首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着网络空间承载的国家利益日益广泛,网络主权及其保障问题引起了国际社会的高度重视,世界主要国家纷纷通过制定网络安全战略来维护本国网络主权。分析了世界各国对网络主权保护的态度及网络主权与网络安全的关系,综述了世界各国现有网络安全战略的特点。从保护我国国家网络主权的实际需求出发,指出了我国在网络安全战略的制定和实施中应当重点关注的问题,即以总体国家安全观为根本出发点、以网络主权为基本依据、健全相关法律法规体系、健全体制机制和保障力量体系、加快推进网络安全核心技术发展以及加强网络安全人才培养。  相似文献   

2.
国事要闻     
《中国军转民》2014,(3):6-6
<正>习近平在主持召开中央网络安全和信息化领导小组第一次会议上强调努力把我国建设成为网络强国中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平,在2月27日下午主持召开的中央网络安全和信息化领导小组第一次会议上强调,网络安全和信息化是事关国家安全和国家发  相似文献   

3.
太空在国家安全博弈和军事竞争中的“高边疆”角色愈发突出,太空网络安全问题正成为这一领域的重要安全议题。从内涵上看,太空网络安全问题的兴起源于太空本身的信息支援功能;从途径上看,网络攻防手段日益向物理空间延伸,太空系统遭受网络攻击的可能性逐渐上升;从趋势上看,太空互联网在成为各大国竞争新焦点的同时,也促进了太空和网络空间的深度融合。太空网络安全问题既包括针对信息传输和空间设施的网络攻击问题,也包括新应用新产业带来的国家主权安全问题。为此,必须引起高度重视,找到有效应对之策。  相似文献   

4.
从基于多Agent的虚拟油料保障网络安全优化出发,论述了虚拟油料保障网络引入Agent技术的动因.从网络安全模型框架、内部安全保密机制、通信安全、数据库及信息交换安全、用户交易安全等方面设计了基于多Agent的虚拟油料保障网络安全模型框架的建立和试验验证过程,为确保油料保障网络安全奠定了理论基础.  相似文献   

5.
随着计算机网络的发展,网络中的安全问题也日趋严峻,网络安全越来越受到人们的重视。文章主要分析了当前军队网络安全形势,重点阐述了网络安全防护手段,指出未来我军网络安全的发展方向。  相似文献   

6.
仰斐  廖东升 《国防科技》2017,38(2):043-048
从网络空间侦察能力、指挥控制能力、精确攻击能力、防御能力和评估能力等五个方面,对网络空间支援力量的核心支援能力进行了系统论述,提出建设军队网络支援力量、应对网络空间安全威胁的新思考和新观点。研究认为,当前我军在网络空间的安全意识、核心技术、均衡发展等方面面临严峻困难。为实现网络强国的奋斗目标,需要加强国家网络安全的顶层设计,增强网络技术自主创新能力,强化军民融合式建设和系统常态的攻防训练等。  相似文献   

7.
从网络空间侦察能力、指挥控制能力、精确攻击能力、防御能力和评估能力等五个方面,对网络空间支援力量的核心支援能力进行了系统论述,提出建设军队网络支援力量、应对网络空间安全威胁的新思考和新观点。研究认为,当前我军在网络空间的安全意识、核心技术、均衡发展等方面面临严峻困难。为实现网络强国的奋斗目标,需要加强国家网络安全的顶层设计,增强网络技术自主创新能力,强化军民融合式建设和系统常态的攻防训练等。  相似文献   

8.
霍家佳 《国防科技》2016,37(6):100-103
网络防务是一国政府为应对网络安全威胁而采取的军事及相关活动,与国家安全息息相关。美国作为网络空间第一强国将最强的网络安全技术应用到网络防务中,很大程度上取决于其从战略上运用的网络防务承包政策。本文着重研究了美国网络防务承包的现状及特点,分析并归纳了其配套的管理措施和法律法规,并对我国网络防务建设提出了一些建议。  相似文献   

9.
<正>加快推动网络安全和信息化军民融合深度发展,在更广范围、更高层次上将国防和军队网络安全和信息化建设融入国家网络安全和信息化建设之中,促进军民兼容互用、良性互动、同步发展,是维护国家网络空间主权、安全和发展利益的迫切需要,也是建设网络强国的必由之路,更是打赢信息化战争的必然要求。  相似文献   

