期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对网络空间安全建设的认识和思考
被引量:
4
下载PDF
职称材料
导出
摘要
伴随计算机和互联网的高速发展,网络空间应运而生;伴随军队武器装备信息化程度的与日俱增,网络空间在军事领域的作用日益突出,网络空间战必将成为未来的主要战争形式之一。西方媒体曾这样评价:网络空间是政府、安全部门和犯罪团伙新的虚拟战场,老式的间谍活动正在被互联网情报收集所取代。据安全专家保守估计,目前有超过120个国家在从事网络间谍活动,其中绝大部分是为军事斗争做准备。
作者
洪贤禄
李静
出处
《国防》
2012年第4期18-19,共2页
National Defense
关键词
网络空间
网络安全
互联网
间谍活动
信息化程度
军事斗争准备
军事领域
计算机
军队武器装备
西方媒体
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
174
引证文献
4
二级引证文献
16
同被引文献
174
1
李昌祖.
论社会舆情的汇集与干预机制[J]
.社会科学,2007(9):74-81.
被引量:16
2
路海萍.
课程项目化:高职院校课程改革走向的选择[J]
.大学(学术版),2009(3):31-36.
被引量:211
3
江小平.
法国对互联网的调控与管理[J]
.国外社会科学,2000(5):47-49.
被引量:16
4
郑元景.
网络时代文化软实力竞争与国家意识形态安全[J]
.科学社会主义,2012(3):44-47.
被引量:15
5
高献忠.
社会治理视角下网络社会秩序生成机制探究[J]
.哈尔滨工业大学学报(社会科学版),2014,16(3):57-61.
被引量:16
6
韩臻,韩磊,马威.
美国国家网络空间安全教育计划探析[J]
.保密科学技术,2012(7):44-49.
被引量:10
7
曲成义.
网络空间安全保密对抗态势和应对策略[J]
.保密科学技术,2012(4):6-11.
被引量:7
8
尚雅玲,胡昌振.
战场感知与认知:网络空间安全态势感知的建立方法[J]
.科技导报,2004,22(7):37-38.
被引量:4
9
康健.
试论网络社会及其特殊的现实性[J]
.中共中央党校学报,2002,6(3):22-25.
被引量:11
10
郑成思.
运用法律手段保障和促进信息网络健康发展[J]
.河南省政法管理干部学院学报,2002,17(1):1-8.
被引量:2
引证文献
4
1
清心.
空间[J]
.才智(才情斋版),2013(4):66-67.
2
刘密霞,丁艺.
“棱镜事件”折射出的中国网络空间安全问题与对策[J]
.电子政务,2013(12):48-53.
被引量:8
3
姚俊萍,李新社,封富君,李晓军.
从美军网络空间发展看我军网络空间安全[J]
.才智,2013(10):317-319.
4
谢耘耕,刘锐,刘怡,高云微,郑广嘉,李明哲.
网络社会治理研究综述[J]
.新媒体与社会,2014(4):91-132.
被引量:8
二级引证文献
16
1
王玉科.
国家治理视域下的网络治理探析[J]
.西安政治学院学报,2014,24(6):48-53.
被引量:2
2
崔健,何孝港,胡杰,王英杰.
自主平台下的火箭飞行三维实时仿真系统的研究与实现[J]
.重庆理工大学学报(自然科学),2015,29(7):79-86.
被引量:1
3
黄伟庆.
论保密管理专业的保密技术方向与网络空间安全学科[J]
.北京电子科技学院学报,2015,23(3):57-64.
被引量:3
4
庄千慧.
新媒体环境下县域社会建设研究[J]
.新闻研究导刊,2015,6(22):232-233.
5
周莲波.
信息安全、网络安全、网络空间安全问题研究[J]
.网络安全技术与应用,2015(12):16-16.
被引量:7
6
魏玮.
医院信息化视角下网络安全问题及应对之策探讨[J]
.养生保健指南(医药研究),2015,0(21):101-101.
7
安静.
国内社会科学领域的网络安全研究综述[J]
.情报杂志,2016,35(4):118-124.
被引量:3
8
陈曦,李钢,贺景.
网络社会对中国传统社会关系的重构[J]
.北京邮电大学学报(社会科学版),2016,18(5):8-13.
被引量:7
9
李静,谢耘耕.
大学生在社会热点事件中的社交媒体传播行为研究——基于上海十所高校的实证调查分析[J]
.新闻记者,2018,0(1):90-96.
被引量:12
10
张帆.
论信息安全、网络安全和网络空间安全[J]
.信息与电脑,2016,28(3):199-200.
被引量:1
1
姜国雄.
苏联在西德的计算机间谍活动[J]
.公安应用技术通讯,1989(4):43-44.
2
潘春燕.
信息科技 让联邦调查局案发前破案[J]
.IT时代周刊,2008,18(14):78-78.
3
避免潜伏“间谍”活动的侵害[J]
.新电脑,2015,0(10):56-60.
4
2008十大信息安全威胁[J]
.保密工作,2008(2):55-55.
5
管毅舟,徐博,林原,林鸿飞.
基于社会化标注和网页分类的个性化检索方法[J]
.山东大学学报(理学版),2016,51(7):35-42.
被引量:2
6
安全隐忧渐呈“巨变”[J]
.微电脑世界,2011(12):135-135.
7
李锋.
浅谈军用软件可靠性管理[J]
.科技风,2008(23):58-58.
8
陈玉文.
增强现实技术及其在军事装备和模拟训练中的应用研究[J]
.系统仿真学报,2013,25(S1):258-262.
被引量:15
9
约翰·安托尔,刘华(译),马立军(译).
网络空间战的教训[J]
.国外坦克,2013(9):49-51.
10
王蕊.
卡巴斯基:“黑暗酒店”汹涌来[J]
.计算机与网络,2014,40(22):73-73.
国防
2012年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部