首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
陈明 《情报杂志》2021,(1):19-24
[目的/意义]网络空间安全战略情报保障能力要素间的作用机制决定着网络空间安全战略情报保障能力的生成模式。探索网络空间安全战略情报保障能力要素间的演化规律,可在深层次上认知网络空间安全战略决策与情报保障工作以及情报保障能力诸要素间的互动机理,对有效维护国家安全具有至关重要的作用。[方法/过程]运用系统工程原理的基本方法,在对网络空间安全战略情报保障能力要素的基本演化规律展开分析的基础上,对网络空间安全战略情报保障的决策需求、情报需求、情报任务间的互动机理展开研究。[结果/结论]网络空间安全战略情报保障主体面对的是“双向透明”的工作环境,情报是网络空间安全战略决策与情报部门深层“对话”的介质,情报手段是生成网络空间安全战略情报保障能力的关键,时空条件是网络空间安全战略情报保障能力存在的基础。  相似文献   

2.
[研究目的]战略情报分析主要是由情报专家人工分析为主,在信息系统方面的建设还比较薄弱,文章结合情报分析过程,提出基于孙子情报分析理论构建标签体系,作为信息系统设计实现的一种参考。[研究方法]通过孙子情报分析理论、标签的定义、战略情报分析过程描述了战略情报分析标签体系的构建及其作用,提出了以顶层标签作为切入点构建战略问题分析模型,以及战略情报分析计算模型。[研究结论]标签体系应用广泛,以孙子情报分析理论的“道、天、地、将、法”为基础构建战略情报分析标签体系,进行战略问题分析建模与计算,对战略情报分析研究和相关信息系统建设具有一定的指导意义。  相似文献   

3.
[目的/意义]面向国家安全与发展决策支持的情报服务属于国家战略层次的情报服务,应强化情报服务的体系化建设,由此才能符合战略情报的基本要求,才能适应国家安全与发展的决策支持需求。[方法/过程]分析了情报服务体系的主要构成要素,即包括情报流程、服务要素、情报功能、服务模式和体制机制等,并且这五者之间相互制约相互促进。[结果/结论]提出了包含决策驱动的情报流程、任务聚焦式的情报融合、预测型情报功能开发、虚实结合的情报服务模式和面向能力提升的军民情报融合的体制机制5个要素的情报服务体系框架,力图使所构建的情报服务体系框架具有完整性、层次性、实用性和可操作性。  相似文献   

4.
吴凡  孙成昊  蔡杨 《情报杂志》2023,(3):9-16+42
[研究目的]通过研究有助于了解拜登政府《美国国家安全战略》报告的战略思路与关注重点,为我国国家安全情报工作提供优化建议。[研究方法]采用文本分析与比较研究相结合的方法,梳理从奥巴马政府到拜登政府颁布的4份《美国国家安全战略》报告的主要变化,通过威胁认知、战略举措与对华影响三个角度的内容表述,深挖其内在逻辑与形式特征,并重点分析拜登政府国家安全战略呈现的新思路、新政策和新手段,深挖情报的重要作用。[研究结论]拜登政府《美国国家安全战略》报告强调未来十年将以战略竞争为主线,实施“投资国力、团结盟友、综合威慑”的战略方针,坚持对华竞争与合作并行的“双轨”政策。我国国家安全情报工作应当以总体国家安全观为统领,在战略情报评估、情报信息共享、情报技术创新、情报人才培养等方面不断发展。  相似文献   

5.
[目的/意义]以美国情报界最新年度全球威胁评估报告为分析基础,明确其战略情报工作方向,把握美国情报全球安全威胁认知,为我国国家安全工作提供参考与借鉴。[方法/过程]对报告内容进行剖析解读,得出美国情报界对“国际竞争”“非传统安全”“跨国问题”及“地区冲突”等关键问题尤为重视。[结果/结论]参考美国全球安全战略的最新动向,建议我国国家安全工作要以总体国家安全观为指引,以前瞻性的视角防范化解国内外存在的潜在风险,坚决维护国家安全。  相似文献   

