期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
沿袭与变革:美国保护关键基础设施政策分析
被引量:
4
下载PDF
职称材料
导出
摘要
根据美国《爱国者法》的定义,关键基础设施主要指“那些实体或虚拟的系统和资产,这些系统和资产一旦遭到破坏,可能危及国家安全、经济安全、公共健康和社会稳定”随着信息技术的飞速发展和信息网络的广泛应用,尤其是“9·11”事件的发生,关键基础设施在美国的战略地位不断上升,保护关键基础设施逐渐成为美国网络安全领域的核心工作之一。
作者
张莉
机构地区
工信部赛迪智库网络安全研究所
出处
《中国信息安全》
2014年第7期106-108,共3页
China Information Security
关键词
基础设施
美国
保护
国家安全
经济安全
信息网络
信息技术
社会稳定
分类号
D771.2 [政治法律—中外政治制度]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
34
引证文献
4
二级引证文献
20
同被引文献
34
1
马永驰,西宝.
应急响应与关键基础设施服务缺失的互锁困境与对策[J]
.大连理工大学学报(社会科学版),2012,33(2):87-92.
被引量:3
2
刘红.
美国对关键基础设施的技术保护[J]
.国际技术经济研究,2004,7(4):28-33.
被引量:11
3
张继权,冈田宪夫,多多纳裕一.
综合自然灾害风险管理——全面整合的模式与中国的战略选择[J]
.自然灾害学报,2006,15(1):29-37.
被引量:171
4
张强.
美国保护关键基础设施和资产的战略部署及对我的启示[J]
.国际技术经济研究,2007,10(3):6-11.
被引量:2
5
王安全.奥巴马最新“网络安全国家行动计划(CNAP)”要点概览[EB/OL].(2016-02-10).http://www.cnbcta.com/m'ticles/473987.htm.
6
刘晓,张隆飙,Zhang W J,Tu Y L.
关键基础设施及其安全管理[J]
.管理科学学报,2009,12(6):107-115.
被引量:23
7
韩传峰,张超,刘亮.
关键基础设施网络连锁反应模型[J]
.系统仿真技术,2010,6(2):121-125.
被引量:10
8
智韬,司光亚,贺筱媛.
电力关键基础设施网络仿真模型研究[J]
.系统仿真学报,2010,22(11):2732-2737.
被引量:9
9
洪凯,侯丹丹.
中国参与联合国国际减灾合作问题研究[J]
.东北亚论坛,2011,20(3):62-70.
被引量:3
10
朱陆民,董琳.
我国应急管理的法制建设探析[J]
.行政管理改革,2011(6):55-59.
被引量:22
引证文献
4
1
纪庭超,马克祥,李钦富,卓海峰,冯剑红.
我国应急管理体系面临的挑战及发展建议[J]
.中国应急管理科学,2021(7):4-10.
被引量:6
2
王康庆,张绍武.
美国关键基础设施保护立法、政策现状评析及发展趋势[J]
.信息网络安全,2015(9):41-45.
被引量:9
3
丰诗朵,范为.
美国《网络安全国家行动计划》与对我国的启示[J]
.现代电信科技,2016,46(5):21-24.
被引量:1
4
崔聪聪.
网络关键信息基础设施范围研究[J]
.东北师大学报(哲学社会科学版),2017(4):121-125.
被引量:4
二级引证文献
20
1
马伟嘉.
网络恐怖主义侦查对策研究[J]
.黑龙江省政法管理干部学院学报,2016(5):131-134.
被引量:2
2
王康庆,蔡鑫.
日本网络信息安全战略体系实证研究及启示[J]
.辽宁警察学院学报,2017,19(2):13-19.
被引量:3
3
何治乐,孔华锋,黄道丽.
俄罗斯关键信息基础设施保护立法研究[J]
.计算机应用与软件,2017,34(8):312-315.
被引量:1
4
任吉蕾.
美国基础设施重建计划:实施前景与中国企业的机遇[J]
.国际经济合作,2017(7):57-60.
5
刘崇瑞,孙宝云.
国内社科领域的网络空间安全研究综述:主题元分析的视角[J]
.情报杂志,2018,37(7):107-112.
被引量:3
6
张磊,孙亮,陈曲.
医院关键信息基础设施网络安全风险评估的实践[J]
.中国卫生信息管理杂志,2018,15(4):390-393.
被引量:4
7
陈越峰.
关键信息基础设施保护的合作治理[J]
.法学研究,2018,40(6):175-193.
被引量:31
8
董亚南,赵改侠,谢宗晓.
关键信息基础设施保护及其实践探讨[J]
.网络空间安全,2018,9(8):84-89.
被引量:6
9
崔聪聪,许智鑫.
澳大利亚关键基础设施安全法解读及其启示[J]
.重庆邮电大学学报(社会科学版),2020,32(6):40-48.
10
邹立刚,张新跃.
关键信息基础设施保护思考[J]
.网络空间安全,2020,11(12):44-48.
被引量:2
1
Daniel Richard Leff,Guang-Zhong Yang.
Big Data for Precision Medicine[J]
.Engineering,2015,1(3):277-279.
被引量:9
2
张耀东.
政策之手难定车市曲线 国内政策分析[J]
.车主之友,2009(1):118-118.
3
Finance World,Xinhua News Agency.
互联网金融监管政策分析[J]
.互联网天地,2014(10):4-7.
4
袁岳.
基于新数据的营销[J]
.纺织服装周刊,2013(25):48-48.
5
任华哲,万平.
美国非法证据排除规则的新变化——以《爱国者法》为视角[J]
.法学评论,2006,24(4):96-100.
被引量:7
6
扎卡里·弗赖尔-比格,马瑞芝(译).
美国网络安全转守为攻[J]
.英语世界,2012(4):48-51.
7
谢世诚.
英特尔迈向无铅处理器新时代[J]
.微型机与应用,2007,26(6):24-24.
8
两份“一号文件”之比较[J]
.广东农村实用技术,2005(3):6-6.
9
张金柱.
CIShell基本原理及其应用初探[J]
.数字图书馆论坛,2012(6):51-58.
被引量:1
10
蒋诚智,马潇潇,朱立新,王珩.
基于安全生命周期的网络安全审查架构[J]
.指挥信息系统与技术,2016,7(3):8-14.
被引量:3
中国信息安全
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部