期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
保障国家网络空间安全
被引量:
8
Ensuring the Security of National Cyberspace
原文传递
导出
摘要
目前国内许多专家学者及业内有识之士都在关注和探讨我国国家网络空间安全体系的建设问题。本刊发表的《保障国家网络空间安全》一文,站在信息安全发展全局的高度,从九个方面论述了“保障国家网络空间安全”的重大问题。视野开阔,具有很强的前瞻性、指导性和启发性,值得一读。现作为本期特稿刊发,供大家学习参考。
作者
方滨兴
机构地区
国家信息化工作领导小组
出处
《信息安全与通信保密》
2001年第6期9-12,共4页
Information Security and Communications Privacy
关键词
信息安全
计算机网络
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
72
引证文献
8
二级引证文献
108
同被引文献
72
1
刘勃然,黄凤志.
美国《网络空间国际战略》评析[J]
.东北亚论坛,2012,21(3):54-61.
被引量:21
2
王娜,方滨兴,罗建中,刘勇.
“5432战略”:国家信息安全保障体系框架研究[J]
.通信学报,2004,25(7):1-9.
被引量:36
3
韩臻,韩磊,马威.
美国国家网络空间安全教育计划探析[J]
.保密科学技术,2012(7):44-49.
被引量:10
4
孙宝云.
论保密管理专业的核心课程及教材建设[J]
.保密科学技术,2012(3):43-46.
被引量:5
5
曲成义.
网络空间安全保密对抗态势和应对策略[J]
.保密科学技术,2012(4):6-11.
被引量:7
6
彭飞,赵欢,邓丽雅.
湖南大学保密管理本科专业建设的探索与思考[J]
.保密科学技术,2012(4):43-45.
被引量:1
7
韩臻,王星,黄学臻,吕从东.
美国NICE网络空间安全人才队伍框架探析[J]
.保密科学技术,2012(9):53-57.
被引量:15
8
姜建国.
保密学科建设的探索与实践[J]
.保密科学技术,2011(5):8-10.
被引量:5
9
唐贤兴,张翔.
全球化与全球治理:一个“治理社会”的来临?[J]
.世界经济与政治,2001(1):26-30.
被引量:29
10
俞可平.
全球治理引论[J]
.马克思主义与现实,2002,54(1):20-32.
被引量:1014
引证文献
8
1
王娜,方滨兴,罗建中,刘勇.
“5432战略”:国家信息安全保障体系框架研究[J]
.通信学报,2004,25(7):1-9.
被引量:36
2
张维华.
新制权理论:制信息权的几个问题[J]
.情报杂志,2007,26(12):57-59.
被引量:9
3
王甜,徐晖,魏理豪,杨浩.
电力信息安全保障体系建设研究[J]
.广东电力,2010,23(5):38-42.
被引量:17
4
姚文斌,伍淳华.
中国灾备标准和产业发展现状[J]
.中兴通讯技术,2010,16(5):1-4.
被引量:12
5
刘密霞,丁艺.
“棱镜事件”折射出的中国网络空间安全问题与对策[J]
.电子政务,2013(12):48-53.
被引量:8
6
檀有志.
网络空间全球治理:国际情势与中国路径[J]
.世界经济与政治,2013(12):25-42.
被引量:26
7
牛永鑫.
浅析校园网络空间安全现状及其应对策略[J]
.消费导刊,2014(8):195-195.
8
黄伟庆.
论保密管理专业的保密技术方向与网络空间安全学科[J]
.北京电子科技学院学报,2015,23(3):57-64.
被引量:3
二级引证文献
108
1
程明,李鹏.
关于网络信息技术安全的探究[J]
.神州,2014(18):34-34.
2
靖继鹏,郑荣.
我国情报学学科发展的创新机制及创新领域研究[J]
.情报学报,2005,24(3):268-276.
被引量:27
3
段莹.
网络信息安全问题及对策[J]
.情报探索,2006(12):65-66.
被引量:6
4
路英杰.
面向第二媒介时代的信息安全问题思考[J]
.黑龙江科技信息,2007(10S):83-83.
5
张维华.
新制权理论:制信息权的几个问题[J]
.情报杂志,2007,26(12):57-59.
被引量:9
6
陈亮.
信息系统安全风险评估模型研究[J]
.中国人民公安大学学报(自然科学版),2007,13(4):50-53.
被引量:19
7
梁冰.
数字图书馆网络与信息安全应急处理体系的构建[J]
.数字图书馆论坛,2008(2):69-72.
被引量:1
8
冯缨.
企业商务网站安全的三维模型研究[J]
.商场现代化,2008(9):130-131.
被引量:1
9
章文辉,杜百川,杨盈昀.
模糊层次分析法在广播电视信息安全保障评价指标体系中的应用研究[J]
.电子学报,2008,36(10):2060-2064.
被引量:39
10
刘付芬.
关于网络信息安全问题的研究及对策[J]
.计算机安全,2009(10):97-100.
被引量:11
1
本刊编辑部.
我们与您同行[J]
.科技潮,2008(7):1-1.
2
张迎新.
2003年终特稿媒体中心电脑篇[J]
.家电大视野,2003(12):20-23.
3
我的“资料库”[J]
.围棋天地,2015,0(14).
4
吕欣.
我国信息网络安全现状与趋势(2006-2007)下[J]
.信息安全与通信保密,2007,29(3):7-9.
被引量:6
5
吕欣.
我国信息网络安全现状与趋势(2006-2007)上[J]
.信息安全与通信保密,2007,29(2):11-14.
被引量:9
6
本刊特稿[J]
.中国防伪报道,2016,0(4):8-12.
7
许秀梅.
怎样上好一节信息技术课[J]
.新课程学习(下),2011(7):169-169.
8
习近平“4·19”讲话一周年特稿:吹响迈向网络强国的号角[J]
.网络安全技术与应用,2017,0(4).
9
边凯.
LG L172WA宽屏液晶显示器 视野开阔 音色俱佳[J]
.中国计算机用户,2004(14):42-42.
10
邓锐.
窗口[J]
.语文世界(上旬刊),2010(1):33-33.
信息安全与通信保密
2001年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部