排序方式: 共有253条查询结果,搜索用时 15 毫秒
1.
美军将网络空间视为继陆、海、空、天外的第五大作战域,并将其列为国防部11项现代化优先事项之一,在美国等军事大国推动下,网络空间成为国家安全竞争和军事斗争的新疆域.文中对近年美国联邦政府、各部门及各军种发布的网络空间领域主要战略政策、规划计划进行梳理,研究其主要战略思想;分析美军2022财年国防预算、研究经费投向投量及重点项目的 研发情况.形成的研究成果将对我国网络空间安全领域研究提供技术支撑. 相似文献
2.
3.
4.
5.
战晓苏 《信息安全与通信保密》2013,(5):9-11,14
近年来,全球信息化进程加快,信息技术的广泛应用促进了世界范围的资源优化配置和模式创新发展。信息技术创造了崭新的全球化、信息化、知识化的网络社会和网络空间。网络社会具有开放性、虚拟性、集群性、广泛性、分散性、操控性、多维性等显著特征。 相似文献
6.
赵粮 《信息安全与通信保密》2014,(2):38-38
网络技术日新月异,在当前技术环境下,我们如何看待网络边界进一步模糊的问题呢?其实谈到安全就必然谈到网络空间。大家都知道,陆海空天的边界相对来说还好分,但是网络的边界确实不太好描述,如果从这个角度去讨论问题,尤其对于纵深的网络体系,指望通过在一个边界上安全手段就解决所有安全问题,恐怕是不可能的。 相似文献
7.
当前异构通信网络空间节点识别机制一般设定为目标式独立形式,识别的速度慢,导致F1值大幅度降低,为此提出对基于物联网技术的异构通信网络空间节点识别方法的设计与验证分析。根据当前测算,先设计空间节点可信认证协议,采用多层级的方式,提高识别的速度,制定多层级异构通信网络节点识别机制。基于此,设计通信网络空间节点物联网识别模型,采用交互核验的方式来实现节点识别。测试结果表明:针对选定的5个网络节点识别空间区块,这对所设定的三组恶意节点,最终得出的F1值均在0.5以上,这说明结合物联网技术,设计的异构通信网络空间节点识别方法更加灵活、多变,识别针对性较强,具有实际的应用价值。 相似文献
8.
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞PoC/Exp开发平台、PoC/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。 相似文献
9.
自主构建网络空间,首先建立起将物理空间、意识空间紧密连接的人工建造网络空间的理论认识;其次是全面的网络空间构想、规划、设计、实施,及运行后的网络空间管理与安全防护;三是要有支持国家自主构建与运行管理网络空间必要的人才培养与知识管理;四是为庞大而坚实的国家安全与国内市场需求提供可靠产品与服务的信息产业规模化全产业链的健康持续发展.自主网络空间的构建与管理将成为中国未来转变经济结构与发展模式最重要的途径. 相似文献
10.
建设网络应急体系保障网络空间安全 总被引:9,自引:1,他引:9
信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的指导方针是“积极预防,及时发现,快速响应,确保恢复”。但是,建设计算机应急体系不仅仅是技术层面的工作,还包括了法制建设、管理、标准与资质认证、系统评估、科研投入、人力资源建设、技术装备等各个环节。本文即对这些问题进行了讨论。 相似文献