首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 141 毫秒
1.
《中国传媒科技》2018,(8):11-11
本书创立了一套网络空间安全的统一基础理论,在理工科范围内(不合心理学、社会学、经济学、管理学等),在几乎没有任何限制的前提下(比如,不限设备、环境和人员等),揭示了黑客攻防和安全演化的若干根本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书发现了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、1对多、多对1、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律。  相似文献   

2.
内容简介:本书创立了一套网络空间安全的统一基础理论,在理工科范围内(不含心理学、社会学、经济学、管理学等),在几乎没有任何限制的前提下(比如,不限设备、环境和人员等),揭示了黑客攻防和安全演化的若干根本规律。这些规律可以适用于网络空间安全的各主要分支。  相似文献   

3.
2014年10月10日,斯诺登再度爆料,披露美国国家安全局最高级别的"核心机密"行动,不仅利用黑客手段攻击别国计算机系统,而且向包括中国在内的很多国家派遣间谍、安排卧底。各国竞相掀起新一轮网络安全"保卫战",加强本国网络空间安全。  相似文献   

4.
随着信息化网络时代的到来,网络空间的范围由传统的自然空间延伸至认知空间,网络空间认知域安全面临政治、思想、道德、心理、情感等诸方面的挑战,网络空间认知域已成为国家安全防护的新领域。从网络空间、网络空间安全和认知域的相关概念出发,分析网络空间认知域的特点和当前所存在的主要安全问题,提出国家、社会、家庭、个人的网络空间认知域安全的对策和建议。  相似文献   

5.
文章建立了一个基于网络空间的信息内容安全本体框架,主要应用本体论和社会网络分析相结合的方法和技术对BBS、QQ、E-mail、Blog 等网络空间里可能的犯罪分子或团伙的犯罪活动及其组织进行研究,建立与互联网信息内容安全相关联的网络组织构成、网络联接要素、行为模式等的信息内容安全本体模型,发现可能存在的关联关系,并通过信息内容抽取、主题分析等技术找到有害人物和团体1 以提高监控互联网信息内容安全的有效性,并为国家安全、金融安全等安全领域提供数据分析、监控分析和决策分析的可借鉴方法。  相似文献   

6.
网络空间已成为各国争夺的重要领域和战场。文章在分析各国网络空间安全战略的基础上,分析了大数据对国家安全战略的影响,提出构建基于大数据的网络空间安全战略及需关注的重点领域。  相似文献   

7.
随着网络渗透力的不断增强,网络空间主权和安全问题已成为关乎国家政治、经济、文化、军事等各个方面的重大议题,维护网络空间安全和主权不受侵犯已成为世界各国共识.域外国家纷纷从战略高度审视和着手解决网络空间安全问题,美国先后发布了《网络空间国际战略》和《网络空间行动战略》并设立"网络办公室"直接对总统负责,德国于2011年发布了《德国网络安全战略》并成立"国家网络安全委员会",日本则在2013年6月出台《网络安全战略》,明确提出"网络安全立国".面对错综复杂的网络空间发展现状,我党紧扼网络时代发展脉搏,着手布局我国网络空间战略,早在2013年11月中共十八届三中全会上,习近平就指出"网络和信息安全牵涉到国家安全和社会稳定,是我们面临的综合性挑战".2014年2月,在中央网络安全和信息化领导小组第一次会议上,习近平进一步强调"没有网络安全就没有国家安全,没有信息化就没有现代化"并提出建设"网络强国"的目标,随后在中央国家安全委员会第一次会议上又明确提出"总体国家安全观"的新思想,凸显网络空间安全的整体思考和顶层规划.  相似文献   

8.
随着信息技术的快速发展,网络空间已经成为人们生活和工作中不可或缺的一部分。然而,随着网络安全问题频频发生,严重影响了人们的信息安全和财产安全。因此,结合相关工作经验,以经验分析和文献分析法为基础,从网络攻击的常见类型、原理以及网络空间安全预防技术和措施等脉络进行探讨,以期为网络空间安全提供一些参考。  相似文献   

9.
十一月热帖     
《网络传播》2013,(12):90-91
中国与其他国家一样,面临严峻的网络空间安全挑战。中国支持维护网络空间安全的各种努力,愿与世界各国一道,为维护网络空间安全做出积极贡献,在平等互利的基础上,扩大与各国和相关国际组织的合作。主权国家是维护网络空间秩序的主体,尊重网络空间国家主权,是维护网络空间安全的重要前提。各国为维护网络空间秩序和安全所实行的公共政策应当得到尊重。他倡议与会各国制定网络空间国际行为准则,探讨解决涉及网络安全紧迫问题的有效办法,畅通国际合作渠道。  相似文献   

10.
现有档案网站安全风险的讨论多为理论推演,少有实证分析.文章以网络攻击为例,通过对攻击类型、同一黑客使用攻击类型的数量、使用同一攻击类型的黑客数量、取样周期内网站受攻击的次数、一日内不同时段网站受攻击的次数等情况的统计分析,以翔实数据描述了一定时期内档案网站所面对的安全风险.简要介绍了一些有效易行的应对方法.  相似文献   

11.
智媒技术的不断发展带来日常生活的媒介化,这在一定程度上消解了党媒网络空间社会共识话语的主导力.党媒应把握社会共识及话语要义,对网络空间非主流社会话语形态及其实质进行梳理分析,从社会共识及其话语规律、党媒传统经验、日常生活媒介化新特征等入手,建构好党媒网络空间社会共识话语的主导力.  相似文献   

