期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
英国信息安全审查及对我国的借鉴意义
被引量:
3
下载PDF
职称材料
导出
摘要
信息安全审查是对关系到国家安全的信息技术软硬件产品、服务进行测试分析以确定是否存在安全隐患的行为。当前全球信息化程度大大加深,而国家之间的竞争又非常激烈,信息安全审查成为确保一个国家信息安全的重要制度保障。目前英国、美国等发达国家都已经建立起了比较完善的安全审查制度,对于正在探索建立安全审查制度的我国具有很好的借鉴意义。较之美国,英国的信息安全审查更为透明。
作者
刘国辉
机构地区
互联网实验室
出处
《中国信息安全》
2014年第8期82-85,共4页
China Information Security
关键词
安全审查
信息技术
英国
借鉴
国家信息安全
审查制度
全球信息化
硬件产品
分类号
F49.61 [经济管理—产业经济]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
40
引证文献
3
二级引证文献
11
同被引文献
40
1
孙永刚.
我国信息安全行政保护的法律思考[J]
.科技管理研究,2006,26(4):187-189.
被引量:1
2
周磊,刘可静.
我国网络信息安全问题及其立法探讨[J]
.图书情报工作,2006,50(5):67-69.
被引量:15
3
王天华,王福强.
日本信息安全制度管窥[J]
.信息网络安全,2008(9):58-60.
被引量:2
4
于鹏,解志勇.
美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义[J]
.甘肃行政学院学报,2009(1):112-118.
被引量:8
5
汪明敏,李佳.
《英国网络安全战略》报告解读[J]
.国际资料信息,2009(9):8-11.
被引量:8
6
谷茵.
网络问责:异体行政问责的有效途径[J]
.电子政务,2010(10):61-64.
被引量:6
7
顾华详,安娜.
国外依法保障网络信息安全措施比较与启示[J]
.上海政法学院学报(法治论丛),2011,26(2):112-122.
被引量:19
8
曹宇,赖文渊.
英国国家档案法律体系概述[J]
.辽宁大学学报(哲学社会科学版),2011,39(5):73-80.
被引量:11
9
刘权.
信息安全的英国之鉴[J]
.中国经济和信息化,2012(10):28-30.
被引量:4
10
何湘,胡海波.
布莱切利庄园续写传奇——英国网络信息安全战略分析[J]
.中国信息安全,2012(7):56-59.
被引量:3
引证文献
3
1
李璐.
网络安全审查制度研究[J]
.保密科学技术,2018(7):33-36.
被引量:1
2
盖宏伟,宋倩.
英国网络信息安全问责制度与启示[J]
.中国集体经济,2018(15):167-168.
被引量:3
3
马晓飞,艾力彼热·艾力肯,卢奕同.
“打上问责补丁”:网络信息安全问责制的国际实践与对策研究[J]
.信息资源管理学报,2020,10(6):71-81.
被引量:8
二级引证文献
11
1
刘小君,谭俊龙,宗波,付嘉佳.
核电厂供应链中的网络安全风险浅析[J]
.仪器仪表用户,2020,27(8):72-74.
被引量:2
2
马晓飞,艾力彼热·艾力肯,卢奕同.
“打上问责补丁”:网络信息安全问责制的国际实践与对策研究[J]
.信息资源管理学报,2020,10(6):71-81.
被引量:8
3
闫亮.
提升网络信息安全管理工作的有效途径研究[J]
.中国宽带,2021(12):29-30.
被引量:2
4
董志远.
信息化时代网络通信安全管理方法研究[J]
.长江信息通信,2021,34(12):132-134.
被引量:2
5
王伟然,刘玉畅.
大数据背景下个人信息安全问题研究[J]
.网络安全技术与应用,2022(2):137-139.
被引量:2
6
孙晓晨,梁颖健.
大数据时代的网络信息安全治理探究[J]
.数字通信世界,2022(4):102-104.
被引量:3
7
李彦彪.
金融网络安全监管探析[J]
.金融科技时代,2022,30(12):64-68.
8
艾龙.
数据安全管理职责划分和追责机制探析[J]
.信息安全研究,2023,9(1):73-78.
被引量:4
9
郭诚诚,吴振其.
新加坡政府信息安全问责制度设计与经验借鉴[J]
.征信,2023,41(7):65-71.
10
刘志云,连浩琼.
金融数据的二元治理困境及融合路径[J]
.厦门大学学报(哲学社会科学版),2023,73(6):135-147.
被引量:4
1
OKI 高端彩色打印机闪亮登陆全印展[J]
.印刷技术,2006(15):60-60.
2
马欣,王胜开.
对建立网络安全审查制度的分析[J]
.互联网天地,2014(6):45-46.
被引量:1
3
中国用户更愿意通过手机听音乐[J]
.IT时代周刊,2008,18(5):23-23.
4
国家网络安全审查制度--网络产品和服务安全审查办法(征求意见稿)[J]
.信息安全与通信保密,2017,0(3):6-8.
5
胡惠君.
网络安全审查制度要高度重视高级持续性威胁(APT)[J]
.中国信息安全,2015(3):43-46.
被引量:1
6
只为超越 ROG玩家国度5周年珍藏[J]
.微型计算机,2011(34):93-93.
7
RFID:应用扩展促物联网产业链创建[J]
.数字社区&智能家居,2010(6):17-17.
8
王晓强.
网络安全审查制度要有助于自主可控产品的发展[J]
.中国信息安全,2015(3):46-47.
9
黄金鲁克,罗朝猛.
网络欺;麦:向“看不见的拳头”说“不”[J]
.素质教育大参考,2013(18):20-22.
10
全球NIC组织签署《北京宣言》[J]
.中国计算机用户,2007(23):8-8.
中国信息安全
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部