期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
呜呼哀哉!安全等级保护……
被引量:
1
原文传递
导出
摘要
用13年时间可以做什么?中国GSM网络经历了13年的发展,成为拥有世界最多用户的移动通信网络;中国互联网经历了13年的成长,时至今日中国网民数量仅次于美国,位居世界第二。而同样起步于1994年的一纸规定《中华人民共和国计算机信息安全保护条例》,在历经各种"磨练"之后,才在2007年以《信息安全等级保护管理办法》(以下简称等级保护)的形式,向全国各级政府、行业组织、企业单位进行推广。
作者
高岚
马晓倩
钟啸灵
冯磊
出处
《信息方略》
2008年第2期40-41,共2页
关键词
安全等级保护
信息安全保护
中国互联网
中华人民共和国
移动通信网络
GSM网络
网民数量
保护管理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
1
二级引证文献
1
同被引文献
20
1
宋小伟.
村庄内生秩序与国家行政嵌入的历史互动[J]
.内蒙古社会科学,2004,25(4):124-126.
被引量:13
2
慕良泽,任路.
惠农政策的嵌入与乡村治理资源重组——基于对新型农村养老保险政策的调查分析[J]
.理论与改革,2010(6):71-74.
被引量:21
3
陈锋.
论基层政权的“嵌入式治理”--基于鲁中东村的实地调研[J]
.青年研究,2011(1):23-32.
被引量:59
4
王文文,孙新召.
信息安全等级保护浅议[J]
.计算机安全,2013(1):68-71.
被引量:10
5
汪玉凯.
中央网络安全和信息化领导小组的由来及其影响[J]
.信息安全与通信保密,2014,12(3):22-27.
被引量:13
6
周雪光.
中国国家治理及其模式:一个整体性视角[J]
.学术月刊,2014,46(10):5-11.
被引量:121
7
顾伟.
美国关键信息基础设施保护与中国等级保护制度的比较研究及启示[J]
.电子政务,2015(7):93-99.
被引量:24
8
高秦伟.
社会自我规制与行政法的任务[J]
.中国法学,2015(5):73-98.
被引量:196
9
方兴东.
中国互联网治理模式的演进与创新--兼论“九龙治水”模式作为互联网治理制度的重要意义[J]
.学术前沿,2016(6):56-75.
被引量:31
10
洪延青.
“以管理为基础的规制”——对网络运营者安全保护义务的重构[J]
.环球法律评论,2016,38(4):20-40.
被引量:45
引证文献
1
1
张慧.
嵌入式治理:网络安全防御体系的制度嵌入原理[J]
.华侨大学学报(哲学社会科学版),2023(2):103-116.
被引量:1
二级引证文献
1
1
郑亚莉,刁良瑞.
信息安全事件影响因素及触发路径[J]
.咸阳师范学院学报,2023,38(6):27-34.
1
郭际.
警惕,让电脑“崩溃”的杀手[J]
.计算机应用文摘,2007(02X):102-102.
2
成都市重要信息系统安全等级保护工作拉开帷幕[J]
.信息网络安全,2007(11):19-19.
被引量:1
3
马晓倩,钟啸灵,冯磊.
安全等级保护众口难调[J]
.信息方略,2008(2):42-45.
4
钟啸灵.
谁为等级保护开路[J]
.信息方略,2008(2):49-50.
5
依然.
电源插座给我带来的麻烦[J]
.电子制作.电脑维护与应用,2005(7):61-61.
6
张颖.
从黑客组织到科技新宠:DivX与风投的故事[J]
.中国电子商务,2006(12):20-21.
7
魏名.
9GAG,搞笑图片网站如何搞出1亿大生意?[J]
.创新时代,2013(5):42-42.
8
收藏夹[J]
.计算机应用文摘,2011(10):67-67.
9
张文瀚.
电力系统信息安全等级保护研究[J]
.电力信息化,2008,6(3):69-72.
被引量:1
10
丁晔.
“模仿”是抄袭者的通行证[J]
.信息方略,2010(18):6-6.
信息方略
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部