共查询到17条相似文献,搜索用时 125 毫秒
1.
2.
3.
美军全方位铸造信息安全防护新盾牌 总被引:1,自引:0,他引:1
本文从健全信息安全组织机构、确立信息安全防护策略、颁布信息安全防护法规、完善信息安全防护机制、研发信息安全防护设备、拓宽信息安全保障领域等方面分析了美军加强信息安全各项措施. 相似文献
4.
构筑信息“盾牌”:外军的信息安全举措 总被引:1,自引:0,他引:1
近年来,以美国为代表的各军事强国非常重视军事信息安全工作,将其作为关系国家安全的重大战略问题,加大信息保障系统管理力度、加快信息安全系统建设步伐、拓宽信息安全技术研究领域、争夺军事信息战略制高点,积极迎接新军事变革的挑战。加大信息保障系统管理力度全方位构筑信息安全防范体系美军最近采取了一系列新举措,以加强网络防护体制、构筑全方位信息安全防范体系。美国防部成立了“网络信息安全司令部”,负责三军网络安全防护的总体指导、规划与监督;将原来的航天司令部和战略司令部合二为一,成立新的战略司令部,负责计算机网络对抗、C~4ISR保密系统管理、导弹防御和全球作 相似文献
5.
6.
加强军队政治工作信息安全保障体系建设 总被引:1,自引:0,他引:1
政治工作信息安全保障体系是发挥政治工作直接作战功能、打赢信息化战争的重要保证。增强政治工作信息系统的防护能力,要建立政治工作信息安全技术保障体系、行政管理体系、法规制度体系和人才培养体系。 相似文献
7.
军队政治工作信息安全评估,是运用系统工程的方法,对军队政治工作网络及各种信息系统因人为失误、恶意破坏以及各种自然灾害所造成系统和机构正常业务中断的安全防护能力进行测评.本文从物理安全指标、网络及通信安全指标、安全技术指标等方面进行阐述军队政治工作信息安全评估指标体系的构成. 相似文献
8.
9.
10.
徐华松 《军队政工理论研究》2008,9(4)
网络信息安全是打赢未来信息战的保障。目前,我军面临的网络信息安全问题日益突出,必须认清网络信息安全在信息战中的地位和作用,加强我军网络信息安全管理的紧迫性,分析研究信息战条件下的网络信息安全管理对策,发挥好我军政治工作在未来信息战中的服务保证职能。 相似文献
11.
当前,无人作战系统在大规模、高烈度、高科技体系对抗中的安全防护能力尚显不足,需从多方面加以提升。本文首先从自然环境、协同运用、综合对抗以及自主权限给无人系统带来的安全风险为出发点,深入分析了无人系统的安全防护需求;其次,根据需求,总结了无人系统安全防护的目标,并分别从提升无人系统环境适应性能、降低无人系统可探测概率、强化无人系统抗毁伤能力、夯实无人系统自主作战安全性设计等四方面详述了无人系统可采取的安全防范措施;再次,利用体系防护资源,结合无人平台和载荷的防护基础,提出了内外一体的、控制与防护分离的协同安全架构;最后,对无人系统安全防护的未来发展趋势进行了展望。 相似文献
12.
13.
14.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献
15.
Stéphane Taillat 《Contemporary Security Policy》2019,40(3):368-381
In the last decade, cyber conflict has become a main feature of international politics and a growing concern for strategic stability and collective security. Unfortunately, cyber conflict suffers from a lack of conceptual clarity about its impact on collective security and a lack of consensus among international actors on how to interpret it. This article proposes to understand cyber conflict as an evolving process driven by two factors: the way in which digital space is configured and the way in which tactical, organizational, strategic, and doctrinal characteristics related to cyber have been included in the field of national and international security. Both tend to encourage offensive behavior but also demonstrate features pointing to restraint. 相似文献
16.
Gary McGraw 《战略研究杂志》2013,36(1):109-119
The information systems controlling our critical infrastructure are vulnerable to cyber attack. Cyber war is therefore inevitable unless we improve our cyber defenses. The only way to do this is by building security into systems at the design stage. 相似文献
17.
结合工程实践,对不同连接模式下潜艇作战系统体系结构与可靠性作了较深入的探讨,对高可靠性系统的特征及关键技术作了较全面论述 相似文献