当前位置:首页 > 其他书籍
└──军事信息安全论
└──军事信息安全论

└──军事信息安全论PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:
  • 出 版 社:
  • 出版年份:2222
  • ISBN:
  • 页数:0 页
图书介绍:
《└──军事信息安全论》目录
标签:军事 信息

前言 1

第一章 绪论 1

第一节 军事信息安全的相关概念 2

一、信息与军事信息 2

二、信息安全与军事信息安全 6

第二节 军事信息安全的基本内容 10

一、军事信息的硬件安全 12

二、军事信息的软件安全 14

三、军事信息的数据安全 16

四、军事信息的管理安全 19

第三节 军事信息安全的主要特征 21

一、对抗性 21

二、复杂性 24

三、全局性 27

四、相对性 29

第四节 研究军事信息安全的目的和意义 31

一、研究军事信息安全是维护国家安全的需要 32

二、研究军事信息安全是指导军队信息化实践的需要 34

三、研究军事信息安全是打赢未来战争的需要 35

第二章 军事信息安全的历史发展 39

第一节 农业时代的军事信息安全 40

一、军事信息安全手段简单易行 40

二、军事信息安全涉及的范围小 43

三、军事信息安全人为的因素大 45

四、军事信息安全缺乏验证机制 48

五、军事信息安全层次高影响大 50

第二节 工业时代的军事信息安全 51

一、军事信息安全主体电子化 51

二、军事信息安全手段技术化 55

三、军事信息安全领域扩展化 58

四、电子战成为军事信息安全主要威胁 61

第三节 信息时代的军事信息安全 65

一、网络成为军事信息安全斗争的主体 66

二、电磁领域仍然是军事信息安全的焦点 69

三、信息作战严重威胁军事信息安全 72

四、军事信息安全脆弱性加剧 78

第三章 军事信息安全面临的挑战 82

第一节 信息安全受制于人 83

一、核心软硬件受制于人 83

二、信息技术标准受制于人 85

第二节 信息安全建设差距明显 87

一、军队信息化程度存在差距 88

二、军人信息素质存在差距 90

三、信息安全技术存在差距 92

第三节 信息安全意识淡漠 95

一、建设上安全措施不完备 95

二、使用中保密意识不强 97

三、管理上存在大量漏洞 99

第四节 信息防御能力薄弱 100

一、信息防御力量相对较少 101

二、信息防御实践经验缺乏 104

三、战场趋向“单向透明” 107

第五节 频谱资源有效利用难度大 109

一、可使用电磁频谱资源严重不足 109

二、复杂电磁环境制约频谱的有效利用 111

三、频谱统筹监管能力亟待加强 112

第四章 军事信息安全战略 114

第一节 军事信息安全战略概述 114

一、军事信息安全战略的概念 115

二、军事信息安全战略的特征 118

三、军事信息安全战略的地位作用 122

第二节 军事信息安全环境 127

一、国防信息安全环境 128

二、战略方向军事信息安全环境 131

三、战区军事信息安全环境 134

第三节 军事信息安全战略目标 136

一、制定军事信息安全战略目标的依据 136

二、制定军事信息安全战略目标的原则 140

三、军事信息安全战略目标的重点 144

四、军事信息安全战略目标的内容 149

第五章 军事信息安全标准 152

第一节 国家信息安全标准概述 152

一、标准与标准分类 153

二、国家信息安全标准 154

三、国家信息安全标准发展历程 156

第二节 军事信息安全标准概述 163

一、军事信息安全标准 164

二、军事信息安全标准发展历程 167

三、军事信息安全标准的地位和作用 173

第三节 军事信息安全标准的制定与实施 176

一、军事信息安全标准理论研究 176

二、军事信息安全标准的制定 177

三、军事信息安全标准的施行与监督 181

第四节 军事信息安全标准的发展趋势 183

一、军事信息安全标准向自主化发展 184

二、军事信息安全标准向技术化发展 185

三、军事信息安全标准向体系化发展 186

四、军事信息安全标准向军民一体化发展 187

第六章 军事信息安全技术 189

第一节 军事信息安全技术概述 189

一、军事信息安全技术的概念 189

二、军事信息安全技术概况 190

三、军事信息安全技术分类 191

第二节 军事信息安全技术的功能 193

一、预防军事窃密 193

二、严防敌方入侵 194

三、加强病毒防护 196

第三节 军事信息安全技术的应用 197

一、密码技术 197

二、数字签名技术 202

三、安全通信协议 202

四、边界防护技术 205

五、内网信息防护技术 213

六、网络生存技术 215

七、网络物理安全技术 216

第四节 军事信息安全技术发展趋势 218

一、密码体制多元化 218

二、防护体系多级化 219

三、防护产品集成化 220

四、网络监控动态化 220

五、防御反击智能化 220

第七章 军事信息安全管理 222

第一节 军事信息安全管理的特点 223

一、管理政策法规具有鲜明的时代性 223

二、管理规章制度具有较强的系统性 224

三、管理技术始终具有一定的先进性 225

四、管理内容具有一定的复杂性 226

五、管理范围具有一定的广泛性 227

六、管理过程具有较强的动态性和持续性 228

第二节 军事信息安全管理的内容 229

一、军事信息安全管理法规 229

二、军事信息安全管理体制 232

三、军事信息安全管理技术 235

四、军事信息安全人事管理 238

五、军事信息安全硬件设备管理 239

第三节 军事信息安全管理的原则 240

一、依法管理原则 240

二、规范实施原则 241

三、策略指导原则 241

四、风险评估原则 242

五、预防为主原则 242

六、国内技术装备优先原则 243

七、选用成熟技术原则 244

八、均衡防护原则 244

九、分权制衡原则 244

十、应急处理原则 245

十一、信息备份原则 245

第四节 军事信息安全管理的措施 246

一、强化军事信息安全意识 246

二、建立健全军事信息安全组织机构 247

三、完善军事信息安全管理基础设施 249

四、加强军事信息网络安全的使用管理 250

第八章 军事信息安全建设 252

第一节 军事信息安全理论建设 252

一、军事信息安全技术理论 253

二、军事信息安全建设理论 254

三、军事信息安全学科理论 255

四、军事信息安全管理理论 256

第二节 军事信息安全法规建设 257

一、建立和完善我军信息安全法规 258

二、依法实施军事信息安全的监督检查 260

三、强化官兵严守信息安全法规的意识 262

第三节 军事信息安全人才建设 264

一、确立军事信息安全人才培养思路 265

二、培养复合型的信息安全专业人才 266

三、培养经验丰富的信息安全管理人才 267

四、培养能攻善守的信息安全作战人才 268

第四节 军事信息安全技术建设 270

一、坚持走自主创新的信息安全核心技术研发道路 270

二、集中力量开发信息安全核心技术产品 271

三、推进信息安全核心技术产品的发展与应用 274

四、加强军事信息安全核心技术产品的安全防护 275

第九章外军军事信息安全建设 279

第一节 美军军事信息安全建设 279

一、美军军事信息安全建设的主要内容 280

二、美军军事信息安全建设的主要特点 294

三、美军军事信息安全建设的发展趋势 299

第二节 俄军军事信息安全建设 308

一、俄军军事信息安全建设的主要内容 309

二、俄军军事信息安全建设的主要特点 314

三、俄军军事信息安全建设的发展趋势 320

第三节 日军(自卫队)军事信息安全建设 323

一、日军(自卫队)军事信息安全建设的主要内容 323

二、日军(自卫队)军事信息安全建设的主要特点 328

三、日军(自卫队)军事信息安全建设的发展趋势 332

主要参考文献 337

返回顶部