首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 234 毫秒
1.
陈明 《情报杂志》2021,(1):19-24
[目的/意义]网络空间安全战略情报保障能力要素间的作用机制决定着网络空间安全战略情报保障能力的生成模式。探索网络空间安全战略情报保障能力要素间的演化规律,可在深层次上认知网络空间安全战略决策与情报保障工作以及情报保障能力诸要素间的互动机理,对有效维护国家安全具有至关重要的作用。[方法/过程]运用系统工程原理的基本方法,在对网络空间安全战略情报保障能力要素的基本演化规律展开分析的基础上,对网络空间安全战略情报保障的决策需求、情报需求、情报任务间的互动机理展开研究。[结果/结论]网络空间安全战略情报保障主体面对的是“双向透明”的工作环境,情报是网络空间安全战略决策与情报部门深层“对话”的介质,情报手段是生成网络空间安全战略情报保障能力的关键,时空条件是网络空间安全战略情报保障能力存在的基础。  相似文献   

2.
[研究目的]探寻网络空间安全战略情报工作流程的特点规律,既是理论研究的时代要求,也是确保网络空间安全战略情报工作科学化、规范化、体系化的现实需求。[研究方法]该研究充分运用文献分析法、比较研究法以及系统工程学原理的相关知识,重点探讨了网络空间安全战略情报工作流程的基本规律。[研究结论]网络空间安全战略情报工作流程要充分结合网络空间互联互通、国家安全与网络空间安全互依互存、流程诸环节非线性运行等基本特征,建设和运用好基于目标指引、态势跟踪、第三方力量深度介入和人—机互动等4类运行模式,高度重视情报工作流程的动态更新机制。  相似文献   

3.
[目的/意义]国防科技战略情报研究能力是高效完成国防科技战略研究任务、提升国防科技战略管理水平的重要基础。[方法/过程]从动态研究类、专题分析类、综合研判类等方面,详细分析国防科技战略情报研究任务体系,细化提出国防科技战略情报研究的情报获取能力、情报挖掘能力和情报融合能力。在此基础上,运用质量功能展开方法(QFD),构建任务驱动的国防科技战略情报研究能力评价模型,并进行案例分析。[结果/结论]提出任务驱动的国防科技战略情报研究能力评价方法,有助于深入理解任务与能力的映射关系,为提升基于任务的国防科技战略情报研究能力提供理论支撑。  相似文献   

4.
[研究目的]随着网络威胁成为全球性挑战,威胁情报已经上升为国家安全层面的战略情报。公私合作模式是美国建立威胁情报体系的重要基石,分析探讨美国威胁情报公私合作模式,对于促进我国威胁情报体系的建设,探索网络空间新型治理模式具有重要的意义。[研究方法]结合公共物品理论,对美国威胁情报公私合作模式的产生原因、发展历程、制度保障、实践经验以及存在的问题进行剖析,并为我国威胁情报公私合作实践提出建议。[研究结论]相较于传统国家安全情报,威胁情报是一种不纯粹的公共安全产品,具有更加强烈的公私合作动因,促进了公私合作模式在情报界的发展。当前,美国威胁情报公私合作模式正在从情报共享转向情报赋能,提升了美国的网络安全态势感知、应急响应和网络归因能力。根据美国威胁情报公私合作的实践经验与存在的问题,提出我国应在威胁情报工作中完善威胁情报共享机制,推动威胁情报产业发展,发挥公私合作模式的治理作用。  相似文献   

5.
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息基础设施安全保护要求,重点加强数据安全和供应链安全保障能力,建立健全国家网络空间安全保障体系。  相似文献   

6.
耿召 《情报杂志》2023,(1):142-151
[研究目的]通过对网络空间国际规范进行类型化分析,厘清网络空间规范的现有发展态势,为各方推进网络规范的成熟提出可行方略。[研究方法]采用类型分析法和比较分析法,通过对网络规范、国际关系行为体以及国际组织的类型化操作,分析网络空间国际规范的发展现状与未来方向。文章通过把网络规范划分为网络规则与网络标准两种类型,比较二者差异化发展路径。[研究结论]通过对网络规范类型化研究可见,当前网络规则与网络标准建设呈现差异化发展态势,网络规则制定面临诸多问题,而技术标准建设受到非技术因素影响较小,发展相对稳健。  相似文献   