12.
刘乐  陈全义 《青年记者》2017,(18):85-86
《中华人民共和国网络安全法》和《互联网新闻信息服务管理规定》6月1日起施行,不仅保障了广大群众在网络空间的利益,也有利于维护国家网络空间的主权和安全,具有里程碑式的重要意义.习近平总书记在“4· 19”讲话中指出,“网络空间是亿万民众共同的精神家园.网络空间天朗气清、生态良好,符合人民利益.网络空间乌烟瘴气、生态恶化,不符合人民利益.”那么,在全媒体时代如何打造风清气正的网络空间呢?笔者认为,应该从三方面人手:加强依法治理,强化内容建设,全民参与治理.  相似文献   

13.
文章建立了一个基于网络空间的信息内容安全本体框架,主要应用本体论和社会网络分析相结合的方法和技术对BBs、QQ、E-mail、Blog等网络空间里可能的犯罪分子或团伙的犯罪活动及其组织进行研究,建立与互联网信息内容安全相关联的网络组织构成、网络联接要素、行为模式等的信息内容安全本体模型,发现可能存在的关联关系,并通过信息内容抽取、主题分析等技术找到有害人物和团体,以提高监控互联网信息内容安全的有效性,并为国家安全、金融安全等安全领域提供数据分析、监控分析和决策分析的可借鉴方法.  相似文献   

14.
《新闻界》2017,(5):94-99
本文借用布尔迪厄的场域理论,分析网络空间作为一种国际力量博弈的场域属性及其对全球治理的重要意义,在此基础上从理念、制度、技术等层面思考我国如何抓住网络空间治理格局重构与整合的历史机遇,积极参与网络空间国际话语权和规则制定权"双权"博弈,推动形成国际层面网络空间治理的共识,同时加强网络自主创新,发展关键核心技术,筹划和完善国家网络空间安全战略,为建构更为平衡、合理、公平、正义的全球治理新格局提供路径参考。  相似文献   

15.
网络空间安全共同体是网络空间命运共同体的重要组成部分,其构建既是国家安全需求,也是推动全球信息秩序向公平合理方向发展的重要手段。网络空间安全共同体构建可从内部与外部两条逻辑主线入手,向内提升软硬实力把牢制网权;向外以“四点原则”“五点主张”为核心原则与工作重点,推动达成价值共识、寻求共同利益。路径上以网络强国建设为立足基石、以网络空间命运共同体为价值指引、以网络空间安全中国方案为参考,在物质层、理念层、制度层向国际社会贡献更多全球公共产品,推动网络空间安全共同体构建。  相似文献   

16.
论述信息安全的定义、当代全球信息安全的新环境,包括网络空间战、互联网社交新媒体、信息安全跨界震荡、黑客和个人极端主义等的威胁;分析中国国家信息安全的新特点,包括互联网的迅速发展、社交新媒体得失并现、信息安全泛化形态并面临全球挑战、信息安全韬略有待细化等;提出中国信息安全的协同、疏导、中庸、人本、诚信五大文化战略。  相似文献   

17.
漫谈网络安全   总被引:1,自引:0,他引:1  
安全技术至上 笔者在谈及网络安全话题时,首先把安全技术作为第一要素考虑。 ISS公司给安全一个全新的概念:即安全是一个动态的、基于时间的概念,以企业安全策略为中心,以防护、检测和响应组成的一个闭环的 PDR安全模型。安全随着网络环境的变化和技术的不断发展进行不断的策略调整。一个黑客在到达攻击目标之前需要攻破很多的设备 (路由器,交换机 )、系统( NT, UNIX)和防火墙的障碍。在黑客达到目标之前的时间,我们称之为防护时间 Pt;在黑客攻击过程中,我们检测到他的活动所用的时间称之为检测时间 Dt;检测到黑客的行为…  相似文献   

18.
在《论信息安全、网络安全、网络空间安全》一文的基础上,本文重点运用中英文语料库的词频分析、可视图谱、语义关联、词汇解析等方法,从学科、技术和政策以及中英文语义的比较等维度进一步研究“信息安全”“网络安全”“网络空间安全”概念的丰富内涵及其相互关系,深入分析这些概念中外语义的异同和变化,以期为信息安全的基础理论研究添砖加瓦。图13。表8。参考文献33。  相似文献   

19.
数据主权关乎大数据时代的国家发展机遇与总体国家安全,成为激烈争夺的新资源、国家博弈的新领域。围绕网络空间治理模式、治理主体、治理方式等问题,相关博弈主要体现为“多利益攸关方”与“多边主义”的网络空间治理模式矛盾、非政府部门主导与国家主导的网络空间治理主体矛盾、网络军备竞赛的存亡矛盾等方面。依据不同国家的数据立法安排和利益诉求,可将全球数据主权分为严格数据主权模型、宽松数据主权模型和可选数据主权模型三类。因应全球数据主权博弈态势,我国可摒弃网络空间治理模式之争,采之以实用主义态度对待;暂缓推进以联合国为主导主体的治理方式,全方位拓展大国双边多边合作,利用网状外交让国家实质性参与网络空间秩序治理;改进可选数据主权模型,从态度、制度、程度等方面构建我国数据主权战略体系。  相似文献   

20.
由于网络黑客培训兴起以及黑客录像的大量传播,加上利用黑客手段可以牟取非法利益,越来越多的人喜欢上了入侵,并促使我国的网络入侵刑事案件呈现上升趋势。网络入侵轻则让个人资料丢失并造成一些轻微的破坏,重则不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号