期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
国外保障信息安全的法治措施及启示
被引量:
5
下载PDF
职称材料
导出
摘要
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞都可以威胁全局安全。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是不容忽视的国家安全战略。
作者
顾华详
机构地区
中共新疆维吾尔自治区委员会政策研究室
新疆师范大学
出处
《行政管理改革》
2010年第12期70-74,共5页
Administration Reform
关键词
信息安全体系
国家安全战略
法治
保障
国外
计算机安全
网络环境
操作系统
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
28
引证文献
5
二级引证文献
23
同被引文献
28
1
马方飞.
网络背景下的经济犯罪初探[J]
.武汉公安干部学院学报,2007,21(4):56-60.
被引量:2
2
顾华详.
论民族地区构建和谐社会的地方立法完善问题[J]
.贵州民族研究,2006,26(3):1-11.
被引量:11
3
康德.历史理性批判文集[M].北京:商务印书馆,1997..
4
辜胜阻.以法治统领网络虚拟社会管理[N].法制日报,2011-12-20.
5
白阳.《英国严管新兴网络通信工具》,人民日报,2012年6月13日第21版.
6
胡锦涛.在上海合作组织成员国元首理事会第六次会议上的讲话[EB/OL].[2010-03-18].http://daode.youth.cn/newscenter/t20060616_332930.htm.
7
黄洁,王姝.互联网成为涉枪犯罪温床[N].法制日报,2012-7-2(8).
8
林凌.发展网络文化需依法管理[N].人民日报,2012-2-6(7).
9
张杰,陈一鸣.欧盟成立打击网络犯罪中心[N].人民日报,2012-3-29(21).
10
中国互联网络信息中心.第30次中国互联网络发展状况统计报告[EB/OL].[2012-08-20].http://wenku.baidu.com/view/98ba80d784254b35eefd34be.html.
引证文献
5
1
顾华详.
论中国实施知识产权战略的法治路径[J]
.中国浦东干部学院学报,2012,6(3):112-120.
被引量:6
2
顾华详.
论民族区域自治地区保障信息网络安全的法治路径[J]
.电子科技大学学报(社科版),2013,15(3):65-72.
被引量:2
3
侯佳音,史淳樵.
网络信息安全问题研究及防护策略设计与研究[J]
.电子设计工程,2015,23(22):158-160.
被引量:11
4
张婷.
保障网络信息安全的必要性[J]
.数字技术与应用,2015,33(12):194-194.
5
崔文波.
刍议网络空间主权[J]
.江南社会学院学报,2017,19(1):7-13.
被引量:4
二级引证文献
23
1
胡成建.
专利保护法律工作机制改革的探索与完善[J]
.传播与版权,2014(6):157-159.
2
顾华详.
论喀什、霍尔果斯开发区建设的路径选择[J]
.喀什师范学院学报,2013,34(2):26-32.
被引量:4
3
胡成建.
我国专利事业有序推进的思考[J]
.齐齐哈尔大学学报(哲学社会科学版),2014(5):55-58.
4
何明,邹青丙,雷冬青,于爱荣,曹家爱.
社会公共安全事件应急管理关键技术研究[J]
.中国安全科学学报,2014,24(9):166-170.
被引量:5
5
郑富娥,程钢.
物联网自治区域内的网络路径规划建模研究[J]
.计算机仿真,2015,32(12):263-266.
6
俞海国,马先,徐有蕊,苏生平,李楠芳,尚西元,马学智.
电网工业控制系统安全威胁监测系统设计及应用[J]
.电力信息与通信技术,2016,14(7):76-80.
被引量:10
7
张俊林.
网络安全风险动态评估方法研究[J]
.计算机仿真,2016,33(10):356-360.
被引量:9
8
朱亚东,高翠芳.
基于非平稳信号时频分析的网络攻击检测算法[J]
.计算机应用与软件,2017,34(3):267-271.
9
寄勇勇,方徐高,张晶.
加强无线网络信息安全防护探究[J]
.电子世界,2017,0(14):147-147.
10
李晓明,李文吉.
跨国网络犯罪刑事管辖权解析[J]
.苏州大学学报(哲学社会科学版),2018,39(1):89-100.
被引量:20
1
国外保障信息安全的法治措施及启示[J]
.信息化观察,2011(4):70-73.
2
李晓宾.
中小企事业单位数据信息安全策略[J]
.价值工程,2015,34(25):55-56.
3
侯荣旭,朱小娟.
基于入侵容忍技术的火电厂网络安全系统的研究与改进[J]
.沈阳工程学院学报(自然科学版),2008,4(2):133-135.
4
何剑.
信息安全风险管理理论在IP城域网的应用[J]
.中国科技信息,2008(9):91-91.
5
胡宇.
浅析计算机软件安全问题及其防护策略[J]
.科技资讯,2011,9(32):12-12.
被引量:12
6
信息安全的基础知识[J]
.信息技术与标准化,2002(10):27-28.
7
关洁.
互联网信息安全的控制技术及应用[J]
.无线互联科技,2012,9(3):39-39.
被引量:3
8
王海艳.
校园网网络安全现状分析与解决[J]
.太原城市职业技术学院学报,2009(11):93-94.
9
李文.
网络安全新主张:安全与性能的双效融合——锐捷网络推出七大系列新品[J]
.中国金融电脑,2007(10):52-52.
10
黄欣,赵志刚.
基于全局安全的高校校园网络设计方案[J]
.电脑知识与技术,2011,7(11):7618-7619.
被引量:2
行政管理改革
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部