首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   6篇
  国内免费   1篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   5篇
  2014年   4篇
  2013年   2篇
  2012年   1篇
  2010年   1篇
排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
随着中美实力差距不断缩小和信息技术的发展与扩散,网络安全成为中美新的竞争点和摩擦点,中美在网络安全问题上展开新一轮的博弈,具体体现为网络空间治理权之争、中美网络安全战略博弈和网络技术优势的夺取。  相似文献   
2.
美国网络安全战略管理体系分析   总被引:1,自引:0,他引:1  
文章从美国政府颁布的政策文件、法律法规和各机构部门的职能三个方面,对美国网络安全战略管理体系进行了介绍和分析。  相似文献   
3.
杨建 《国防科技》2017,38(6):067-071
墨家思想就是中华传统文化和思想宝库中的重要代表,其倡导的"兼爱""非攻""备御""尚贤"等思想为后世所传承发展并借鉴利用。网络空间国际关系的协调和安全环境的治理,是当前国际上探索和研究的重点,我国应为其贡献中华民族的智慧,墨家思想的精髓可以为我们更好地认识网络空间发展规律、国际关系并维护好网络空间安全和平提供借鉴启示。  相似文献   
4.
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。  相似文献   
5.
This article examines the transitory nature of cyberweapons. Shedding light on this highly understudied facet is important both for grasping how cyberspace affects international security and policymakers’ efforts to make accurate decisions regarding the deployment of cyberweapons. First, laying out the life cycle of a cyberweapon, I argue that these offensive capabilities are both different in ‘degree’ and in ‘kind’ compared with other regarding their temporary ability to cause harm or damage. Second, I develop six propositions which indicate that not only technical features, inherent to the different types of cyber capabilities – that is, the type of exploited vulnerability, access and payload – but also offender and defender characteristics explain differences in transitoriness between cyberweapons. Finally, drawing out the implications, I reveal that the transitory nature of cyberweapons benefits great powers, changes the incentive structure for offensive cyber cooperation and induces a different funding structure for (military) cyber programs compared with conventional weapon programs. I also note that the time-dependent dynamic underlying cyberweapons potentially explains the limited deployment of cyberweapons compared to espionage capabilities.  相似文献   
6.
阐述赛博空域研究工作中以仿生方式进行电磁防护所需要涉及的基本内容,对所研究的内容在整个仿生领域中予以大致的定位.对赛博空域进行定义,解释进行电磁防护的基本概念、相关仿生研究的表象级对等模型、研究策略和实现基础.根据结构和功能的关系进行相应方案的规划,并结合鲁棒性研究,在分级冗余基础上考虑鲁棒裕度问题,描述网络简并、功能梯度和旁路易化的特征,使得赛博环境下电磁防护的仿生构想在技术上成为可能.  相似文献   
7.
沈雪石 《国防科技》2017,38(4):042-046
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。  相似文献   
8.
针对网络空间信息防御需求及特点,利用解析结构模型方法,分析网络空间信息防御能力的影响要素及其关系,建立网络空间信息防御能力影响要素的层次结构模型,并找出核心要素和关键环节,为网络空间信息防御能力建设提供决策支持。  相似文献   
9.
对赛博空间和赛博战概念进行解析,研究了赛博安全、赛博空间、赛博力量、赛博作战等领域所面临的威胁与挑战,认为赛博优势和赛博能力决定了一个国家在下一轮军事和综合国力较量中的地位。从国家赛博安全战略、信息基础设施建设和赛博力量建设等方面,给出了应对赛博空间威胁与挑战的思考与策略。  相似文献   
10.
蔡军  于小红 《国防科技》2018,39(3):105-109
网络空间越来越被世界各国公认为是继陆地、海洋、空中和太空之后的第五个作战域,为获得和保持像其它作战域那样世界领先的军事优势,美国正在大力进行网络空间作战能力建设。提出了美国网络空间作战能力建设框架,从战略规划、作战力量、作战理论、作战训练、武器装备、战场基础环境、人才培养和作战联盟八个方面全面总结了美国近年来在网络空间作战能力建设方面的主要做法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号