共查询到20条相似文献,搜索用时 637 毫秒
1.
军事信息系统信息安全风险评估方法研究 总被引:1,自引:0,他引:1
信息安全风险评估是构建信息安全保障体系的重要手段,文章在分析当前信息安全风险评估方法的基础上,针对军事信息系统的特点,提出了适用于军事信息系统的信息安全风险评估方法,该方法能够较好地对军事信息系统进行信息安全风险评估。 相似文献
2.
军事信息安全是指在军事信息的收集、传输和信息交流的过程中,信息的完整性、机密性和可控性的安全保护。在网络时代,军事信息面临的安全风险点较以往更多,主要面临黑客攻击、病毒入侵、网络攻击、网络侦听等。在信息化的背景下,为确保军事信息的安全,要通过科学的安全防范技术手段和不断研发新的核心技术并不断提高相关人员的军事信息安全意识以保证网络时代背景下军事信息的安全。 相似文献
3.
4.
当今社会计算机技术发展迅猛,信息技术的不断发展让各种信息安全问题日益凸显,其中,网络信息安全体系是保证信息安全的关键环节。信息的多样化使得信息安全问题全方位的影响着我国乃至国际社会政治、军事、经济、文化、社会生活等各个方面。本文将着重探讨网络环境下计算机终端的电子文档进行加密和管理,旨在保障企业内部信息安全,免受外部威胁。 相似文献
5.
在未来信息化条件下,信息对抗将成为信息化战争的主要对抗手段。这里从研究信息对抗的手段特点出发,深刻分析了当前军事信息系统安全面临的突出问题,并针对这些问题从加强人员设备管理、加快核心技术研发、提升战场适应能力、深化信息进攻能力、造就信息安全管理人才等5个方面,提出加强军事信息安全应采取的对策和措施。对军事信息系统研发改进和提高其在复杂电磁环境下的适应能力有一定的借鉴作用。 相似文献
6.
7.
信息安全不仅仅是计算机网络安全。现代军事信息网的无线传输媒介仍处于电子战威胁之中。如何对抗电子战的威胁和攻击,是我军战时信息安全的重要课题。同时,电子战也应是我方攻击敌方信息安全的重要课题。同时,电子战也应是我方攻击敌方信息体系的重要手段。 相似文献
8.
信息安全保密是信息化保障水平和信息能力的基础,是加快保障力生成模式转变的关键要素。全面建设现代军事后勤强调了"向信息化转型",日常业务工作、非战争军事行动各项保障工作,都对信息安全保密提出了极高的要求。 相似文献
9.
严国戈 《信息安全与通信保密》2007,(7):106-108
我国军事信息安全法律保障起步较晚,美国军事信息安全保障体系相对完善。文章比较分析了美中两国的军事信息安全法律保障的现状,有助于完善我国信息安全法律保障体系。 相似文献
10.
11.
随着信息技术的发展,当前军事对抗也逐渐发展为以现代信息技术为核心的“信息战争”,谁掌握了信息权也就掌控了战争的主动权。所以对现代军队而言,网络信息安全至关重要。现阶段我军网络信息技术发展较快,但信息安全形势依旧严峻,部分官兵还未意识到信息安全的重要信息,网络泄密以及网络攻击事件时有出现,所以深入研究军队网络信息安全体系的构建策略具有十分重要的战略意义。 相似文献
12.
13.
卿斯汉 《信息安全与通信保密》2001,(1):25-26
21世纪是网络和知识经济的时代,信息安全已成为全球性问题。没有信息安全,就没有真正的政治、军事和经济安全。新世纪在给我国带来发展机遇的同时,也向我们提出了严峻的挑战。西方发达国家正在利用信息霸权谋求主宰世界,积极准备信息战,因此要把发展我国的信息安全产业问题放在全球战略的高度来考虑。 相似文献
14.
王渝次 《信息技术与标准化》2004,(7):13-14
随着信息化的发展,信息安全问题日益突出,信息安全已经从传统意义上的防止未经授权的访问、使用、修改信息和信息系统,保护信息和信息系统的完整性、机密性、可用性发展成为涉及国家政治、经济、军事、科技和文化等各个领域,关乎经济发展、公众利益、国家安全的重大战略问题。 相似文献
15.
刘助仁 《信息安全与通信保密》2002,(1)
计算机和网络犯罪的不断出现,严重威胁到国家经济、政治、军事等多方面的安全。因此,越来越多的国家日益认识到维护本国信息网络安全的重要性,并纷纷采取各种措施保障本国的信息安全。本文试将国外信息安全建设的举措作一个介绍、分析,以期为我国的信息安全建设提供借鉴。 相似文献
16.
近几年来,互联网环境下“涉军黑客”事件、“棱镜门”事件等信息安全问题层出不穷,给我国信息安全建设和发展带来了巨大的安全隐患,国际化的网络空间战略博弈日益激烈。尤其对于我国政府机构、军事部门和金融企业来说,每天都会产生海量敏感数据信息,一旦出现数据篡改、信息泄露等问题,很容易造成无法估量的重大损失,这更使我们清醒地认识到数据信息安全的重要性。本文基于互联网环境下,提出了一种数据库加密系统的构建方案,能够有效防止信息安全问题的发生。 相似文献
17.
讨论了数字水印技术在信息安全中的应用,对相关技术作了较系统的论述,介绍了数字水印的技术原理、典型算法及攻击方法等,提出了军事通信上的数字水印文件、数字水印命令等初步方案,对军事信息领域的保密安全有一定的指导意义和理论价值。 相似文献
18.
空间电波的可察性分析 总被引:1,自引:0,他引:1
随着无线电的产生,空间电波的存在与可察本来是无线通信的固有特性,然而对于现代军事电子系统,要求无线电波不仅要有信息传输特性,而且要有信息安全特性。所谓信息安全,就是信息的参数不被敌方侦收,信息的内容不被敌方破译,信息的接收不被敌方干扰,为此必须研究空间电波的可察性。通过对几种微波通信方式的研究,定量分析了电波传播过程中在空间的功率谱密度,提出了采取空域滤波、时域滤波、波束滤波、功率降低等措施,大大降低空间电波的可察性,确保信息安全。 相似文献
19.
在"维基解密"的背景下,以应对全球信息安全挑战和加强我国信息安全工作为目的,首先分析国外信息安全发展历程和经验成果,在介绍信息安全、军事信息安全等概念基础上,结合我国及我军信息化建设实际情况,提出我军信息安全体系是我国信息安全中的重要组成部分,并指出构建我军信息安全体系的迫切性,最后构造我军信息安全体系. 相似文献
20.
信息隐藏技术作为信息安全领域的一门新兴学科,在军事领域有着广阔的应用前景,本文重点讨论该技术的基本原理和其在指挥自动化系统中的具体运用。 相似文献