期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全呼唤理论创新
被引量:
2
下载PDF
职称材料
导出
摘要
这么多年来,我们的信息安全可以说一直是在实践当中探索,很少触及到信息安全的理论问题.这是因为信息安全本身所面临的问题都是从现实中产生出来的问题,而在高速发展的社会环境下,大家来不及做深入的理论思考,只好通过实践来探索,按照头痛医头、脚痛医脚的模式,采用技术的方法来解决安全问题.这种实践有两个来源,一是我们自己的传统,即原来的通信保密;另一个是国外的来源,即把国外的一些东西拿过来套用.可以说,目前的实践已大大超前于理论发展的速度,形成严重的倒位.
作者
崔光耀
出处
《中国信息化》
2005年第17期52-54,共3页
关键词
信息安全保障工作
理论创新
信息安全体系
理论研究
信息化
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D261 [政治法律—中共党史]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
2
同被引文献
8
1
周光辉,周笑梅.
互联网对国家的冲击与国家的回应[J]
.政治学研究,2001(2):37-46.
被引量:58
2
杜永明.
中国信息化趋势报告(二十二)信息时代中国国家安全战略与对策[J]
.中国信息界,2004(10S):8-12.
被引量:2
3
王秀军.
树立科学发展观 保障国家信息安全[J]
.信息网络安全,2005(11):6-8.
被引量:2
4
吴量福.运作、决策、信息与应急管理一一美国地方政府管理实例研究[M].天津:天津人民出版社,2004.
5
郑成思.检讨我国信息网络安全立法[J].中国知识产权报,2002(1):23-28.
6
郑晓均.
加快虚拟网络立法,促进社会管理创新[J]
.红旗文稿,2011(16):32-33.
被引量:9
7
任妍.
我国网络信息立法的现状和对策建议[J]
.中国发展观察,2011(11):52-55.
被引量:8
8
蒋坡.
论网络法的体系框架[J]
.政治与法律,2003(3):53-59.
被引量:14
引证文献
2
1
历颖,张丽莉,夏宁.
大数据时代我国信息安全立法思路研究[J]
.信息技术与信息化,2014(10):63-64.
被引量:1
2
刘云鹏.
电子商务背景下我国信息安全立法问题研究[J]
.商业经济,2015(10):88-90.
被引量:1
二级引证文献
2
1
陈五争,景天鹏,张功浩.
行政大数据理论综合研究[J]
.中外企业家,2015(12):264-267.
2
范莉萍,张超美,吕志强.
中俄信息安全立法最新进展比较研究[J]
.黑龙江工程学院学报,2017,31(2):63-67.
被引量:1
1
杨兴平.
电脑安全主动防御不能少[J]
.电脑迷,2008,0(9):66-67.
2
傅伟玉.
《Vb程序设计》课程教学探讨[J]
.硅谷,2009,2(4).
3
马海英.
VB程序设计课程教学方法的实践[J]
.电脑知识与技术,2007(10):278-278.
4
徐洪霞.
《大学计算机基础》课程教学探讨[J]
.电脑知识与技术,2011,7(5X):3632-3633.
5
卢新德.
打击网络犯罪 维护信息安全[J]
.经济研究参考,2006(54):41-44.
6
王渝次.
信息安全保障工作任重道远[J]
.网络安全技术与应用,2004(1):10-10.
7
王志刚,夏慧明.
求解车辆路径问题的人工蜂群算法[J]
.计算机工程与科学,2014,36(6):1088-1094.
被引量:21
8
终端访问控制很简单[J]
.网管员世界,2012(21):106-106.
9
RAINBOW6.
谁说天下没有免费的午餐——在线杀毒免费用[J]
.黑客防线,2006(4):33-34.
10
张贺.
高职院校Java课程中面向对象教学方法的探索[J]
.黑龙江科技信息,2012(15):209-209.
中国信息化
2005年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部