首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 500 毫秒
1.
陈福元 《国防》2006,(4):35-36
近年来,武警部队信息网络建设取得了突破性进展,但由于起步较晚,基础薄弱,安全防护体系尚不完善,致使信息网络安全尚存在许多问题。一是官兵信息网络安全意识比较淡薄。目前,一些机关和部队对信息网络安全重要性的认识仅仅停留在一般层面上,宣传教育力度不够,导致官兵信息网络安全意识比较淡薄,意识不到信息网络存在的安全隐患和潜在威胁。有的单位在抓信息化建设过程中,对信息网络安  相似文献   

2.
军事信息网络安全综述   总被引:1,自引:0,他引:1  
网络战是信息战中一种重要的作战方式,而军事信息网络安全问题也是网络攻防中的重点.通过对军事信息网络系统可能受到的威胁分析,提出了军事信息网络安全体系结构,指出完善和落实风险评估制度是当前军事信息网络建设的重点.并就如何实施军事信息网络风险评估提出了意见和建议,力图提高系统的信息安全性和可靠性,以确保军事信息网络在具有较高使用效率的同时还具备较高的安全性.  相似文献   

3.
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。  相似文献   

4.
论信息网络时代的国家安全   总被引:3,自引:0,他引:3  
沈雪石 《国防科技》2004,(11):19-22
本文对信息网络时代国家"信息疆域"和“信息主权”产生的背景和特点进行了论述和分析,认为"信息疆域"和“信息主权”是国家疆域和国家主权的扩展和延伸。分析了信息网络时代国家安全主要面临的威胁,提出了国家安全的概念不再只是维护传统意义上的国家主权与领土完整,国家安全涉及到国家的政治、经济、军事、社会、科技、文化等领域。因此“信息疆域”和“信息主权”不受威胁,是信息网络时代国家安全的关键和核心。  相似文献   

5.
针对复杂信息网络的特点,从网络的脆弱性、广域性、复杂性、机动性、集成性、开放性等方面,分析了导致复杂信息网络安全问题的根源,从体系原则、木桶原则、多维结构、纵深结构、多技术集成、针对性、实时更新等方面,提出了构建复杂信息网络防御体系的原则,并分析了美国海军的计算机网络纵深防御体系。  相似文献   

6.
信息恐怖主义是指某些非政府组织或个人,采取传统的恐怖袭击手段和信息技术手段,对与国防安全及国计民生密切相关的各类信息网络实施攻击,从而达成其政治、经济和军事目的的一种恐怖活动。随着信息技术的发展及广泛运用,信息恐怖主义已对国家安全构成了严重威胁,我们必须充分认清信息恐怖主义存在的危害性,采取有效措施不断提高抵御信息恐怖主义的能力。一、信息恐怖主义产生的主要条件1、信息网络的开放性与脆弱性是信息恐怖主义产生的客观条件。首先,信息网络与生俱来的开放性与易用性,在给用户带来方便的同时,也给了恐怖分子以可乘之机。…  相似文献   

7.
针对指挥信息系统日益凸显的信息网络安全问题,分析了指挥信息系统结构模型及面临的安全威胁,在此基础上运用网络控制论的原理和方法,建立了指挥信息系统安全控制的基本框架和技术体系,明确了信息网络安全控制的核心内容和技术措施,并举例分析了信息网络安全控制系统的体系结构及组成功能,为有效保障指挥信息系统信息网络安全提供了新的途径和方法。  相似文献   

8.
从基于多Agent的虚拟油料保障网络安全优化出发,论述了虚拟油料保障网络引入Agent技术的动因.从网络安全模型框架、内部安全保密机制、通信安全、数据库及信息交换安全、用户交易安全等方面设计了基于多Agent的虚拟油料保障网络安全模型框架的建立和试验验证过程,为确保油料保障网络安全奠定了理论基础.  相似文献   

9.
装备档案信息不同于一般信息,它记录着武器装备研制活动的历史过程。装备档案中的内容涉及军事机密,关系国家安全,  相似文献   

10.
加强信息安全,要讲究一定的策略,遵守一定的规则一健全的法制和严格的管理是必不可少的,但更重要的是采用先进的技术,先进的安全技术是信息安全系数的根本保证。国际和各国标准化组织对网络安全十分关注,ISO还制定了网络安全结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号