩继红 王晋东 李涛 《通信学报》 EI CSCD 北大核心 2016年第5期51-61,共11页
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博... 当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博弈均衡分析的基础上,设计了最优防御策略选取算法。通过实验验证了模型和算法的有效性,并在分析实验数据的基础上总结了攻防信号博弈的一般性规律,能够指导不同类型防御者的决策。 展开更多
关键词 动态博弈 不完全信息 攻防信号博弈 精炼贝叶斯均衡 均衡分析 策略选取
下载PDF
基于不完全信息动态博弈的动态目标防御最优策略选取研究 被引量:34
13
作者 刘江 张红旗 刘艺 《电子学报》 EI CAS CSCD 北大核心 2018年第1期82-89,共8页
针对动态目标防御的最优策略选取问题,分析了动态目标防御环境下的攻防对抗特点,提出了动态目标防御策略的收益量化方法,基于不完全信息动态博弈构建了面向动态目标防御的单阶段和多阶段博弈模型,给出了精炼贝叶斯均衡求解算法和先验信... 针对动态目标防御的最优策略选取问题,分析了动态目标防御环境下的攻防对抗特点,提出了动态目标防御策略的收益量化方法,基于不完全信息动态博弈构建了面向动态目标防御的单阶段和多阶段博弈模型,给出了精炼贝叶斯均衡求解算法和先验信念修正方法,获得了不同安全态势下的最优动态目标防御策略.最后,通过实例说明和验证了上述模型和方法的可行性和有效性,总结了利用动态目标防御策略进行网络防御的一般性规律. 展开更多
关键词 动态目标防御 策略选取 不完全信息动态博弈 精炼贝叶斯均衡
下载PDF
一种计算机网络防御策略描述语言 被引量:2
14
作者 魏玉娣 夏春和 +2 位作者 李肖坚 王海泉 何巍 《计算机应用研究》 CSCD 北大核心 2008年第8期2420-2424,共5页
定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽... 定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性。在GTNetS仿真平台中的实验表明,该语言能够描述防御策略并有效地转换为防火墙的ACL、检测和响应规则等,从而为计算机网络攻防演练提供防御策略支持。 展开更多
关键词 计算机网络防御 策略 计算机网络防御策略模型 描述语言 策略引擎
下载PDF
英国国防科技信息管理体制和保障体系研究 被引量:3
15
作者 汤珊红 曹宽增 +1 位作者 秦利 周慧贞 《情报理论与实践》 CSSCI 北大核心 2006年第4期508-512,共5页
英国是当今世界国防科技信息工作发展水平较高的国家,合理地分析其管理体制、保障体系和相应的政策法规环境,借鉴其成功经验,对于加快我国国防科技信息事业的发展进程具有重要的指导与启示意义。
关键词 英国 国防科技信息 管理体制 保障体系 政策法规
下载PDF
导航战技术及其攻防策略研究 被引量:14
16
作者 李隽 楚恒林 +1 位作者 蔚保国 崔麦会 《无线电工程》 2008年第7期36-39,共4页
美国于1997年提出了导航战的概念,其包含阻止与保护2个重要的方面。从进攻导航战与防御导航战2个方面,对导航战各种相关技术进行了研究。详细分析了各种进攻导航战策略和防御导航战策略,得出分布式干扰与联合抗干扰是未来导航战的发展方... 美国于1997年提出了导航战的概念,其包含阻止与保护2个重要的方面。从进攻导航战与防御导航战2个方面,对导航战各种相关技术进行了研究。详细分析了各种进攻导航战策略和防御导航战策略,得出分布式干扰与联合抗干扰是未来导航战的发展方向,并提出了适用于当前技术的导航战研究体系与总体策略,为适应现代战争的导航战攻防体系构建提供参考和依据。 展开更多
关键词 卫星导航 导航战 进攻策略 防守策略
下载PDF
基于良性益虫的对等网络蠕虫防御技术 被引量:2
17
