期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
印度网络安全法律法规与管理体制
被引量:
1
下载PDF
职称材料
导出
摘要
印度对网络安全问题日益重视,近年来先后出台了一系列相关的政策和法律法规,以适应信息网络发展的要求。2011年5月,印度发布了《国家网络安全策略(草案)》(NCSP),再次表明了其对网络安全问题的重视。
作者
方婷
出处
《中国信息安全》
2013年第2期69-71,共3页
China Information Security
关键词
网络安全策略
法律法规
管理体制
印度
安全问题
信息网络
分类号
D935.1 [政治法律—法学]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
25
引证文献
1
二级引证文献
0
同被引文献
25
1
黄育馥.
走向私有化:印度因特网服务政策[J]
.国外社会科学,1999(2):60-65.
被引量:7
2
王霄宁,李琪.
中国与印度电子商务发展比较研究[J]
.内蒙古大学学报(哲学社会科学版),2005,37(2):112-115.
被引量:1
3
林承节.
对殖民时期印度史的再认识[J]
.世界历史,2006(5):55-60.
被引量:7
4
黄庆波,范厚明.
对外贸易、经济增长与产业结构升级——基于中国、印度和亚洲“四小龙”的实证检验[J]
.国际贸易问题,2010(2):38-44.
被引量:76
5
唐璐.
中印媒体在消除彼此误读中的责任[J]
.对外传播,2010(5):31-32.
被引量:2
6
黄旦,瞿轶羿.
从“编年史”思维定势中走出来——对共和国新闻史的一点想法[J]
.国际新闻界,2010,32(3):6-11.
被引量:18
7
尹贻梅,刘志高,刘卫东.
路径依赖理论研究进展评析[J]
.外国经济与管理,2011,33(8):1-7.
被引量:81
8
张立,王学人.
印度网络安全策略探究[J]
.南亚研究季刊,2011(4):73-77.
被引量:7
9
刘晓波.
我国图书馆学研究热点及趋势:基于关键词共现和词频统计的可视化研究[J]
.图书情报工作,2012,56(7):62-67.
被引量:45
10
童兵,潘荣海.
“他者”的媒介镜像——试论新闻报道与“他者”制造[J]
.新闻大学,2012(2):72-79.
被引量:60
引证文献
1
1
吴世文,罗一凡.
比较视角下变迁的“他者”:中国公共话语中的印度互联网[J]
.全球传媒学刊,2022,9(6):21-38.
1
印度出台《国家网络安全策略》[J]
.中国信息化,2011(10):15-15.
2
美国国家网络安全策略的指导原则[J]
.科技信息(山东),2003(1):37-38.
3
北京:设立互联网信息办公室[J]
.中国信息安全,2013(6):20-20.
4
干开峰.
流过滤防火墙技术研究[J]
.巢湖学院学报,2006,8(6):24-27.
被引量:1
5
田谱春.
计算机网络安全技术初探[J]
.科技资讯,2006,4(21):105-105.
6
高卢麟.
互联网发展与知识产权保护[J]
.中国信息导报,2001(11):31-32.
被引量:1
7
张志一.
网络安全技术研究[J]
.中小企业管理与科技,2009(33):268-268.
被引量:5
8
井元勋.
网络安全技术浅析[J]
.黑龙江科技信息,2010(26):83-83.
9
时彦艳,鲁红.
浅析新一代防火墙技术[J]
.福建电脑,2005,21(11):48-49.
被引量:1
10
刘俊焱,尹婷婷,陈云凤,周宇.
基于改进的NCSPSO优化SVM的木材缺陷图像分割[J]
.林业机械与木工设备,2014,42(10):26-29.
被引量:4
中国信息安全
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部