摘要 | 第7-8页 |
Abstract | 第8页 |
第一章 绪论 | 第9-20页 |
1.1 研究背景与意义 | 第9-12页 |
1.1.1 为实施联合作战指挥信息系统提供信息安全保障 | 第10页 |
1.1.2 为基于信息系统体系作战能力生成提供安全支撑 | 第10-11页 |
1.1.3 为未来信息化战场的建设提供信息安全基础平台 | 第11页 |
1.1.4 为深化我军信息安全保障理论研究提供参考依据 | 第11-12页 |
1.2 研究现状与分析 | 第12-17页 |
1.2.1 国内相关领域研究现状 | 第12-13页 |
1.2.2 外军相关领域研究现状 | 第13-17页 |
1.2.3 研究现状分析 | 第17页 |
1.3 研究的内容与方法 | 第17-19页 |
1.4 论文的结构 | 第19-20页 |
第二章 信息化战场指挥信息系统信息安全保障的基本概念 | 第20-28页 |
2.1 信息化战场 | 第20-22页 |
2.1.1 信息化战场的定义 | 第20-21页 |
2.1.2 信息化战场特点 | 第21-22页 |
2.2 信息化战场指挥信息系统 | 第22-25页 |
2.2.1 信息化战场指挥信息系统的定义 | 第22-24页 |
2.2.2 信息化战场指挥信息系统的特点 | 第24-25页 |
2.3 信息化战场指挥信息系统信息安全保障 | 第25-26页 |
2.3.1 信息化战场指挥信息系统信息安全保障的定义 | 第25-26页 |
2.3.2 信息化战场指挥信息系统信息安全保障的特点 | 第26页 |
2.4 本章小结 | 第26-28页 |
第三章 信息化战场指挥信息系统信息安全保障需求分析 | 第28-34页 |
3.1 信息化战场指挥信息系统面临的信息安全威胁 | 第28-30页 |
3.1.1 侦察技术空前提高,系统实体面临精确打击 | 第28页 |
3.1.2 电磁领域对抗激烈,系统面临电子战威胁 | 第28-29页 |
3.1.3 网络战地位凸现,窃密瘫网攻击加剧 | 第29-30页 |
3.2 信息化战场指挥信息系统信息安全问题分析 | 第30-32页 |
3.2.1 指挥信息系统使用人员心理压力巨大 | 第30页 |
3.2.2 指挥信息系统设备容易产生自扰互扰 | 第30页 |
3.2.3 指挥信息系统设备存在软硬件漏洞 | 第30-31页 |
3.2.4 野战条件下系统面临恶劣的自然环境 | 第31页 |
3.2.5 指挥信息系统信息安全管理不够规范 | 第31-32页 |
3.3 信息化战场指挥信息系统信息安全保障需求 | 第32-33页 |
3.3.1 为指挥信息系统基础设施提供一体化的安全保障 | 第32页 |
3.3.2 为指挥信息系统及军事信息实施全方位密码防护 | 第32页 |
3.3.3 为指挥信息系统的网电安全提供可靠的技术支撑 | 第32-33页 |
3.3.4 为指挥信息系统安全高效运行提供统一的指挥管理 | 第33页 |
3.4 本章小结 | 第33-34页 |
第四章 信息化战场指挥信息系统信息安全保障体系结构 | 第34-49页 |
4.1 结构构建的依据 | 第34-38页 |
4.1.1 政策法规 | 第34-35页 |
4.1.2 战场需求 | 第35-36页 |
4.1.3 标准体系 | 第36-37页 |
4.1.4 外军经验 | 第37-38页 |
4.2 结构构建的原则 | 第38-40页 |
4.2.1 综合集成,多维一体 | 第39页 |
4.2.2 全面监控,重点防护 | 第39页 |
4.2.3 多法并举,战技结合 | 第39-40页 |
4.3 体系结构基本框架 | 第40-46页 |
4.3.1 安全预警系统 | 第41-42页 |
4.3.2 伪装欺骗系统 | 第42-44页 |
4.3.3 信息安全技术系统 | 第44页 |
4.3.4 组织管理系统 | 第44-45页 |
4.3.5 技术保障系统 | 第45-46页 |
4.4 体系之间内部关系 | 第46-48页 |
4.5 本章小结 | 第48-49页 |
第五章 信息化战场指挥信息系统信息安全保障体系力量编成 | 第49-60页 |
5.1 信息安全保障指挥机构设置 | 第50-53页 |
5.1.1 指挥管理部门 | 第51-52页 |
5.1.2 密码保障部门 | 第52页 |
5.1.3 安全技术部门 | 第52-53页 |
5.1.4 电子对抗部门 | 第53页 |
5.1.5 信息侦察部门 | 第53页 |
5.2 信息安全保障力量编组 | 第53-57页 |
5.2.1 信息技侦力量 | 第54页 |
5.2.2 网络防护力量 | 第54-55页 |
5.2.3 密码保障力量 | 第55页 |
5.2.4 电磁防护力量 | 第55页 |
5.2.5 信息伪装力量 | 第55-56页 |
5.2.6 信息欺骗力量 | 第56页 |
5.2.7 战场保密力量 | 第56-57页 |
5.3 信息安全保障指挥控制关系 | 第57-59页 |
5.3.1 隶属关系 | 第57-58页 |
5.3.2 配属关系 | 第58-59页 |
5.3.3 协调关系 | 第59页 |
5.4 本章小结 | 第59-60页 |
第六章 总结与展望 | 第60-62页 |
6.1 论文主要工作及创新点 | 第60-61页 |
6.2 研究工作展望 | 第61-62页 |
参考文献 | 第62-64页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第64-65页 |
致谢 | 第65页 |