• 对网络战争的新认识_网络攻击论文

    对网络战争的新认识_网络攻击论文

    重新认识网络战争,本文主要内容关键词为:战争论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。网络战已经来临?现实并非如此。1993年,约翰·阿奎拉(...
  • 网络空间安全:新的全球议程_网络安全论文

    网络空间安全:新的全球议程_网络安全论文

    网络空间安全:一项新的全球议程,本文主要内容关键词为:议程论文,全球论文,网络论文,空间论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分类号]D815...
  • 入侵检测系统在图书馆网络安全中的应用研究_入侵检测系统论文

    入侵检测系统在图书馆网络安全中的应用研究_入侵检测系统论文

    入侵检测系统在图书馆网络安全中的应用研究,本文主要内容关键词为:网络安全论文,检测系统论文,图书馆论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。【分类号】G...
  • 美国信息安全政策的定位及其启示_信息安全论文

    美国信息安全政策的定位及其启示_信息安全论文

    美国信息安全政策导向及其启示,本文主要内容关键词为:美国论文,信息安全论文,导向论文,启示论文,政策论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。近年来,随...
  • 我国网络空间安全评价指标体系研究_网络安全论文

    我国网络空间安全评价指标体系研究_网络安全论文

    我国网络空间安全评价指标体系的研究,本文主要内容关键词为:指标体系论文,安全评价论文,我国论文,空间论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。...
  • 网络恐怖主义若干问题研究_网络攻击论文

    网络恐怖主义若干问题研究_网络攻击论文

    网络恐怖主义若干问题研究,本文主要内容关键词为:恐怖主义论文,若干问题论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。中图分类号:D918文献标识码...
  • 蜜罐技术--数字图书馆网络安全的守护神_数字图书馆论文

    蜜罐技术--数字图书馆网络安全的守护神_数字图书馆论文

    数字图书馆网络安全的守护神——蜜罐技术,本文主要内容关键词为:蜜罐论文,守护神论文,网络安全论文,数字图书馆论文,技术论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅...
  • 论“僵尸网络”出租转售行为的非犯罪化_僵尸网络论文

    论“僵尸网络”出租转售行为的非犯罪化_僵尸网络论文

    关于出租、倒卖“僵尸网络”行为的入罪化思路,本文主要内容关键词为:僵尸论文,思路论文,网络论文,入罪化论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分...
  • 网络间谍活动初探_网络攻击论文

    网络间谍活动初探_网络攻击论文

    网络间谍的情报活动初探,本文主要内容关键词为:间谍论文,情报论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。在网络环境下,信息网络为间谍活动提供了快...
  • 美国“先发制人”网络打击政策的背景、条件和挑战_网络安全论文

    美国“先发制人”网络打击政策的背景、条件和挑战_网络安全论文

    美国“先发制人”网络打击政策:背景、条件与挑战,本文主要内容关键词为:先发制人论文,美国论文,背景论文,条件论文,政策论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅...
  • 网络战争的新现实_网络攻击论文

    网络战争的新现实_网络攻击论文

    网络战的新现实,本文主要内容关键词为:现实论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。《纽约时报》华盛顿首席记者大卫·桑格(DavidSange...
  • 网络空间中国际政治权力的博弈分析_国际政治论文

    网络空间中国际政治权力的博弈分析_国际政治论文

    网络空间国际政治权力博弈问题探析,本文主要内容关键词为:探析论文,权力论文,政治论文,国际论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分类...
  • 网络威慑:复仇可行吗?_网络攻击论文

    网络威慑:复仇可行吗?_网络攻击论文

    网络空间威慑:报复是否可行?,本文主要内容关键词为:网络论文,空间论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分类号]D815[文献标识码]A[文章...
  • 多维视角下的网络战争:起源、演变与对策_军事论文

    多维视角下的网络战争:起源、演变与对策_军事论文

    多维视野下的网络战:缘起、演进与应对,本文主要内容关键词为:多维论文,缘起论文,视野论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分类号]D...
  • 美国网络空间先发制人战略的构建与影响_网络安全论文

    美国网络空间先发制人战略的构建与影响_网络安全论文

    美国网络空间先发制人战略的构建及其影响,本文主要内容关键词为:先发制人论文,美国论文,战略论文,空间论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。...
  • “内生安全”,5G时代共赢的选择论文

    “内生安全”,5G时代共赢的选择论文

    “内生安全”,5G时代共赢的选择文|本刊记者姜红德近日,第六届世界互联网大会在乌镇召开,大会聚焦“智能互联开放合作——携手共建网络空间命运共同体”。奇安信集团董事长齐向东在大会...
  • 数字经济时代的网络空间安全国家新战略论文

    数字经济时代的网络空间安全国家新战略论文

    数字经济时代的网络空间安全国家新战略崔传桢曾昭平今天,随着网络全方位应用的快速发展,全球的经济结构和商业模式已经发生了巨大变化,第3次全球化已经开启.从贸易角度而言,全球经济已...
  • 2019世界互联网15项领先科技成果论文

    2019世界互联网15项领先科技成果论文

    2019世界互联网15项领先科技成果本刊综合报道编者按:聚焦人工智能、5G、大数据、云计算、数字化制造、工业互联网等技术门类的数百项创新成果,39位中外专家层层筛选出的15项“...
  • 外层空间网络攻击的法律定性问题探究论文

    外层空间网络攻击的法律定性问题探究论文

    外层空间网络攻击的法律定性问题探究蒋圣力1,朱忻艺2(1.华东政法大学科学研究院,上海200042;2.华东政法大学国际法学院,上海200042)摘要:近年来,随着网络技术和外...
  • 对《塔林手册2.0版》“网络攻击”定义的解读论文

    对《塔林手册2.0版》“网络攻击”定义的解读论文

    对《塔林手册2.0版》“网络攻击”定义的解读张艳*内容摘要:“网络攻击”是《塔林手册2.0版》的核心概念。对其定义的认识,有赖于精细分析构成“网络攻击”的作战类型、实施主体、目...