期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加快国家网络与信息安全体制机制建设全力维护国家网络空间安全
被引量:
1
下载PDF
职称材料
导出
摘要
万丈高楼平地起。维护网络和信息安全也一样,离不开一代代网络安全守卫者的持续努力。但网络发展永无止境,技术升级永无止境。面对飞速发展的网络空间,我们的努力也永无止境。三中全会决定成立国家安全委员会和加快完善国家互联网管理领导体制,为这种努力注入了强劲的动力。
作者
郭启全
机构地区
公安部网络安全保卫局
出处
《中国信息安全》
2013年第12期48-49,共2页
China Information Security
关键词
网络空间安全
信息安全
机制建设
安全体制
维护
互联网管理
安全委员会
网络安全
分类号
D815.5 [政治法律—国际关系]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
1
同被引文献
1
1
梁春阳.
我国网络舆情及网络舆情危机理论研究综述[J]
.宁夏党校学报,2014,16(2):59-64.
被引量:2
引证文献
1
1
宋宝宝.
网络舆情视角下影响政府治理网络安全的因素分析[J]
.中外企业家,2019(21):232-232.
被引量:1
二级引证文献
1
1
项海菊.
浅析大数据时代的数字化人事档案管理[J]
.科技创新导报,2020,17(3):143-144.
被引量:6
1
何琪芬,褚晶晶,庄晨婕.
一类前向安全的门限签名方案[J]
.计算机与现代化,2010(10):174-176.
被引量:1
2
刘伟,童敏.
OTA安全体制的扩展[J]
.微计算机信息,2006,22(09X):62-64.
3
宋成勇,胡勇,陈淑敏,李均锐.
PGP工作原理及其安全体制[J]
.电子技术应用,2004,30(10):49-51.
被引量:1
4
李卓.
无线局域网的安全体制研究[J]
.电脑编程技巧与维护,2011(22):127-128.
被引量:1
5
改革[J]
.A&S(安全&自动化),2013(12):16-16.
6
郑志勇.
P2P安全守卫者 PeerGuardian[J]
.电脑迷,2006,0(8):66-66.
7
鲁珊,寇雅楠,王玮,杜朝阳.
基于PKI的动态分组信任模型[J]
.微计算机信息,2009,25(18):47-48.
8
曹军委,李翼.
基于Java的RSA公钥密码算法的实现与探讨[J]
.软件导刊,2011,10(5):87-89.
被引量:1
9
方磊磊.
为物联网应用安上合适的“防盗门”——浅析物联网电子标签安全及防护[J]
.华东科技,2013(6):63-64.
被引量:1
10
信息安全、网络安全与国家安全[J]
.保密科学技术,2014,0(5):10-11.
中国信息安全
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部