6.
[目的/意义]在全球地缘冲突风险下,搭建自主可控的国防科技情报智能感知系统,对国家安全和军队建设的战略决策支撑作用重大。开展融合大语言模型的国防科技情报智能感知系统建设研究,能提高情报获取效率和智能分析能力。[方法/过程]该系统通过自动采集分类更新,可以快速识别技术情报及专家情报;构建了庞大知识库和信息模型,融合大语言模型智能挖掘创新点和前沿技术。[结果/结论]该系统总体上实现了根据任务及时监测重要情报线索、深度挖掘支撑可信情报的证据及证据链、智能感知领域技术关键内容等功能,为国防科技情报工作在人工智能时代提质增效提供参考借鉴。  相似文献   

7.
[研究目的]分析古巴导弹危机中谢尔曼·肯特的情报失误,对既有的“思维误区论”进行进一步探究和补充,为战略情报分析中应注意的问题和可采取的方法提供借鉴参考。[研究方法]考察肯特对思维误区的认识、倡导的情报分析方法和在古巴导弹危机中分析失误历程,阐释替代分析的基本内涵、充分必要、方法路径和环境要求,重构古巴导弹危机情报分析过程,形成思维、理念和实践对比,从而发现肯特情报失误的主要原因,引导得出结论。[研究结论]肯特对思维误区有所警惕,其失误的主要原因是没有采取替代分析方法避免思维误区;面对错综复杂的安全形势和不确定的重大战略问题,有必要采用替代分析方法减少情报失误发生几率,确保不出现颠覆性失误。  相似文献   

8.
[研究目的]探寻网络空间安全战略情报工作流程的特点规律,既是理论研究的时代要求,也是确保网络空间安全战略情报工作科学化、规范化、体系化的现实需求。[研究方法]该研究充分运用文献分析法、比较研究法以及系统工程学原理的相关知识,重点探讨了网络空间安全战略情报工作流程的基本规律。[研究结论]网络空间安全战略情报工作流程要充分结合网络空间互联互通、国家安全与网络空间安全互依互存、流程诸环节非线性运行等基本特征,建设和运用好基于目标指引、态势跟踪、第三方力量深度介入和人—机互动等4类运行模式,高度重视情报工作流程的动态更新机制。  相似文献   

9.
[研究目的]通过探究美国自二战以来有关战略预警情报的内涵、困境与对策等问题的相关研究,透视美国预警情报专业化的发展脉络,为我国战略预警情报发展提供借鉴和启示。[研究方法]通过对美国自二战以来公开出版的战略情报著述进行梳理和分析,考察战略预警情报专业化发展的演变特征和建设路径。[研究结论]专业化发展一直是美国战略预警情报探讨的重要课题,围绕这一主题的研究主要从三个方面展开:一是始于对于失误原因的反思,通过失误反思预警专业化建设的重要性;二是深化预警情报工作模式的研究,深究如何提升战略预警情报专业性;三是从方法和对策层面探讨如何应对困境,研究机制性方法重塑战略预警专业性的问题。  相似文献   

10.
陈明  汤文峤 《情报杂志》2021,(2):111-115,82
[目的/意义]深入研究网络空间安全的战略情报保障能力的影响因素对认清网络空间安全态势的复杂性,维护网络空间主权安全具有至关重要的作用。[方法/过程]运用马克思唯物辩证法分析网络空间安全战略情报保障能力的影响因素、面临现实挑战与对策。[结果/结论]分析发现,第三方情报机构、信息技术发展动态、全域情报共享,以及地缘政治因素是主要影响因素。同时,人-机高度融合带来的认知重塑,情报保障主体泛化的风险,以及新一代信息技术引发大国博弈的风险是面临的现实挑战,必须采取综合举措予以应对。  相似文献   

11.
王文哲 《现代情报》2010,30(5):15-17,169
国家竞争情报研究是竞争情报研究领域中的一个新方向,但其自身的发展还不够完善。本文首先通过对国家竞争情报研究范畴的界定,来确定国家竞争力研究在其中的地位,接着探讨提升国家竞争力的方略,即国家竞争情报战略的实施,以及国家竞争情报体系的构建,以期丰富国家竞争情报研究。  相似文献   

