期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议网络安全技术及管理
被引量:
2
下载PDF
职称材料
导出
摘要
本文就影响网络安全的因素 ,对网络安全技术进行分析和探讨 ,旨在为网络安全管理提供理论参考。“既要使网络开发 ,又要使网络安全”这样一个新课题已成为网络界关注的焦点。如何在发展和推广网络应用的同时进一步提高网络的安全性就成为网络界所必须研究和解决的问题。为此 ,必须采用一系列的安全技术管理 。
作者
牛丹梅
洪毅
王军
机构地区
哈尔滨燃气化工总公司
黑龙江航道局
出处
《黑龙江水利科技》
2000年第2期38-39,共2页
Heilongjiang Hydraulic Science and Technology
关键词
计算机网络
安全技术
管理
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
55
参考文献
6
共引文献
253
同被引文献
7
引证文献
2
二级引证文献
5
参考文献
6
1
王苑.
中国未成年人网络个人信息保护的立法进路——对“监护人或家长同意”机制的反思[J]
.西安交通大学学报(社会科学版),2019,39(6):133-139.
被引量:30
2
李霞.
协助决定取代成年监护替代决定——兼论民法典婚姻家庭编监护与协助的增设[J]
.法学研究,2019,41(1):100-118.
被引量:49
3
冯源.
儿童监护模式的现代转型与民法典的妥当安置[J]
.东方法学,2019(4):150-160.
被引量:13
4
李延舜.
论未成年人隐私权[J]
.法制与社会发展,2015,21(6):168-175.
被引量:20
5
陆青.
个人信息保护中“同意”规则的规范构造[J]
.武汉大学学报(哲学社会科学版),2019,72(5):119-129.
被引量:134
6
付新华.
大数据时代儿童数据法律保护的困境及其应对——兼评欧盟《一般数据保护条例》的相关规定[J]
.暨南学报(哲学社会科学版),2018,40(12):81-93.
被引量:36
二级参考文献
55
1
王雪梅.
儿童权利保护的“最大利益原则”研究(上)[J]
.环球法律评论,2002,24(125):493-497.
被引量:72
2
徐国栋.
“人身关系”流变考(上)[J]
.法学,2002(6):46-53.
被引量:87
3
卢鹏.
法律拟制正名[J]
.比较法研究,2005,19(1):138-143.
被引量:83
4
王竹青.
德国从成年人监护制度到照管制度的改革与发展[J]
.北京科技大学学报(社会科学版),2005,21(2):55-59.
被引量:30
5
夏吟兰,高蕾.
建立我国的亲权制度[J]
.中华女子学院学报,2005,17(4):14-18.
被引量:18
6
任东来.
司法权力的限度——以美国最高法院与妇女堕胎权争议为中心[J]
.南京大学学报(哲学.人文科学.社会科学),2007,44(2):67-76.
被引量:12
7
[日]我妻荣,有泉亨.《日本民法·亲属法》,工商出版社.1996年版,第6页,第85页,第87页,第87-88页,第88页,第87页,第88页.
8
杨立新.《侵权法论》(第三版),人民法院出版社,2005年版,第570页,第525页.
9
张民安,杨彪.《侵权责任法》,高等教育出版社2011年版,第76页.
10
《儿童权利公约》第3条第1款.
共引文献
253
1
姜程潇.
论从无权利人处取得数据财产权[J]
.国家检察官学院学报,2024,32(2):163-176.
2
冉克平.
数字时代个人信用权的构造与规制[J]
.中国法学,2023(4):49-68.
被引量:7
3
李芊.
网络平台暗黑模式的法律规制——从合同自治与基本权利到信义义务[J]
.上海政法学院学报(法治论丛),2023,38(2):103-118.
被引量:8
4
牛盼盼,陈雄.
我国《民法典》成年监护制度的解释和续造[J]
.仲裁研究,2020(4):11-18.
5
孟禹熙.
智能时代广告中未成年人隐私问题研究综述[J]
.新闻传播,2023(14):21-26.
6
范海潮,顾理平.
探寻平衡之道:隐私保护中知情同意原则的实践困境与修正[J]
.新闻与传播研究,2021(2):70-85.
