摘要
回顾了20世纪80年代以来美国信息安全政策的演变过程,着重探讨了美国信息安全管理现状。旨在为制定和完善我国信息安全管理政策起到一定的借鉴作用。
出处
《情报探索》
2009年第1期41-43,共3页
Information Research
参考文献9
-
1霍全生.美国信息安全政策、法律及其启示[J].公安研究,2002(1):92-96. 被引量:6
-
2孙德刚.美国信息安全政策研究[J].信息安全与通信保密,2003,25(1):71-73. 被引量:11
-
3赵泽良,姜云兵.从美国的法规政令看信息安全[J].网络安全技术与应用,2002(1):10-13. 被引量:3
-
4赵战生.美国信息保障技术框架——IATF简介(一)[J].信息网络安全,2003(4):13-16. 被引量:7
-
5沈逸.控制优先:9·11后的美国国家信息安全政策[J].复旦学报(社会科学版),2006,48(4):22-30. 被引量:7
-
6John Markoff. Pentagon Redirects Its Research Dollars. The New York Times, 2005.
-
7Barton. DARPA Assailed for Cutting Back Support of Basic Compu2ting Research at Universities. IEEE ,2005.
-
82002Annual Report to the President. http://www.fas.org/ sgp/isoo/2002rpt.pdf, 2004-10-17.
-
9美国信息安全监察办公室.1995至2004财政年度报告.http://www.fas.org/sgp/isoo.2005-08-15.
二级参考文献17
-
1杰里尔·A·罗塞蒂.美国对外政策的政治学[M].北京:世界知识出版社,1997..
-
2刘见林.为布什政府强制"解密":《战争状态》[J].华盛顿观察,2006,(6).
-
3"Judge Orders DOJ to Release Spying Records." Eweek 23 Feb.2006 《www.eweek.com/article2/0,1895,1928172,00.asp》.
-
4Carlson,Darren K.Big Government,Big Threat?《http://www.gallup.com/poll/content/print.aspx?ci=14488》.
-
5Carlson,Darren K.Far Enough? Public Wary of Restricted Liberties.《http://www.gallup.com/poll/content /print.aspx?ci=10324》.
-
6Computers and the Internet.《http://www.gallup.com/poll/content /print.aspx?ci=1591》.
-
7Verton,Dan.Blace Ice:The Invisible Threat of Cyber-Terrorism.McGraw-Hill/Osborne,2003.
-
8美国9·11独立调查委员会.揭秘9·11-美国遭受恐怖袭击国家委员会最后报告[R].
-
9美国信息安全监察办公室.1995至2004财政年度报告.《http://www.fas.org/sgp/isoo/》.
-
102002 Annual Report to the President.《http://www.fas.org/sgp/isoo/2002rpt.pdf》.
共引文献23
-
1肖志宏,赵冬.美国信息安全法研究[J].北京电子科技学院学报,2007,15(3):19-23. 被引量:4
-
2肖志宏,赵冬.美国保障信息安全的法律制度及借鉴[J].中国人民公安大学学报(社会科学版),2007,23(5):54-63. 被引量:13
-
3杨蒙达.美国信息政策模式研究及对我国的启示[J].科技情报开发与经济,2008,18(33):66-69. 被引量:3
-
4杜友文,王建冬.美国国家信息安全政策综述[J].晋图学刊,2008(6):63-70. 被引量:9
-
5杜友文.美国信息安全政策发展及对我国的启示[J].中国科技资源导刊,2009,41(1):68-72. 被引量:1
-
6杨蒙达.中美信息政策模式比较研究及对我国的启示[J].图书情报工作,2009,53(8):43-46. 被引量:2
-
7孙立立.美国信息安全战略综述[J].信息网络安全,2009(8):7-10. 被引量:5
-
8沈国麟,陈晓媛.政府权力的扩张与限制:国家信息安全与美国政府网络监管[J].新闻记者,2009(12):61-64. 被引量:2
-
9张恒山.透视美国互联网监管的主要内容和措施[J].中国出版,2010(13):56-60. 被引量:2
-
10包达志.无线局域网纵深防御安全防护研究[J].计算机安全,2011(5):74-76. 被引量:2
同被引文献23
-
1田夫.日本的信息和信息安全政策的发展[J].计算机安全,2005(9):4-7. 被引量:2
-
2马海群,贺延辉.现行网络信息资源建设法规的适用性分析——以数字图书馆为例[J].图书情报知识,2006,23(1):9-15. 被引量:27
-
3马海群,戚增媚.信息政策研究的学科化进程及基本问题分析[J].情报学报,2007,26(1):42-49. 被引量:7
-
42008年中国信息化发展水平报告[R],2008.
