期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子政务中的信息安全及其法律保护
被引量:
5
下载PDF
职称材料
导出
摘要
信息安全是电子政务建设的重中之重,它需要通过完善的技术手段和法律手段来保障。
作者
李玉茹
王稳
出处
《信息系统工程》
2004年第5期41-43,共3页
关键词
电子政务
信息安全
法律保护
实体安全
安全问题
分类号
D630 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
44
引证文献
5
二级引证文献
30
同被引文献
44
1
范绍庆.
电子政务法的立法思考[J]
.湖北省社会主义学院学报,2004(2):82-84.
被引量:2
2
胡雄伟,张宝林,李抵飞.
大数据研究与应用综述(上)[J]
.标准科学,2013(9):29-34.
被引量:44
3
李兴明,何宏,王成友.
对我国信息安全的几点思考[J]
.重庆工业高等专科学校学报,2004,19(5):102-103.
被引量:7
4
姜国栋.
电子政务中信息安全及保护措施[J]
.哈尔滨市委党校学报,2004(6):86-87.
被引量:2
5
卞斌.
信息安全:未来社会发展的保障——记“2004信息安全国际会议”[J]
.信息网络安全,2004(12):14-15.
被引量:1
6
夏阳,唐亮,张强.
电子政务安全及其解决方案[J]
.计算机工程与设计,2005,26(1):110-113.
被引量:8
7
杨海东,安宗旭.
加强全民动员,确保信息安全[J]
.安徽电子信息职业技术学院学报,2005,4(2):7-8.
被引量:4
8
赵培云,郑淑荣.
从国外立法看我国电子政务法制建设应注意的问题[J]
.中国信息导报,2006(2):26-28.
被引量:5
9
谭波.
关于网络隐私权立法的思考[J]
.河南科技,2006,25(5):9-10.
被引量:7
10
赵先星,王茜.
借鉴国际经验 完善我国电子政务信息安全立法[J]
.信息网络安全,2008(9):50-54.
被引量:14
引证文献
5
1
刘付军,许小明,匡巧艳.
加强我军信息安全的法律保护[J]
.考试周刊,2007(6):79-80.
被引量:2
2
郑赟.
计算机信息系统安全问题初探[J]
.硅谷,2009,2(24):49-49.
被引量:5
3
刘邦凡,关梦颖.
电子政务的信息安全立法[J]
.电子商务,2014,15(1):39-40.
被引量:1
4
刘泫彧.
大数据时代下的信息安全问题研究[J]
.电脑知识与技术,2015,11(12X):17-19.
被引量:15
5
郑薇玮,陈燊.
刍议大数据时代我国电子政务信息安全问题[J]
.宁德师范学院学报(自然科学版),2018,30(1):41-45.
被引量:7
二级引证文献
30
1
刘张弘.
军队理财安全信息建设初探[J]
.军事经济研究,2008(1):60-62.
2
岳喜波,吴春颖.
析公安现役部队信息安全[J]
.福建电脑,2010,26(1):50-50.
3
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
4
乔玉冰,柳科春,崔淑林.
计算机信息系统安全技术探析[J]
.统计与管理,2015,0(3):115-116.
被引量:1
5
李学栋.
大数据时代下信息安全问题论述[J]
.中国新通信,2016,18(21):77-77.
6
毛婉蕴.
大数据时代信息安全的对策探究[J]
.信息与电脑,2016,28(15):193-194.
被引量:2
7
张帅.
政务信息系统及网络安全运维[J]
.电子技术与软件工程,2017(6):201-201.
8
刘海玲,裴连群.
计算机网络信息安全问题及防护策略[J]
.自动化与仪器仪表,2017(9):192-193.
被引量:16
9
王飞.
基于大数据环境下的电信运营商客户信息安全保护研究[J]
.中国新通信,2017,19(18):21-21.
被引量:3
10
戴明禹.
大数据时代企业管理中信息安全研究的现状与展望[J]
.情报科学,2017,35(12):162-167.
被引量:37
1
尹鸿波.
企业信息安全策略研究[J]
.电脑与信息技术,2011,19(3):42-43.
被引量:5
2
工信部:大数据、传感等成信息技术主要发展方向[J]
.中国信息化,2013(8):7-7.
3
倪光南:自主创新是建设网络强国的必由之路[J]
.通信世界,2016,0(29):6-6.
4
徐源.
探析供电企业信息安全大数据分析方法和思路[J]
.通讯世界(下半月),2016(10):132-133.
被引量:2
5
声音[J]
.电器工业,2013(11):4-4.
6
徐烨.
虚拟化技术在并行计算机中的应用探讨[J]
.科技传播,2014,6(23):162-162.
7
曾冀.
试论基层法院诉讼档案安全保障体系的建立[J]
.卷宗,2015,5(5):448-448.
8
蒋爱军,李师贤.
Java计算在企业中的应用[J]
.现代计算机,1998(6):76-78.
9
2006年“面向用户的图书馆技术创新”学术研讨会征文通知[J]
.现代图书情报技术,2006,0(5):95-95.
10
2006年“面向用户的图书馆技术创新”学术研讨会征文通知[J]
.现代图书情报技术,2006(4):95-95.
信息系统工程
2004年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部