期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
完善法律和监管环境促进云计算发展
被引量:
2
下载PDF
职称材料
导出
摘要
云计算彻底改变了互联网格局,对诸多产业、领域和人们的工作生活带来影响,也使传统法律规则面临挑战。欧盟不断强化对个人数据的保护;美国则力图在保护个人隐私和国家监管之间寻求平衡。关于云计算的法律法规和监管措施尚未定型,一些新的探索将会继续对云计算产生影响。
作者
李海英
机构地区
工业和信息化部电信研究院政策与经济研究所法制监管研究部
出处
《世界电信》
2012年第4期34-38,共5页
World Telecommunications
关键词
监管措施
法律规则
计算
环境
个人数据
个人隐私
法律法规
未定型
分类号
X24 [环境科学与工程—环境科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
2
二级引证文献
19
同被引文献
14
1
任明艳.
互联网背景下国家信息主权问题研究[J]
.河北法学,2007,25(6):71-74.
被引量:26
2
赵世举.打造"语言武器"[N].中国教育报,2013-11-15(05).
3
赵世举.语言是信息的门户和锁钥[N].中国教育报,2014-01-17(05).
4
栾润生.
面向云计算的计算机网络犯罪侦查取证的思考[J]
.网络安全技术与应用,2011(12):68-70.
被引量:15
5
何晓行,王剑虹.
云计算环境下的取证问题研究[J]
.计算机科学,2012,39(9):105-108.
被引量:18
6
张建.
汉语复句关联标记模式的组合经济性[J]
.汉语学报,2012(4):88-94.
被引量:25
7
王婷,黄国彬.
近四年来我国云安全问题研究进展[J]
.情报科学,2013,31(1):153-160.
被引量:22
8
俞能海,郝卓,徐甲甲,张卫明,张驰.
云安全研究进展综述[J]
.电子学报,2013,41(2):371-381.
被引量:111
9
黄文,庞荣,荣卓波.
基于云计算平台的新型电子取证研究[J]
.中国刑事法杂志,2013(10):61-65.
被引量:21
10
曾忠平.
信息安全人因风险研究进展综述[J]
.情报杂志,2014,33(4):6-11.
被引量:8
引证文献
2
1
高原,吴长安.
云计算下的信息安全问题研究[J]
.情报科学,2015,33(11):48-52.
被引量:16
2
宋丹,王冬梅.
云计算视域下取证实现问题探究[J]
.黑龙江省政法管理干部学院学报,2018(2):107-109.
被引量:3
二级引证文献
19
1
阮浩德,马力.
面向云平台下构建计算机网络安全和防范机制[J]
.网络安全技术与应用,2020,0(2):70-71.
被引量:8
2
曹石强.
“云计算”环境下的计算机网络安全方法研究[J]
.科学技术创新,2018(30):95-96.
3
苏楠.
基于CSSCI的我国大数据研究可视化分析[J]
.情报科学,2016,34(3):112-116.
被引量:11
4
王旭,张恒瑞,杨霞.
基于互联网的产业集群信息管理促进机制研究[J]
.情报科学,2016,34(12):22-26.
被引量:5
5
孙红梅,贾瑞生.
大数据背景下企业网络信息安全技术体系研究[J]
.通信技术,2017,50(2):334-339.
被引量:39
6
格日勒图.
一种云存储环境下的数据中心安全存储的构建[J]
.中国新通信,2017,19(10):59-59.
7
邵林,辜媛,魏玲.
云技术应用在实验室建设中的问题及思考[J]
.实验技术与管理,2017,34(8):235-237.
被引量:9
8
王晓妮,韩建刚.
云计算面临的信息安全威胁及防御策略研究[J]
.航空计算技术,2018,48(2):113-117.
被引量:6
9
贺幸辉,张晓静.
基于云计算环境下信息安全研究[J]
.电脑迷,2017(9):13-13.
10
汤柱亮.
云计算下的信息安全研究[J]
.信息与电脑,2018,30(16):199-200.
1
飞雪.
自设“暗号”监测Windows操作[J]
.网友世界,2009(13):54-54.
2
LEGISLATION IN CHINA[J]
.中国船检,2008(4):46-46.
3
李晓华.
火电厂安全管理现状和存在的问题分析[J]
.科学与财富,2015,7(36):117-117.
4
黄正芳.
危险废物规范化管理措施研究[J]
.环境科学与管理,2014,39(8):1-3.
被引量:19
5
网络时代学会自我保护 不成为人肉搜索的靶子[J]
.计算机与网络,2009,35(9):33-33.
6
江珊.
360不容侵犯,新功能让危险滚开[J]
.软件指南,2011(9):63-64.
7
张可.
“公共社区内的监控关键在于合理、公开、有效”[J]
.A&S(安全&自动化),2005(7):80-80.
8
周昌和,姜锵,张俊彦.
深圳路面摄像头疑被恶意操控偷窥个人隐私[J]
.安防科技,2008(11):4-7.
9
闫毓.
新形势下的电信监管环境[J]
.北京电子,2008(12):18-20.
10
刘兴泰.
建筑工程施工现场进行事故预防的管理对策探讨[J]
.科技信息,2009(33).
世界电信
2012年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部