《└──军事信息安全论》求取 ⇩

前言1

第一章绪论1

第一节 军事信息安全的相关概念2

一、信息与军事信息2

二、信息安全与军事信息安全6

第二节 军事信息安全的基本内容10

一、军事信息的硬件安全12

二、军事信息的软件安全14

三、军事信息的数据安全16

四、军事信息的管理安全19

第三节 军事信息安全的主要特征21

一、对抗性21

二、复杂性24

三、全局性27

四、相对性29

第四节 研究军事信息安全的目的和意义31

一、研究军事信息安全是维护国家安全的需要32

二、研究军事信息安全是指导军队信息化实践的需要34

三、研究军事信息安全是打赢未来战争的需要35

第二章军事信息安全的历史发展39

第一节 农业时代的军事信息安全40

一、军事信息安全手段简单易行40

二、军事信息安全涉及的范围小43

三、军事信息安全人为的因素大45

四、军事信息安全缺乏验证机制48

五、军事信息安全层次高影响大50

第二节 工业时代的军事信息安全51

一、军事信息安全主体电子化51

二、军事信息安全手段技术化55

三、军事信息安全领域扩展化58

四、电子战成为军事信息安全主要威胁61

第三节 信息时代的军事信息安全65

一、网络成为军事信息安全斗争的主体66

二、电磁领域仍然是军事信息安全的焦点69

三、信息作战严重威胁军事信息安全72

四、军事信息安全脆弱性加剧78

第三章军事信息安全面临的挑战82

第一节 信息安全受制于人83

一、核心软硬件受制于人83

二、信息技术标准受制于人85

第二节 信息安全建设差距明显87

一、军队信息化程度存在差距88

二、军人信息素质存在差距90

三、信息安全技术存在差距92

第三节 信息安全意识淡漠95

一、建设上安全措施不完备95

二、使用中保密意识不强97

三、管理上存在大量漏洞99

第四节 信息防御能力薄弱100

一、信息防御力量相对较少101

二、信息防御实践经验缺乏104

三、战场趋向“单向透明”107

第五节 频谱资源有效利用难度大109

一、可使用电磁频谱资源严重不足109

二、复杂电磁环境制约频谱的有效利用111

三、频谱统筹监管能力亟待加强112

第四章军事信息安全战略114

第一节 军事信息安全战略概述114

一、军事信息安全战略的概念115

二、军事信息安全战略的特征118

三、军事信息安全战略的地位作用122

第二节 军事信息安全环境127

一、国防信息安全环境128

二、战略方向军事信息安全环境131

三、战区军事信息安全环境134

第三节 军事信息安全战略目标136

一、制定军事信息安全战略目标的依据136

二、制定军事信息安全战略目标的原则140

三、军事信息安全战略目标的重点144

四、军事信息安全战略目标的内容149

第五章军事信息安全标准152

第一节 国家信息安全标准概述152

一、标准与标准分类153

二、国家信息安全标准154

三、国家信息安全标准发展历程156

第二节 军事信息安全标准概述163

一、军事信息安全标准164

二、军事信息安全标准发展历程167

三、军事信息安全标准的地位和作用173

第三节 军事信息安全标准的制定与实施176

一、军事信息安全标准理论研究176

二、军事信息安全标准的制定177

三、军事信息安全标准的施行与监督181

第四节 军事信息安全标准的发展趋势183

一、军事信息安全标准向自主化发展184

二、军事信息安全标准向技术化发展185

三、军事信息安全标准向体系化发展186

四、军事信息安全标准向军民一体化发展187

第六章军事信息安全技术189

第一节 军事信息安全技术概述189

一、军事信息安全技术的概念189

二、军事信息安全技术概况190

三、军事信息安全技术分类191

第二节 军事信息安全技术的功能193

一、预防军事窃密193

二、严防敌方入侵194

三、加强病毒防护196

第三节 军事信息安全技术的应用197

一、密码技术197

二、数字签名技术202

三、安全通信协议202

四、边界防护技术205

五、内网信息防护技术213

六、网络生存技术215

七、网络物理安全技术216

第四节 军事信息安全技术发展趋势218

一、密码体制多元化218

二、防护体系多级化219

三、防护产品集成化220

四、网络监控动态化220

五、防御反击智能化220

第七章军事信息安全管理222

第一节 军事信息安全管理的特点223

一、管理政策法规具有鲜明的时代性223

二、管理规章制度具有较强的系统性224

三、管理技术始终具有一定的先进性225

四、管理内容具有一定的复杂性226

五、管理范围具有一定的广泛性227

六、管理过程具有较强的动态性和持续性228

第二节军事信息安全管理的内容229

一、军事信息安全管理法规229

二、军事信息安全管理体制232

三、军事信息安全管理技术235

四、军事信息安全人事管理238

五、军事信息安全硬件设备管理239

第三节军事信息安全管理的原则240

一、依法管理原则240

二、规范实施原则241

三、策略指导原则241

四、风险评估原则242

五、预防为主原则242

六、国内技术装备优先原则243

七、选用成熟技术原则244

八、均衡防护原则244

九、分权制衡原则244

十、应急处理原则245

十一、信息备份原则245

第四节军事信息安全管理的措施246

一、强化军事信息安全意识246

二、建立健全军事信息安全组织机构247

三、完善军事信息安全管理基础设施249

四、加强军事信息网络安全的使用管理250

第八章军事信息安全建设252

第一节 军事信息安全理论建设252

一、军事信息安全技术理论253

二、军事信息安全建设理论254

三、军事信息安全学科理论255

四、军事信息安全管理理论256

第二节 军事信息安全法规建设257

一、建立和完善我军信息安全法规258

二、依法实施军事信息安全的监督检查260

三、强化官兵严守信息安全法规的意识262

第三节 军事信息安全人才建设264

一、确立军事信息安全人才培养思路265

二、培养复合型的信息安全专业人才266

三、培养经验丰富的信息安全管理人才267

四、培养能攻善守的信息安全作战人才268

第四节 军事信息安全技术建设270

一、坚持走自主创新的信息安全核心技术研发道路270

二、集中力量开发信息安全核心技术产品271

三、推进信息安全核心技术产品的发展与应用274

四、加强军事信息安全核心技术产品的安全防护275

第九章外军军事信息安全建设279

第一节 美军军事信息安全建设279

一、美军军事信息安全建设的主要内容280

二、美军军事信息安全建设的主要特点294

三、美军军事信息安全建设的发展趋势299

第二节 俄军军事信息安全建设308

一、俄军军事信息安全建设的主要内容309

二、俄军军事信息安全建设的主要特点314

三、俄军军事信息安全建设的发展趋势320

第三节 日军(自卫队)军事信息安全建设323

一、日军(自卫队)军事信息安全建设的主要内容323

二、日军(自卫队)军事信息安全建设的主要特点328

三、日军(自卫队)军事信息安全建设的发展趋势332

主要参考文献337

《└──军事信息安全论》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。