期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
改革
原文传递
导出
摘要
十八届三中全会后,全世界媒体对中国新一轮的改革趋势展开全方位的分析解读。三中全会出台的公报明确提出.将”设立国家安全委员会.完善国家安全体制和国家安全战略.确保国家安全”,“国家安全”不再局限于国防、军事和外交.而是扩展至经济、金融、能源、信息、文化、社会等多个领域。”国家安全”升级.给安防产业带来的商机令人期待。
出处
《A&S(安全&自动化)》
2013年第12期16-16,共1页
关键词
改革
国家安全战略
安全委员会
安全体制
产业带
信息
安防
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
何琪芬,褚晶晶,庄晨婕.
一类前向安全的门限签名方案[J]
.计算机与现代化,2010(10):174-176.
被引量:1
2
刘伟,童敏.
OTA安全体制的扩展[J]
.微计算机信息,2006,22(09X):62-64.
3
宋成勇,胡勇,陈淑敏,李均锐.
PGP工作原理及其安全体制[J]
.电子技术应用,2004,30(10):49-51.
被引量:1
4
李卓.
无线局域网的安全体制研究[J]
.电脑编程技巧与维护,2011(22):127-128.
被引量:1
5
任健男.
“媒体专家、内控卫士”,为行业发展保驾护航——专访北京捷成世纪数码科技有限公司总经理 沈传宝[J]
.电视技术,2014,38(8):5-7.
6
徐思宁.
世界主要国家安全体制效能比较[J]
.国防大学学报,2006(6):20-22.
被引量:1
7
郭启全.
加快国家网络与信息安全体制机制建设全力维护国家网络空间安全[J]
.中国信息安全,2013(12):48-49.
被引量:1
8
鲁珊,寇雅楠,王玮,杜朝阳.
基于PKI的动态分组信任模型[J]
.微计算机信息,2009,25(18):47-48.
9
吴云,王鹏,胡小娟,杨华民.
基于遗传-BP算法的煤矿安全监控系统测试研究[J]
.中国安全生产科学技术,2011,7(6):72-75.
被引量:1
10
于妍.
现代云计算的数据库技术应用探析[J]
.信息技术与信息化,2014(12):212-214.
被引量:1
A&S(安全&自动化)
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部