图书介绍

2010信息灾害 发展中国家生存战略PDF|Epub|txt|kindle电子书版本网盘下载

2010信息灾害 发展中国家生存战略
  • 沈伟光著 著
  • 出版社: 北京:新华出版社
  • ISBN:7501168946
  • 出版时间:2005
  • 标注页数:390页
  • 文件大小:13MB
  • 文件页数:402页
  • 主题词:信息技术-研究-世界

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

2010信息灾害 发展中国家生存战略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录上卷 战略报告:积极防御——保卫国家信息疆域序3

前言11

第一部分 积极防御第一章 理论28

第一节 表述28

第二节 方针32

第三节 目标34

第四节 原则38

第二章 背景43

第一节 未来的趋势43

第二节 外来的威胁46

第三节 内部的隐患52

第三章 原理59

第一节 信息空间的特性59

第二节 积极防御原理65

第二部分 保卫国家信息疆域第一章 2010年前十大目标72

目标一:全面防范,有效遏制境内外的信息攻击72

目标二:加强管理,抑制内部涉密信息的泄漏73

目标三:保护形象,防止领导人模型战争75

目标四:落实制度,保护国家核心秘密信息76

目标五:防反结合,打赢信息空间的局部战争78

目标六:搜集跟踪,主动控制有害信息78

目标七:把握时机,实施专业信息反击79

目标八:立足长远,建立信息空间的决定力量层80

目标九:着眼现实,确保台湾回归时的信息安全82

目标十:前沿遏制,形成强大的威慑能力83

第二章 2010年前十大任务84

任务一:重构认知体系,完善战略构想84

任务二:设立国家信息安全保障部86

任务三:制定、完善现有的政策法规88

任务四:展开人才培训的战略行动89

任务五:加速构建信息化国防90

任务六:实现信息设施的国产化91

任务七:催化信息安全市场的成熟92

任务八:保持多元化的国际信息安全环境93

任务九:以综合演练完善防御94

任务十:遏制台湾信息战95

第三章 2010年前十大重点突破方向97

突破一:从思维上突破,推进研究论证体系建设97

突破二:从体制上突破,推进国家安全环境建设99

突破三:从人才上突破,推进人才使用机制建设100

突破四:从密码上突破,推进自主知识产权建设102

突破五:从教育上突破,推进国民信息素质建设103

突破六:从协作上突破,推进信息安全市场建设104

突破七:从配置上突破,推进办公器材简化建设105

突破八:从法律上突破,推进惩恶扬善法制建设106

突破九:从内容上突破,推进中国信息平台建设107

突破十:从顶端上突破,推进先进信息技术建设108

第四章 信息化国防顶层结构设计110

第一节 信息化国防总结构图110

第二节 全球侦察情报中心111

第三节 最高决策中心115

第四节 中央指挥控制中心117

第五节 战争资源中心123

第六节 国家非战争行动中心125

第七节 国家反恐指挥中心127

第八节 国家安全教育训练中心129

第九节 虚拟现实“理想战争”系统131

第十节 国家信息安全中心133

第五章 电子政务信息化建设构想136

第一节 理论基础136

第二节 几点构想139

第三节 选择标准141

第四节 一些建议142

第六章 互联网建设构想144

第一节 形成纵深系列的新闻网站发布梯次145

第二节 以积极的网上引导求得内容的健康146

第三节 依法管理、维护网上信息传播秩序147

第四节 加强网站管理人员的培训和资质的评估149

第五节 以制度与技术相结合来促进互联网的安全150

第一阶段:2010年到2011年152

第七章 2010年到2020年中国信息安全规划152

第二阶段:2011年至2014年153

第三阶段:2014年到2017年154

第四阶段:2017年到2020年155

第三部分 附件附件一 电子政务信息安全解决方案158

附件二 战区物资仓储管理系统整体解决方案172

附件三 “分布交互式”联合作战虚拟现实系统整体解决方案184

附件四 反恐指挥控制中心体系解决方案190

第一部分 总论190

第一节 提出解决方案的背景190

第二节 方案需要遵循的原则192

第二部分 顶层设计方案197

第一节 反恐指挥控制中心体系建设的主体思路197

第二节 顶层设计总体结构图200

第三节 顶层设计思路201

第四节 顶层设计的两大要求203

第三部分 技术解决方案205

第一节 技术需求205

第二节 总体设计207

第三节 技术解决拓扑图208

第四节 系统的软硬件要求(略)212

第五节 系统性能212

附件五 侦察(情报)参谋个人互联网系统解决方案214

附件六 参谋人员协同办公集成系统1.0版解决方案221

下卷 电视片:大风暴——信息安全与国防背景篇第一集:事件238

第二集:信息化248

第三集:信息战258

第四集:信息安全267

第五集:国家安全276

挑战篇第六集:信息安全与政治288

第七集:信息安全与经济296

第八集:信息安全与军事304

第九集:信息安全与文化312

第十集:信息安全与科技319

对策篇第十一集:信息安全观念328

第十二集:信息安全战略335

第十三集:信息安全法制344

第十四集:信息安全管理353

第十五集:信息安全技术360

第十六集:信息安全产业368

第十七集:信息安全人才376

第十八集:保卫信息主权384

热门推荐