作者 周世杰 秦志光 +1 位作者 刘乐源 邓昳轶 《计算机科学》 CSCD 北大核心 2011年第3期57-64,79,共9页
对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。... 对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。在此基础之上,提出了基于良性益虫的被动激活主动传播防御策略(PAIFDP),并对该策略的技术原理和响应防御系统的功能模块等进行了详细设计。以Peersim仿真平台为基础,对各种不同网络参数下的防御效果和资源消耗情况进行了实验分析。结果表明,基于良性益虫的P2P蠕虫防御技术具有收敛时间快、网络资源消耗少、适应性强等特点。 展开更多
关键词 蠕虫 对等网络蠕虫 对等网络 良性益虫 防御策略
下载PDF
基于数据挖掘的入侵防御研究 被引量:4
18
作者 潘仰峰 刘渊 《计算机工程与设计》 CSCD 北大核心 2007年第1期56-58,共3页
分析了目前比较热门的入侵防御系统,并指出了其优势和不足。提出了一种基于深度防御原则的网络安全模型,在该模型中采用数据挖掘技术来分析入侵防御系统中的警报。该模型的核心是一个管理着各分支本地安全策略服务器的全局安全策略服务... 分析了目前比较热门的入侵防御系统,并指出了其优势和不足。提出了一种基于深度防御原则的网络安全模型,在该模型中采用数据挖掘技术来分析入侵防御系统中的警报。该模型的核心是一个管理着各分支本地安全策略服务器的全局安全策略服务器,其中每一条分支上的本地安全策略服务器又管理一个入侵防御系统。对设计的模型进行了性能分析,结果论证了该模型在提升检测率和误报率方面的可行性和有效性。 展开更多
关键词 入侵防御 深度防御 数据挖掘 本地安全策略服务器 全局安全策略服务器
下载PDF
我国国防科技工业军民融合探索及相关政策的演进 被引量:6
19
作者 刘世庆 邵平桢 周剑风 《成都理工大学学报(社会科学版)》 2011年第6期40-46,共7页
我国国防科技工业军民融合在社会主义建设过程中随国际形势的变化不断探索前进,大致经历了三个重要时期:第一个时期从新中国成立到改革开放,经历了国防科技工业创建时期的平战结合探索;第二个时期从改革开放到世纪之交,期间经历了冷战... 我国国防科技工业军民融合在社会主义建设过程中随国际形势的变化不断探索前进,大致经历了三个重要时期:第一个时期从新中国成立到改革开放,经历了国防科技工业创建时期的平战结合探索;第二个时期从改革开放到世纪之交,期间经历了冷战结束和以经济建设为中心转型时期的军转民和军民结合探索;第三个时期从新世纪以来至今,期间经历了新经济引发的新军事变革时代的寓军于民和军民融合探索,逐渐形成具有我国特色的国防科技工业军民融合式发展的思想体系和政策体系。 展开更多
关键词 国防科技工业 军民融合 国家政策 国防工业管理体制 军工企业改革
下载PDF
边疆治理现代化视域下的文化戍边方略 被引量:32
20
作者 方盛举 《思想战线》 CSSCI 北大核心 2019年第6期101-108,共8页
推进边疆治理现代化,需要设计和实施治边方略体系,其中文化戍边方略是最重要的治边方略。文化戍边方略就是利用戍边文化所具有的“内化于心、固化于制、外化于行”的机理,对边疆各种社会主体复杂多元的思想意识和行为予以正确引导、合... 推进边疆治理现代化,需要设计和实施治边方略体系,其中文化戍边方略是最重要的治边方略。文化戍边方略就是利用戍边文化所具有的“内化于心、固化于制、外化于行”的机理,对边疆各种社会主体复杂多元的思想意识和行为予以正确引导、合理疏导和有效规约,并以此达到守边、治边、护边、稳边、强边的功效。文化戍边方略对边疆治理走向法治化、民主化、科学化、高效化、协同化、精细化具有积极促进作用。推行文化戍边方略,首先需要凝练和创建具有戍边功能的文化价值体系。其次,需要构建完备的文化传承和传播体系。 展开更多
关键词 边疆治理现代化 戍边文化 文化戍边方略
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部