-
5第23次中国互联网发展状况的调查报告[R],2009.
-
6Nick Moore. Information Policy and Strategic Development: a Framework for The analysis of Policy Objectives[J]. Aslib Proceedings, 1993,45 : 281 - 285.
-
7马海群,等.信息资源管理政策与法规[M].北京:科学出版社,2009:169-170.
-
8http://www.russianlaw.net/law/confidential_data/t39/.
-
9郝文江,张乐.美国信息安全战略发展研究[J].北京人民警察学院学报,2010,(1).
-
10刘东.广东发力国际服务外包业.
引证文献4
-
1汪少敏,郑满满,王爱群.我国信息政策研究评述(1999~2008)[J].情报杂志,2009,28(8):37-39. 被引量:4
-
2高思静,马海群.信息安全政策体系构建研究[J].情报理论与实践,2011,34(10):13-16. 被引量:7
-
3钟瑞琼,姜灵敏,蒋吉频,邝丽敏.信息服务外包安全监管对策研究[J].广东农工商职业技术学院学报,2012,28(2):73-77. 被引量:1
-
4刘静,牛红亮,徐曦.美国信息安全政策的内容、特点及借鉴[J].图书馆学刊,2012,34(9):138-141. 被引量:2
二级引证文献14
-
1郭锋.浅析高校信息化建设中的“信息孤岛”现象[J].科技创新导报,2010,7(12):115-115. 被引量:4
-
2杨全城,杨善林,孙利华.我国信息内容产业政策现状分析和体系建设思考[J].安徽电子信息职业技术学院学报,2011,10(4):70-75. 被引量:2
-
3张璋.我国信息资源产业政策:现状、分析与前瞻[J].图书情报工作,2012,56(12):85-89. 被引量:3
-
4马海群,王茜茹.美国数据安全政策的演化路径、特征及启示[J].现代情报,2016,36(1):11-14. 被引量:14
-
5张晓娟,唐长乐,王文强.大数据背景下美国政府信息管理法规与政策的拓展[J].情报资料工作,2016,37(4):26-31. 被引量:10
-
6谭旭.农业科研院所信息安全体系构建与探讨[J].大众科技,2016,18(6):13-15.
-
7裴雷,李向举,谢添轩,成吉.中国信息政策研究主题的历时演进特征(1986-2015年)[J].数字图书馆论坛,2016(7):19-27. 被引量:9
-
8施茜,裴雷,邱佳青.政策扩散时间滞后效应及其实证评测——以江浙信息化政策实践为例[J].图书与情报,2016(6):56-62. 被引量:6
-
9王文婷.中国信息政策研究现状及热点分析[J].农业图书情报学刊,2018,30(9):75-80.
-
10李莉,魏巨升.信息安全评估评测体系研究及ISMS审核实践[J].电子产品世界,2020,27(11):79-83.
-
1张心明.信息安全管理体系及其构架[J].现代情报,2004,24(4):204-205. 被引量:15
-
2陈伟.政策先行[J].中国计算机用户,2004(15):51-52.
-
3“网络空间信息安全政策高级研讨会”在京召开[J].信息网络安全,2009(7):75-75.
-
4王超,林峰.高校校园网络安全管理策略[J].科技资讯,2007,5(20):160-161. 被引量:6
-
5龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016(10):12-13. 被引量:13
-
6胡蓉.计算机数据库的安全管理路径分析[J].读天下,2016,0(19):256-256.
-
7宫兆军.计算机网络的安全管理[J].哈尔滨商业大学学报(自然科学版),2003,19(1):40-42. 被引量:8
-
8林瑞金.计算机实验室安全保障体系的实践探索[J].电脑与电信,2009(5):45-46. 被引量:7
-
9刘婷婷,马海群.信息安全政策绩效评价的指标体系框架构建[J].农业网络信息,2014(3):25-28. 被引量:1
-
10董杰.构建企业信息安全管理体系[J].计算机光盘软件与应用,2013,16(8):147-148. 被引量:2