10.
当前,网络安全问题日益成为世界政治、外交、经济以及军事等领域的重要课题.美国从克林顿政府起,逐步提高了对网络空间存在安全隐患问题的重视程度,制定了一套相对完善和成熟的网络安全政策和法律法规,形成了独具特色的网络安全战略.美国利用网络空间技术和资源优势,采用攻守兼备、恩威并重的方式加强其网络空间安全,并利用网络空间安全政策为其国家利益服务.文章从网络安全力量体系建设、网络空间作战能力建设、推销美国式网络安全政策、利用互联网干涉别国内政等方面对美国网络安全战略的实质进行了剖析.  相似文献   

11.
刘胡君  薛宇 《军事文摘》2023,(11):33-36
<正>网络空间安全是指网络世界中的信息安全和网络安全,是一种保护网络系统、网络数据和网络信息安全的综合性概念。随着互联网普及程度的提高,网络空间已然成为继陆海空天之后的第五疆域,对于维护国家安全以及推动经济发展都具有非常重要的战略意义。网络技术的快速发展使得网络空间安全面临着越来越多的挑战,如黑客攻击、病毒侵入、网络钓鱼等恶意行为,这些对个人、企业和国家的安全都造成了威胁。  相似文献   

12.
网络空间已成为大国博弈新焦点,军民融合发展是我国一项基本国策.加快推进网络空间军民融合深度发展,事关维护国家经济社会网络安全大局和提升我军基于网络信息体系作战能力.要牢固树立军民融合深度发展新理念,尽快构建顺畅高效的军地协调机制,加快发展网络空间新质动员力量,加强网络空间战场建设和武器研发,努力促成全要素、多领域、高效益的融合发展格局,保障网络强军战略目标顺利实现.  相似文献   

13.
《国防科技》2013,(5):65-68
近年来,随着空间和网络空间科技的飞速发展,一些国家出现了推动新一轮空间与网络空间军事化的冲动,非国家组织、私营部门和黑客个体也日趋活跃于网络空间.空间和网络空间安全问题以及跨领域安全问题越来越受到国际社会的高度重视。在此背景下,第三届国家安全与科技发展战略国际研讨会主题定为“空间与网络空间:跨域安全挑战与国际协调”,2013年6月,来自国内的40余名战略研究学者和美国、俄罗斯、英国等7个国家的16位外籍专家,围绕“科技发展、国际战略格局调整与国家安全新挑战”、“网络安全、空间安全与跨域安全”、“网络、空间及其衍生安全问题”、“网络安全、空间安全与跨域安全治理的思路及对策”等四个方面进行深入探讨。  相似文献   

14.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

15.
近年来,部队各级领导和机关对网络安全管理问题都很重视,做了大量的工作,也取得了明显的成效.但管理工作仍然存在一些问题,安全隐患依然不容忽视.《意见》强调,要"建立安全管理制度,定期检测网络安全环境,落实安全技术防范措施,防止问题发生."我们以为,当前加强部队的网络安全管理,应着力克服四种倾向.  相似文献   

16.
为实现网络的安全运行,本文引入动态网络安全的概念,建立动态安全体系模型,实现一个可实施、可控制、全面的动态安全体系结构,有效地提高了网络的安全性。  相似文献   

17.
构筑信息“盾牌”:外军的信息安全举措   总被引:1,自引:0,他引:1  
近年来,以美国为代表的各军事强国非常重视军事信息安全工作,将其作为关系国家安全的重大战略问题,加大信息保障系统管理力度、加快信息安全系统建设步伐、拓宽信息安全技术研究领域、争夺军事信息战略制高点,积极迎接新军事变革的挑战。加大信息保障系统管理力度全方位构筑信息安全防范体系美军最近采取了一系列新举措,以加强网络防护体制、构筑全方位信息安全防范体系。美国防部成立了“网络信息安全司令部”,负责三军网络安全防护的总体指导、规划与监督;将原来的航天司令部和战略司令部合二为一,成立新的战略司令部,负责计算机网络对抗、C~4ISR保密系统管理、导弹防御和全球作  相似文献   

18.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

19.
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。  相似文献   

20.
LIU Yangyue 《国防科技》2018,39(1):070-075
由于网络技术的军民两用特性,军民融合是提升网络空间安全能力的必然选择。而网络空间的竞争,归根结底是人才竞争。网络安全人才战略必须有效应对人才资源整体不足的现实困难,通过合理配置资源和创建创新机制安排,推进军民融合式的网络安全人才体系建设。美国高度重视人才在网络安全战略体系中的关键作用,通过宏观政策引导、创新交流机制、拓宽吸纳渠道等多种方式,为构建军民融合式的网络安全人才战略提供了经验借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号