被引量:43
7
徐磊,郭旭.
大数据时代读者个人信息保护的实践逻辑与规范路径——以图书类App隐私政策文本为视角[J]
.图书馆建设,2021(1):74-83.
被引量:33
8
郭楠楠.
《民法典》背景下心智残疾人婚姻能力问题再审视:特征、困境及破解[J]
.绥化学院学报,2023,43(10):137-141.
9
田峰.
论算法的私法调整进路[J]
.法制与社会发展,2024,30(5):188-204.
10
阮神裕.
个人信息权益的二元构造论[J]
.法制与社会发展,2023,29(4):63-80.
被引量:7
同被引文献
7
1
邓锌.
浅析计算机网络信息安全问题及其防范措施[J]
.科技风,2017(11):64-64.
被引量:5
2
王锋.
探究计算机网络安全问题及其防范措施[J]
.信息与电脑,2017,29(19):205-206.
被引量:3
3
李陈东.
电力网络安全中的信息隐藏技术[J]
.科技资讯,2018,16(6):52-53.
被引量:5
4
董子超.
计算机网络信息安全问题分析及防范措施探究[J]
.科技创新导报,2019,16(2):162-162.
被引量:11
5
张骆伟.
浅析大数据背景下如何做好网络安全防范工作[J]
.法制博览,2019(5):155-155.
被引量:4
6
吴天宇.
计算机网络安全问题防范措施应用分析[J]
.网络安全技术与应用,2020(7):2-3.
被引量:16
7
谢芳.
大数据时代下的网络安全问题分析[J]
.网络安全技术与应用,2019(6):50-51.
被引量:3
引证文献
2
1
弋建伟.
论信息安全、网络安全、网络空间安全[J]
.IT经理世界,2019,0(4):97-98.
2
徐莺.
计算机网络安全问题及防范措施分析[J]
.黑龙江科学,2021,12(4):134-135.
被引量:5
二级引证文献
5
1
邓坤.
1+X网络安全项目在物联网专业的运用[J]
.电子技术与软件工程,2021(4):246-247.
被引量:4
2
李雪源,李楠,王坦帅,宋波,李慧.
聊城市气象局网络安全架构设计[J]
.网络安全技术与应用,2021(8):125-126.
被引量:1
3
赵强.
基于计算机网络安全中防火墙技术的实践研究[J]
.网络安全技术与应用,2021(9):10-11.
被引量:4
4
王迪.
计算机网络安全问题的分析和探讨[J]
.软件,2022,43(4):97-99.
5
杨宁宁,靳俊霞.
计算机网络安全问题及其应对措施[J]
.开封文化艺术职业学院学报,2022,42(5):114-116.
被引量:1
1
李国栋,刘克勤.
Internet常用的网络安全技术[J]
.现代电力,2001,18(4):84-91.
被引量:15
2
张铮.
门户信息网络安全的防范策略[J]
.信息与电脑(理论版),2015(20):137-138.
3
李亚军,侯广学,石少华.
网络信息安全技术管理下的计算机应用[J]
.信息与电脑,2015,27(7):115-116.
被引量:2
4
包丽丽.
基于网络安全维护的计算机网络安全技术[J]
.黑龙江科技信息,2016(14):177-177.
5
杨鑫.
云存储安全技术探讨和研究[J]
.网络安全技术与应用,2015(6):44-44.
6
薛仙玲.
基于网络信息安全技术管理的计算机应用分析[J]
.民营科技,2016(10):86-86.
7
张国靖.
探究网络信息安全技术管理的计算机应用[J]
.大科技,2012(22):137-138.
8
李若珅.
网络信息安全技术管理下的计算机应用[J]
.电子制作,2017,0(2):58-59.
被引量:2
9
胡旭东.
网络信息安全技术管理下的计算机应用探讨[J]
.软件(教育现代化)(电子版),2012,2(8):34-34.
被引量:2
10
王珊珊,王利宁.
网络信息安全技术管理视阈下的计算机应用研究[J]
.消费电子,2014(12):162-162.
被引量:1
黑龙江水利科技
2000年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部