期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据泄露挑战公众对企业和政府的信任
被引量:
1
原文传递
导出
摘要
CheckPoint软件技术有限公司的最新调查显示,在过去5年里不断发生的数据泄露事件,削弱了公众对私人企业和政府机构保护个人信息能力的信任。调查还显示,尽管信任遭到挑战,公众也要求更好的数据安全保护,但是相当一部分人员依然在工作中进行不安全的计算操作,从而有可能导致数据泄露。
机构地区
Check Point公司
出处
《信息安全与通信保密》
2013年第2期37-37,共1页
Information Security and Communications Privacy
关键词
政府机构
私人企业
CheckPoint软件技术有限公司
信任
公众
泄露
数据安全保护
信息能力
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F49 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
22
引证文献
1
二级引证文献
1
同被引文献
22
1
张康之.
在历史的坐标中看信任——论信任的三种历史类型[J]
.社会科学研究,2005(1):11-17.
被引量:118
2
竺乾威.
从新公共管理到整体性治理[J]
.中国行政管理,2008(10):52-58.
被引量:830
3
董晓倩,钟时.
论我国公共危机治理中的信任[J]
.行政与法,2009(10):33-35.
被引量:5
4
项飚.
普通人的“国家”理论[J]
.开放时代,2010(10):117-132.
被引量:148
5
曹德军.
国家间信任研究的路径比较:从博弈论到社会网络分析[J]
.太平洋学报,2010,18(9):38-50.
被引量:9
6
蔡英辉,刘文静.
建构信任合作的府际关系:总体性治理根基[J]
.廉政文化研究,2011,2(1):9-14.
被引量:2
7
田恒.
政府信任、公民社会与公共治理:一种公共视角[J]
.晋阳学刊,2013(1):122-129.
被引量:7
8
田海平,岳瑨.
“信任流”与“忠诚流”——对美日企业治理伦理路径依赖的案例分析[J]
.苏州大学学报(哲学社会科学版),2013,34(6):33-37.
被引量:2
9
翟学伟.
信任的本质及其文化[J]
.社会,2014,34(1):1-26.
被引量:170
10
教军章.
政府社会管理制度化建设及其限度——社会稳定发展的视角[J]
.苏州大学学报(哲学社会科学版),2014,35(5):55-61.
被引量:6
引证文献
1
1
范杰武,梁宇,何瑾.
“人”为本位与“人民”的复归:我国治理信任研究展望[J]
.天津行政学院学报,2018,20(4):19-27.
被引量:1
二级引证文献
1
1
陈北秀,何勇,廖粤湘,李洁,刘永珠.
人本位健康教育结合规范化管理对卵巢癌患者生活质量的影响[J]
.国际护理学杂志,2021,40(11):1976-1978.
被引量:4
1
数据泄露挑战公众对企业和政府的信任[J]
.电信技术,2013(1):65-65.
2
苏艳.
针对计算机数据库的安全防范技术探析[J]
.电子技术与软件工程,2016(2):207-207.
3
关于企业安全的五个建议[J]
.网络运维与管理,2016,0(2):6-6.
4
穆婷.
“特种视频”吧,靠“直接”赚大钱[J]
.新智慧(财富版),2010(11):40-41.
5
Arteris.Inc.成为硅谷成长第四快私人企业[J]
.中国集成电路,2012(11):9-9.
6
5.3融合不同的网络、标准和协议[J]
.气象软科学,2009(B11):109-111.
7
声音[J]
.环境保护,2014,42(2):8-8.
8
趋势科技并购Third Brigade[J]
.个人电脑,2009,15(6):83-83.
9
读者反馈[J]
.数字商业时代,2009(12):8-8.
10
罗伯特.雷蒙斯.
为网络战争培训士兵[J]
.科技创业,2009,0(9X):113-114.
信息安全与通信保密
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部