12.
企业竞争情报研究的有力工具--价值链分析法   总被引:6,自引:1,他引:6  
利用价值链分析法可以使竞争情报研究进行得系统、有序和细致深入。本文在迈克尔·波特价值链结构模型的基础上,阐述了利用价值链分析法开展竞争情报研究的一般步骤,探讨了价值链分析法在竞争情报应用中的目标、注意事项及缺陷。  相似文献   

13.
基于竞争情报的民营企业资本运营策略研究   总被引:1,自引:1,他引:1  
高贵富  葛宝山  宁蒙 《情报科学》2005,23(3):374-377
分析了竞争情报与民营企业信息化的关系,论述了民营企业资本运营中的竞争情报问题,给出了基于竞争情报的民营企业资本运营策略体系。  相似文献   

14.
试论体育竞争情报研究的基本内容   总被引:8,自引:0,他引:8  
吴晓玲 《情报科学》2002,20(10):1042-1045
将竞争情报理论、方法等引入体育领域,结合体育领域特点,从体育竞争对手、体育竞争环境和体育竞争战略三方面对体育竞争情报研究的基本内容进行了详细的阐述。为科学地构建和完善我国体育竞争情报研究的理论体系,形成竞争情报的研究分支--体育竞争情报奠定了基础。  相似文献   

15.
徐颖 《情报理论与实践》2012,35(8):84-87,106
从企业竞争对手情报采集与微博客使用相联系的角度出发,分析了竞争对手情报的基本类型以及在微博客上的数据信息模块,在此基础上构建了企业面向微博客采集竞争对手情报的系统框架,提出了企业面向微博客采集竞争对手情报的主要模式和具体采集策略,以期为企业在利用现代互联网社区采集竞争情报方面提供理论支持和实践指导。  相似文献   

16.
唐晓凤 《科教文汇》2020,(14):75-77
基于多元智能理论制定《学习者多元智能问卷调查表》并实施问卷调查,辅以计算机应用基础课程学习前测试数据,将个性化班学习者分为先锋小组、奋斗小组和勤学小组。以"计算机应用基础"课程为例,从教学目标、教学内容、教学方法和评价机制等方面制定基于多元智能理论的个性化教学策略并实施。最后,利用SPSS 22.0分析策略实施前后效果,对策略进行实证研究。研究结果显示,该策略有助于挖掘学习者的潜能,发展学习者的个性,增加学习者的学习兴趣和提升学习者的学习效率。  相似文献   

17.
论述信息和情报的静态和动态关系;提出情报转化的概念和机制,并阐述其理论基础;结合实际探讨情报转化的实践问题。  相似文献   

18.
[目的/意义]作为诸子时代的经典著作之一,《墨子》有其特殊的价值与意义,该书蕴含着丰富的情报思想,通过总结和挖掘其情报思想,对于拓展《墨子》一书的思想理论与先秦军事情报的研究皆有重要意义。[方法/过程]重点对《墨子》的情报观、情报搜集思想、情报分析思想与反情报思想等理论内容进行系统梳理与归纳。[结果/结论]《墨子》情报理论是全书理论中的一个重要线索,其情报理论虽有不足,但其独特的情报认知丰富和发展了先秦情报思想,对现代情报工作仍有一定借鉴和启示意义。  相似文献   

19.
宋传联  刘宣杰  汪卉 《情报科学》2012,(5):662-664,674
吉林省服务业近年来取得了较好的成绩,但在与国外合作方面还存在严重不足。本文以吉林省服务业整体行业作为研究对象,调查了长吉图背景下吉林省服务业与日韩合作的优势、劣势、机遇与挑战,对吉林省与日韩服务业合作竞争情报建立了SWOT分析模型,进而提出了服务业的发展路径与政策支持。  相似文献   

20.
首先辨析了信息与情报的概念,指出从情报学科研究需要出发,对情报的理解要遵从约定俗成的看法以及信息应从三层次来理解;接着从信息与情报的翻译问题反思造成当前情报学与信息科学之间的研究界限混淆现状的原因,并提出解决的可行途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号