7.
罗方禄  王秉  贺林豪 《情报杂志》2021,(3):118-124,97
[目的/意义]网络安全事关国家安全,是亟待破解的现实问题。情报视域下的网络非技术安全治理聚焦网络信息内容生产者的治理效能发挥,可实现对网络安全风险的前置规避。因此,面向网络安全治理的网络信息内容生产者情报赋能模型构建意义重大。[方法/过程]运用模型建构法,论证基于情报视域的网络信息内容生产者情报赋能的必要性和重要性,构建面向网络安全治理的网络信息内容生产者情报赋能模型,并提出网络信息内容生产者的情报赋能对策。[结果/结论]通过对网络信息内容生产者进行情报赋能,可提高网络信息内容生产者对网络安全风险的预警和预判能力,激发其参与网络安全治理的自主性,从而实现全周期网络安全治理(包括前置规避、事中防范与事后处理),有利于构建共治共享的网络空间命运共同体。  相似文献   

8.
吴林  王秉  吴超 《现代情报》2021,40(10):113-121
[目的/意义] 安全情报人才培养旨在储备安全情报专业人才,这直接关系着国家、社会以及各类社会组织的安全管理工作。在大数据时代,大数据给安全情报人才培养提出新要求。因此,大数据时代的安全情报人才培养研究具有重要的理论和现实意义。[方法/过程] 运用文献分析和理论思辨方法,在安全情报人才培养理论基础之上,分析大数据背景下安全情报人才培养面临的新要求,并构建大数据时代安全情报人才能力素养体系。基于此,提出大数据时代安全情报人才培养模式,并针对模式进行详细分析与论述。[结果/结论] 研究发现,大数据时代,安全情报人才培养面临着目标升级、统一标准、需求宽泛、法律建设、能力提升、环境适应、教育改革等诸多新的要求;与此同时,安全情报人才的知识、技能、意识、文化道德和执行力等素养水平都亟需提升。此外,大数据时代安全情报人才培养模式从教育体系、法规保障、智库建设、文化氛围以及人才考核等方面进行改革创新,以培养高质量的安全情报专业人才。  相似文献   

9.
王君  李品  李璟致 《情报杂志》2024,(5):116-122
[研究目的]自维基百科产生以来,美国情报界开始重视众包情报,并运用众包情报开展情报搜集和技术创新。分析美国近年来众包情报运用案例,为众包情报运用于我国科技安全风险预警提供新视角和新启发。[研究方法]该文运用众包四象限理论构建科技安全风险预警模型,剖析典型众包情报案例,归纳总结其在情报搜集、技术创新和助推共同体文化方面的价值和挑战,分析科技安全风险预警中的众包情报需求。[研究结论]基于我国科技情报预警情境,构建众包情报任务场景,并从维护科技安全的情报保障、国产软硬件使用的数据支持、前沿科技治理的情报感知以及科技文化认同的情报赋能等四方面提出众包情报在科技安全风险预警中的应用路径。  相似文献   

10.
[研究目的]知识产权情报的安全与否关涉企业发展之根本。在合规治理视阈下,如何帮助企业防控知识产权情报风险是有待回答的重要问题。[研究方法]选取47个侵犯商业秘密犯罪案例,应用fsQCA、NCA方法探究高知识产权情报风险的影响因素和组态路径。[研究结论]在影响因素上,侵害行为是导致知识产权情报风险的必要条件;保护措施面对侵害行为呈现滞后性的应对态势;情报感知的缺失是知识产权情报安全的关键制约。在组态路径上,存在四个高知识产权情报风险组态,可进一步地归纳为内生—权力支配型、内生—人际主导型和外源—行为控制型。建议企业构建“一点两面,多元联动”的合规预警框架,保障知识产权情报安全。  相似文献   

11.
[目的/意义]科学分析国家面临的网络冲突类型样式和变化趋势,是完善国家网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据。[方法/过程]通过将国家网络分为以信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。[结果/结论]以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中。  相似文献   

