共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
正2015年6月,我们召开了以"全球公域秩序与中国的应对"为主题的研讨会,内容涉及海洋、外层空间、极地、网络空间四大领域(见本刊2015年第18期"封面话题")。那次研讨会可谓恰逢其时,因为就在此前的2015年5月,我国发布《中国的军事战略》白皮书,提出要建设现代海上军事力量体系、应对太空安全威胁与挑战、保卫太空资产安全和遏控网络空间重大危机;会议之后的7月,新 相似文献
3.
为促进我国网络空间安全专业发展和网络空间安全建设,需改进和优化网络空间安全专业评价指标体系。可围绕理论知识、技术能力、专业素养、实践能力和科研能力五个维度,构建高校网络空间安全专业评价指标体系,根据该指标体系提出高校发展网络空间安全专业的启示,从而培养具备全面素质、工程实践能力和创新思维的高素质网络空间安全专业人才,推动我国网络空间安全事业的健康发展。 相似文献
4.
通过域名根服务器掌握互联网实际控制权的美国,还通过垄断的操作系统与大型应用软件实现了各种计算机系统的监测与实际控制,成为事实上最大的安全威胁,黑客不过是美国的有意误导。严峻的网络空间安全需要我们对“物联网”与“云计算”的热炒保持足够清醒的认识,中国的信息化必须是建立在中国自己构建的网络空间中,且安全管理与功能管理并重。只有这样中国的信息化产业才可能真正独立成长,并承担起对国家安全、社会稳定与经济发展的重任,而非仅仅是美国控制的互联网应用者。 相似文献
5.
采用社会网络分析法和洛伦兹曲线,从网络空间的基础设施和虚拟资源两个方面定量分析了全球网络空间资源分配的格局和现状。结果表明,海底电缆、互联网数据中心和交换中心等网络空间的物理基础设施主要分布在欧洲和北美洲;海底电缆在特定区域汇集,形成了以吕宋海峡、马六甲海峡、苏伊士运河-红海-曼德海峡为主的几大国际互联网数据流量“咽喉”要道;埃及、美国、印度尼西亚、日本、菲律宾、英国、科特迪瓦等国在整个网络结构中处于关键地位,是最重要的枢纽节点;在网络空间虚拟资源分配方面,同样存在严重的分配不均,欧美国家少数的人口占据了大部分网络空间资源;中国在IPv6领域改变了以往的落后局面,但未来仍有很大发展空间。针对研究结果,从海底电缆和数据中心等网络空间基础设施建设、全球网络空间虚拟资源竞争等方面提出了相应的政策建议,并强调要维护国家网络空间主权和国家安全,加强网络新技术的研究和应用,绘制网络空间地理图谱,实现网络空间的“挂图作战”,提高国家网络安全保障能力。 相似文献
6.
7.
8.
电子政务建设根据涉密程度可划分为三个安全域,即涉密域、非涉密域和公共服务域。涉密域,是涉及国家秘密的网络空间;非涉密域,是不涉及国家秘密,但涉及本单位、本部门或本系统工作秘密的网络空间;公共服务域,不涉及国家秘密,涉及工作秘密(隐私)和企业敏感信息的网络空间。电子政务建设离不开安全保密作后盾,安全保密建设的基础是国家信息保障体系的构筑,而国家信息保障体系建设应体现社会科学和自然科学对于“安全”概念的最佳运筹效果,这是大方向。 相似文献
9.
实现“积极防御、综合防范”的前提是建立与维持计算机网络空间的信息优势。本文提出了网络信息安全保障模型。探讨了网络信息安全保障体系的组成要素及管理模式,并采用IPIB原理与方法,探讨了基于战场感知与认知(DBA/DBK)的网络空间安全态势感知技术的建立途径。 相似文献
10.
<正>乌克兰危机是人类历史上首次由网络、太空、地面三域交织的大规模混合型战争。网络空间已经成为新形态战争的重要组成部分,有关网络攻击如何融入常规军事冲突的讨论层出不穷,网络空间军事行动的过程和效果备受各方关注。如何管控网络空间行为,制定网络行为规范成为当前世界各国关注的焦点。 相似文献
11.
12.
网络空间正在成为人类生存发展最重要的虚拟空间,它是支撑应用信息集合和治理的基础环境,是服务于人类社会发展、经济繁荣、文化兴旺、生活富裕的重要的基础设施。因网络空间出现安全问题而造成的损失和影响将直接威胁国 相似文献
13.
网络技术的高速发展,使物理世界中全球化、多级化世界格局,全面映射到开放的网络空间,由此形成的非传统安全进一步加剧了网络化社会的风险。然而,如何正确处理在网络空间紧急状态下安全与发展、政府与社会之间的关系,确定我国网络信息安全应急机制的价值目标,建立网络信息安全应急机制的法律保障体系,这些都是值得我们关注的问题。 相似文献
14.
15.
16.
恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统检测技术,其次,分别从基于序列特征、图像可视化和数据增强的恶意代码特征提取方法出发,对基于深度学习的恶意代码分类识别方法进行了总结,最后,对基于深度学习的恶意代码特征提取与识别方向的技术难点和未来发展趋势进行了分析与展望。 相似文献
17.
郝丽芳 《科技情报开发与经济》2014,(15):131-134
随着信息时代的到来、网络技术的广泛应用,人们对于国家安全的认识得到了深化和扩展,网络安全已成为国家安全的重要内容,而网络透明与信任同样引起了国际社会的高度重视。阐述了网络透明与信任建设的政治、历史背景,介绍了网络空间TCBMs的目标和任务、面临的挑战、发展与建设内容,以期对我国网络安全的发展提供借鉴。 相似文献
18.
19.
网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,提出了网络空间安全"3+2"研究体系结构,将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次,同时还包括分别贯穿于各层的安全理论和方法支撑以及数据和信息安全。在此基础上,对涉及的关键技术进行了重点阐述。 相似文献
20.
2020年11月25日,美国太空探索技术公司(SpaceX)进行了第16次"星链"卫星发射,其卫星互联网计划的卫星总数达到了901颗,一跃成为目前拥有在轨卫星数量最多的机构。这引发了人们对卫星互联网技术,以及由这一技术发展引发的网络空间和外层空间国际治理等问题的广泛关注。 相似文献