作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分析了网络反情报的形成和发展的背景,总结归纳了网络反情报的对抗性、技术性和隐蔽性特点.提出在现代网络安全威胁形势下,网络反情报具有保护网络重要信息、打击网络恐怖主义等非法活动、掌控敌对方网络情报活动等作用.认为将网络反情报的理论和技术引入情报体制和工作机制,有助于增强我国网络安全的策略性、提高情报工作水平.
推荐文章
新媒体背景下的突发事件情报感知研究
新媒体
突发事件
情报感知
情报感知理论
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
信息化背景下的图书馆情报工作
信息化
图书馆
情报服务
情报
一种分布式网络情报框架的模型
网络对抗
情报框架
分布式系统
Petri网
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络反情报的形成背景、特点和意义
来源期刊 情报探索 学科 政治法律
关键词 网络安全 网络反情报 网络情报 第五空间
年,卷(期) 2015,(12) 所属期刊栏目 研究生园地
研究方向 页码范围 132-135
页数 4页 分类号 D035.31
字数 5043字 语种 中文
DOI 10.3969/j.issn.1005-8095.2015.12.030
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄紫斐 中国人民公安大学反恐怖学院 2 14 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (36)
参考文献  (4)
节点文献
引证文献  (2)
同被引文献  (7)
二级引证文献  (4)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(5)
  • 参考文献(2)
  • 二级参考文献(3)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
网络反情报
网络情报
第五空间
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
情报探索
月刊
1005-8095
35-1148/N
大16开
福州市北环西路108号省信息中心大楼
1987
chi
出版文献量(篇)
8004
总下载数(次)
17
论文1v1指导