第一范文网 - 专业文章范例文档资料分享平台

网络间谍与国家安全1(6)

来源:用户分享 时间:2021-04-05 本文由喇叭婲 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

武装冲突法 情报理论

充分发挥操作系统提供的安全防护机制的作用,保证操作系统正常运转和系统资源不受侵犯。

应用平台安全,要综合利用Web服务器和邮件服务器所提供的应用层安全机制,相互协调配合,对用户进行权限控制。利用安全数字协议(SSI)的数据加密、服务器身份验证,保护数据传输的完整性。在桌面工作站安装防病毒软件,从而建立起多道信息安全的防线。

随着全球信息化进程的不断加速,网络间谍活动将越来越活跃,围绕网络的间谍与反间谍活动也将越来越激烈,网络安全已成为影响国家大局和长远利益的重大关键问题。因此,我们应在思想认识上把网络间谍提到应有的高度,树立积极的防范意识,采取切实有效的措施,抵御网络间谍于网络之外。

参考书目:

1、 情报与国家安全课题组《情报与国家安全》,时事出版社,2002年第1版

2、 (美)小沃尔特著,《网络空间情形武力使用》,国际文化出版社,2002年第1版

3、 (美)坎彭 道格拉斯主编,《计算机战2.0》,国际文化出版社,2002年第1版

4、 吴林,杨寿青:网络侦察若干问题研究,《国际关系学院学报》,2003年第1期

5、 Schwartau, Winn, Information Warfare, Thunder's Mouth Press, N.Y., 1994.

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新高中教育网络间谍与国家安全1(6)全文阅读和word下载服务。

网络间谍与国家安全1(6).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1181762.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top