首页--军事论文--中国军事论文--司令部工作论文--作战指挥论文

信息化战场指挥信息系统信息安全保障体系研究

摘要第7-8页
Abstract第8页
第一章 绪论第9-20页
    1.1 研究背景与意义第9-12页
        1.1.1 为实施联合作战指挥信息系统提供信息安全保障第10页
        1.1.2 为基于信息系统体系作战能力生成提供安全支撑第10-11页
        1.1.3 为未来信息化战场的建设提供信息安全基础平台第11页
        1.1.4 为深化我军信息安全保障理论研究提供参考依据第11-12页
    1.2 研究现状与分析第12-17页
        1.2.1 国内相关领域研究现状第12-13页
        1.2.2 外军相关领域研究现状第13-17页
        1.2.3 研究现状分析第17页
    1.3 研究的内容与方法第17-19页
    1.4 论文的结构第19-20页
第二章 信息化战场指挥信息系统信息安全保障的基本概念第20-28页
    2.1 信息化战场第20-22页
        2.1.1 信息化战场的定义第20-21页
        2.1.2 信息化战场特点第21-22页
    2.2 信息化战场指挥信息系统第22-25页
        2.2.1 信息化战场指挥信息系统的定义第22-24页
        2.2.2 信息化战场指挥信息系统的特点第24-25页
    2.3 信息化战场指挥信息系统信息安全保障第25-26页
        2.3.1 信息化战场指挥信息系统信息安全保障的定义第25-26页
        2.3.2 信息化战场指挥信息系统信息安全保障的特点第26页
    2.4 本章小结第26-28页
第三章 信息化战场指挥信息系统信息安全保障需求分析第28-34页
    3.1 信息化战场指挥信息系统面临的信息安全威胁第28-30页
        3.1.1 侦察技术空前提高,系统实体面临精确打击第28页
        3.1.2 电磁领域对抗激烈,系统面临电子战威胁第28-29页
        3.1.3 网络战地位凸现,窃密瘫网攻击加剧第29-30页
    3.2 信息化战场指挥信息系统信息安全问题分析第30-32页
        3.2.1 指挥信息系统使用人员心理压力巨大第30页
        3.2.2 指挥信息系统设备容易产生自扰互扰第30页
        3.2.3 指挥信息系统设备存在软硬件漏洞第30-31页
        3.2.4 野战条件下系统面临恶劣的自然环境第31页
        3.2.5 指挥信息系统信息安全管理不够规范第31-32页
    3.3 信息化战场指挥信息系统信息安全保障需求第32-33页
        3.3.1 为指挥信息系统基础设施提供一体化的安全保障第32页
        3.3.2 为指挥信息系统及军事信息实施全方位密码防护第32页
        3.3.3 为指挥信息系统的网电安全提供可靠的技术支撑第32-33页
        3.3.4 为指挥信息系统安全高效运行提供统一的指挥管理第33页
    3.4 本章小结第33-34页
第四章 信息化战场指挥信息系统信息安全保障体系结构第34-49页
    4.1 结构构建的依据第34-38页
        4.1.1 政策法规第34-35页
        4.1.2 战场需求第35-36页
        4.1.3 标准体系第36-37页
        4.1.4 外军经验第37-38页
    4.2 结构构建的原则第38-40页
        4.2.1 综合集成,多维一体第39页
        4.2.2 全面监控,重点防护第39页
        4.2.3 多法并举,战技结合第39-40页
    4.3 体系结构基本框架第40-46页
        4.3.1 安全预警系统第41-42页
        4.3.2 伪装欺骗系统第42-44页
        4.3.3 信息安全技术系统第44页
        4.3.4 组织管理系统第44-45页
        4.3.5 技术保障系统第45-46页
    4.4 体系之间内部关系第46-48页
    4.5 本章小结第48-49页
第五章 信息化战场指挥信息系统信息安全保障体系力量编成第49-60页
    5.1 信息安全保障指挥机构设置第50-53页
        5.1.1 指挥管理部门第51-52页
        5.1.2 密码保障部门第52页
        5.1.3 安全技术部门第52-53页
        5.1.4 电子对抗部门第53页
        5.1.5 信息侦察部门第53页
    5.2 信息安全保障力量编组第53-57页
        5.2.1 信息技侦力量第54页
        5.2.2 网络防护力量第54-55页
        5.2.3 密码保障力量第55页
        5.2.4 电磁防护力量第55页
        5.2.5 信息伪装力量第55-56页
        5.2.6 信息欺骗力量第56页
        5.2.7 战场保密力量第56-57页
    5.3 信息安全保障指挥控制关系第57-59页
        5.3.1 隶属关系第57-58页
        5.3.2 配属关系第58-59页
        5.3.3 协调关系第59页
    5.4 本章小结第59-60页
第六章 总结与展望第60-62页
    6.1 论文主要工作及创新点第60-61页
    6.2 研究工作展望第61-62页
参考文献第62-64页
作者简历 攻读硕士学位期间完成的主要工作第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:我国公路行政执法对策研究
下一篇:大型水轮发电机定子温度与热应力的耦合计算