12.
王守都 《情报杂志》2021,(3):104-111,38
[目的/意义]随着互联网及信息通讯技术的飞速发展,人类生活的各个领域与网络空间的联系日益密切,网络空间安全日益成为美国国家安全的重要议题。[方法/过程]借助安全叙述的理论框架,以17份《美国国家安全战略》为研究材料,通过话语分析的方式,探究美国政府是如何构建网络空间安全的安全叙述。[结果/结论]在此基础之上,归纳出美国网络空间安全的安全叙述的三大基本特征及深层动因,并结合这些特征对于未来大国权力博弈的领域作出展望。  相似文献   

13.
胡成  朱雪忠  代志在 《情报杂志》2022,41(2):35-42,34
[研究目的]知识产权对我国科技安全与经济安全等众多领域的安全问题都产生了日益重要的影响,维护知识产权领域国家安全对保障国家总体安全意义重大,而构建国家知识产权安全情报体系能够为维护知识产权领域国家安全提供情报支撑。[研究方法]从知识产权战略安全、知识产权创造安全、知识产权运用安全与知识产权保护安全四个维度分析了知识产权安全对情报的现实需求,并基于知识产权活动流程构建了国家知识产权安全情报体系,对体系的内涵进行解析并阐述了体系构建的支撑。[研究结论]国家知识产权安全情报体系包括国家知识产权战略安全情报、国家知识产权创造安全情报、国家知识产权运用安全情报与国家知识产权保护安全情报。安全情报分析机构、安全情报知识库、安全情报分析方法与工具、安全情报人才培养等构成了国家知识产权安全情报体系构建的支撑。  相似文献   

14.
[目的/意义]面向国家安全与发展决策支持的情报服务属于国家战略层次的情报服务,应强化情报服务的体系化建设,由此才能符合战略情报的基本要求,才能适应国家安全与发展的决策支持需求。[方法/过程]分析了情报服务体系的主要构成要素,即包括情报流程、服务要素、情报功能、服务模式和体制机制等,并且这五者之间相互制约相互促进。[结果/结论]提出了包含决策驱动的情报流程、任务聚焦式的情报融合、预测型情报功能开发、虚实结合的情报服务模式和面向能力提升的军民情报融合的体制机制5个要素的情报服务体系框架,力图使所构建的情报服务体系框架具有完整性、层次性、实用性和可操作性。  相似文献   

15.
王秉  王渊洁 《情报杂志》2021,(2):176-181,89
[目的/意义]安全情报是安全管理工作的重要支撑,安全情报失误是造成安全管理失败的重要原因之一。因此,安全情报失误影响因素分析研究具有十分重要的理论与现实意义。[方法/过程]首先,基于安全情报学视角,运用“物理-事理-人理”系统方法论,提出安全情报失误多级影响因素模型。其次,结合情报失误理论,深入分析安全情报失误的影响因素。最后,以新冠肺炎疫情防控为例开展实证分析。[结果/结论]研究发现,造成安全管理中的安全情报失误的影响因素包括安全情报自身、安全情报环境和安全情报人员三大方面,且每一方面的影响因素还可进行进一步细分。  相似文献   

16.
网络安全是信息化时代国家安全的基石,网络空间可视化表达是网络安全综合防控的重要基础。文章基于"人-地-网"纽带关系理论,提出了网络空间可视化表达的内涵及技术路径,对网络空间要素、网络空间关系、网络安全事件的可视化进行了描述与分析。以网络空间地理学为基础对网络空间可视化技术的探索与应用,作为构建网络空间与现实空间映射关系、绘制网络空间地图的重要内容,将为实现网络安全综合防控建设和"挂图作战"提供有力支撑。  相似文献   

17.
[目的/意义]网络时代,网络空间已成为世界各国权力角逐的新战场。对美国网络安全战略体制进行分析研判,希望为我国制定应对措施提出针对性建议。[方法/过程]该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我国的影响进行预判。[结果/结论]研究表明,美国政府的网络安全战略值得我国借鉴,同时针对拜登时代新的风险和挑战我国应积极做好应对。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号