期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我国信息安全法律能力建设的思路
被引量:
7
下载PDF
职称材料
导出
摘要
网络信息社会的迅猛发展,使得新出现的和尚未解决的信息安全问题纵横交错,全面解决信息安全问题,必须从战略层面全面提高信息安全法律保障能力。当前应当加快制定效力层级高的综合性的信息安全法,明确我国信息安全保障体系的法律原则和各项基本法律制度,以统筹协调网络信息安全治理的全局。
作者
马民虎
王新雷
机构地区
西安交通大学信息安全法律研究中心
出处
《信息网络安全》
2010年第9期40-42,共3页
Netinfo Security
关键词
信息安全
立法
法律
保障能力
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
34
引证文献
7
二级引证文献
47
参考文献
4
1
The National Security Strategy[EB/R]. http://www.whitehouse.gov/sites/default/ files/rss_viewer/national_security_strategy.pdf, 2010-5-30.
2
Cyber Space Policy Review[EB/R]. http:// www.whitehouse.gov/assets/documents/Cyber space Policy_Review_final.pdf, 2009-5-30.
3
Cyber Security Strategy of the United Kingdom[EB/R]. http://www.cabinetoflice.gov. uk/media/216620/css0906.pdf, 2009-7-30.
4
Cyber Security Strategy of Estonian[EB/R]. http://www.circleid.com/posts/estonian_cyber security_strategy/, 2009-7-30.
同被引文献
34
1
张涛,吴冲.
信息系统安全漏洞研究[J]
.哈尔滨工业大学学报(社会科学版),2008,10(4):71-76.
被引量:8
2
巨乃岐,邢润川.
试论信息安全与信息时代的国家安全观[J]
.天中学刊,2005,20(1):21-26.
被引量:10
3
马民虎.
信息安全立法三论:价值、范围和原则[J]
.信息网络安全,2005(3):13-15.
被引量:6
4
马民虎,贺晓娜.
网络信息安全应急机制的理论基础及法律保障[J]
.情报杂志,2005,24(8):77-80.
被引量:13
5
董皓,张楚.
信息网络安全的法学定义研究——从技术视角向法律思维的转换[J]
.信息网络安全,2006(2):12-15.
被引量:2
6
谢青.
日本的个人信息保护法制及启示[J]
.政治与法律,2006(6):152-157.
被引量:48
7
马民虎.
信息安全法律体系:灵魂与重心[J]
.信息网络安全,2007(1):13-15.
被引量:9
8
劳东燕.
公共政策与风险社会的刑法[J]
.中国社会科学,2007(3):126-139.
被引量:516
9
马民虎,李江鸿.
我国信息安全法的法理念探析[J]
.西安交通大学学报(社会科学版),2007,27(3):74-80.
被引量:13
10
李永刚.
中国互联网内容监管的变迁轨迹——基于政策学习理论的简单考察[J]
.南京工业大学学报(社会科学版),2007,6(2):44-48.
被引量:12
引证文献
7
1
崔聪聪.
中国信息安全立法的宏观分析与制度设计探究[J]
.苏州大学学报(哲学社会科学版),2014,35(1):97-100.
被引量:8
2
刘敏,曾伟.
信息时代下网络安全管理法律体系的构建[J]
.信息通信,2015,28(3):125-127.
被引量:7
3
丁道勤.
“上天入地”,还是“度权量利”——《网络安全法》(草案)述评[J]
.中国矿业大学学报(社会科学版),2016,18(3):34-41.
被引量:11
4
张涛,王玥,黄道丽.
信息系统安全治理框架:欧盟的经验与启示--基于网络攻击的视角[J]
.情报杂志,2016,35(8):17-24.
被引量:10
5
应晨林,马民虎.
紧急状态下我国通信协助执法的困境与规制[J]
.兰州学刊,2016(10):145-150.
被引量:4
6
吴凯丽.
当代大学生网络信息安全意识存在问题的原因探析[J]
.知识经济,2016(22):157-157.
被引量:7
7
黄珂.
浅谈网络时代背景下的安全建设[J]
.IT经理世界,2019,0(5):63-64.
二级引证文献
47
1
汤火箭,宋远军.
大数据时代个人所得税征管中第三方涉税信息共享制度研究[J]
.税务研究,2020,0(1):101-107.
被引量:24
2
崔聪聪.
后棱镜时代的国际网络治理——从美国拟移交对ICANN的监管权谈起[J]
.河北法学,2014,32(8):26-33.
被引量:8
3
陈鹏.
信息安全与网络安全关系辨析[J]
.网络安全技术与应用,2014(7):120-120.
被引量:1
4
刘瑞.
信息化财务管理存在的问题及对策探究[J]
.中外企业家,2015(7):142-142.
5
罗婷婷.
网络侵害行为分析[J]
.湖北民族学院学报(哲学社会科学版),2015,33(4):138-142.
被引量:3
6
南楠.
移动互联网信息安全问题对策研究——以河南省移动互联网为例[J]
.商丘职业技术学院学报,2016,15(2):39-42.
被引量:4
7
王玥.
我国网络安全立法研究综述[J]
.信息安全研究,2016,2(9):775-780.
被引量:3
8
黄琳.
高校信息化财务管理建设的困境与对策研究[J]
.中国集体经济,2016(25):150-151.
被引量:2
9
肖成俊,许玉镇.
大数据时代个人信息泄露及其多中心治理[J]
.内蒙古社会科学,2017,38(2):185-192.
被引量:27
10
徐亚文,高一飞.
试析人权语境下的公民网络信息安全保护——以我国《网络安全法》颁布为背景[J]
.广州大学学报(社会科学版),2017,16(5):26-33.
被引量:4
1
顾耀强.
美国计算机犯罪与信息安全的状况和趋势(上)[J]
.信息网络安全,2001(12):48-50.
2
马民虎.
浅议我国信息安全法的任务[J]
.信息网络安全,2007(2):32-34.
被引量:1
3
王世杰.
试论西方信息安全法的构建对我国的启示[J]
.商品与质量(理论研究),2012(10):169-169.
4
袁科,刘琦,吕述望,张剑,罗文俊.
俄罗斯密码服务体系[J]
.信息安全与通信保密,2008,30(12):109-112.
被引量:2
5
崔国毅.
云计算与网格计算的异同点及存在的问题[J]
.科技创新导报,2011,8(31):28-28.
6
武云云.
博客不设防[J]
.互联网周刊,2008(14):74-75.
7
西安交通大学信息安全法律研究中心简介[J]
.保密科学技术,2013(10):9-9.
8
杨晨.
第二届中国信息安全法律大会即将召开[J]
.信息网络安全,2011(9):137-137.
9
展会资讯[J]
.信息安全与技术,2010(8):126-126.
10
解志勇,崔晓婧.
德国信息安全法概况及研究[J]
.信息网络安全,2009(8):47-49.
被引量:3
信息网络安全
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部