首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   290篇
  免费   4篇
  国内免费   3篇
  2023年   2篇
  2021年   2篇
  2019年   1篇
  2017年   2篇
  2016年   8篇
  2015年   18篇
  2014年   30篇
  2013年   21篇
  2012年   16篇
  2011年   23篇
  2010年   19篇
  2009年   25篇
  2008年   23篇
  2007年   17篇
  2006年   13篇
  2005年   11篇
  2004年   8篇
  2003年   8篇
  2002年   15篇
  2001年   17篇
  2000年   6篇
  1999年   2篇
  1998年   5篇
  1997年   2篇
  1996年   2篇
  1990年   1篇
排序方式: 共有297条查询结果,搜索用时 156 毫秒
41.
国防动员计划和实施预案是国防动员的重要制度,有其特定的要求、编制程序和组织实施方法。《国防动员法》专门对国防动员计划和实施预案的编制和落实作了规定,这既体现了这项工作的重要性,同时也是对动员计划和实施预案制度的规范和完善。当前,应以《国防动员法》为依据,从以下六个方面规范完善动员计划和实施预案制度。  相似文献   
42.
为了实现对网络信息系统的安全等级定量分析,给出了一种信息安全等级计算模型的详细设计步骤.首先从安全技术角度考虑.构造出一般网络系统的安全技术矩阵,然后根据安全技术簪阵中单个元素的风险威胁和安全性质,计算网络系统的安全等级.对某校校固网安全等级的评估及分析表明:谊模型能够应用于类似的网络系统,结果较为客观合理,可以实现网...  相似文献   
43.
通信系统的保密性在信息化作战体系中尤为重要.在存在窃听的多输入多输出(Multiple-Input Multi-ple-Output,MIMO)干扰对齐(Interference Alignment,IA)网络中,传统利用接收或发送端发送人工噪声(Artificial Noise,AN)实现物理层保密通信的方法,会增加收发端的能耗与实施复杂度.为此,提出一种基于MIMO协作IA网络的保密通信算法,推导出了算法可行性条件、合法用户传输速率和保密速率、窃听端窃听速率,并给出了相应的基于最小干扰泄露准则的分布式迭代IA实施方法,有效降低系统复杂度.仿真结果表明,所提算法在保证合法用户传输速率的同时抑制窃听速率,有效提高系统安全性能.  相似文献   
44.
关于定密权制度的若干思考   总被引:1,自引:0,他引:1  
定密权,是指法律法规规定的赋予有关机关、单位依照法定程序将信息确定为国家秘密,并确定其密级、知悉范围和保密期限的权力。清晰、合理地配置定密权是保密制度有效运作的前提和基础。目前我国定密权制度尚存在着许多不尽如人意的地方,实践中定密随意性大,定密过泛,程序不清,责任不明,既不利于非涉密信息的有效流动,促进技术进步和经济繁荣,也妨碍有效地确保国家秘密。尽快修改有关法律法规规定,完善定密权制度刻不容缓。一、我国现行定密权制度的主要缺陷目前关于我国定密权的有关规定主要体现在《中华人民共和国保守国家秘密法》(七届全…  相似文献   
45.
信息安全保障与信息作战的关系探究   总被引:1,自引:0,他引:1  
为了给信息作战计划的制定、行动的实施提供安全保障指导,探讨了信息安全保障与信息作战(IO)之间的关系,以几种典型信息作战要素和信息作战空间的三个层次为对象,详细分析了信息安全保障与二者之间的关系。为军队信息安全保障体系的建立提供一定理论支持。  相似文献   
46.
武警部队信息安全保障的实质是保护国家秘密信息的安全。文章简述了信息安全概念的发展阶段,论述了目前武警部队特殊部门信息安全保障的任务和要求,阐述了在信息化条件下,为了保护国家秘密信息的安全,如何构建武警信息安全保障体系。  相似文献   
47.
美军信息作战理论的发展与信息安全保障制度的构建   总被引:1,自引:0,他引:1  
美军自上世纪末起开展信息作战理论研究,同时着手信息作战能力建设。进入新世纪以来,美军对信息作战研究不断有新的进展。美军无论在信息作战理论研究还是实践准备中,都十分强调信息安全保障,并将其作为信息作战的重要支撑力量。本文在论述美军信息作战理论发展的基础上,探讨其信息安全保障制度的构建,以期对我军信息化建设有所借鉴。  相似文献   
48.
文章认为中国古代兵家对于军事情报保密重要性的认识极为深刻、对于军事情报保密的法令极为严厉、对于在对外交往过程中军事情报保密和防奸防谍极为重视、对于军事情报传递和应用中保密及其技术方法的描述极为具体。同时,也存在着论述较为零散、艰涩、简单和走极端,以致愚弄士卒等明显的不足。  相似文献   
49.
刍议大数据时代的国家信息安全   总被引:1,自引:0,他引:1  
作为继云计算、物联网之后信息产业的又一次颠覆性技术变革,"大数据"已成为当前科技创新、产业政策及国家安全领域的知识新增长点。文章首先介绍了大数据的发展概况、基本内涵及主要特征,进而探讨了大数据在网络攻击、隐私泄露等方面对信息安全带来的新挑战。最后,从信息基础设施、信息战和公共外交三个层面对大数据时代国家信息安全战略的制定进行了对策思考。  相似文献   
50.
近年来,我们严格落实各项保密安全规定,认真组织各类保密整治、整顿活动,全面规范内部管理秩序,促进了人武部保密工作的有效落实。抓教育,夯实人员保密思想基础。把保密规定和上级的指示精神作为学习教育的重要内容,列入年度教育计划。每次召开党委会都要把保密安全形势作为一项重要内容来分析,适时组织查纠整改、查遗补漏,并制定相应的奖惩措施和规定。严密组织各类  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号