期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
深网有利有弊应加强法律监管和技术实现能力
被引量:
1
下载PDF
职称材料
导出
摘要
深网是一把双刃剑,一方面深网规模大,应用种类多样,涉猎领域广泛。促进了互联网的发展;另一方面隐蔽能力强,搜索引擎发现困难,容易被违法分子利用危害社会。因此,应加强对深网的法律规范、监管执行和技术实现能力,合理正确利用深网资源,为我国互联网发展提供积极有利的条件,为社会进步创造和谐稳定的环境。
作者
郭骁然
机构地区
工业和信息化部电信研究院信息通信安全研究所
出处
《世界电信》
2014年第8期59-63,共5页
World Telecommunications
关键词
法律规范
深网
能力
技术
监管
社会进步
搜索引擎
互联网
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
孙玲,潘京.
“暗网”:互联网世界的灰色地带[J]
.国外科技动态,2005(12):36-39.
被引量:3
2
杨道玲.
深网信息资源采集初探[J]
.图书馆杂志,2006,25(12):19-22.
被引量:12
3
肖秀珍,徐昕,曾伟忠.
深网内容和美国BrightPlanet深网分析[J]
.情报探索,2007(1):20-21.
被引量:2
4
罗宏川.
警惕!“暗网”卖密——互联网泄密新“暗道”[J]
.保密科学技术,2014,0(8):65-69.
被引量:1
引证文献
1
1
沙龙.
初探深网[J]
.现代经济信息,2015,0(24):263-263.
1
潘朝武.
谈智能手机的安全措施[J]
.科技信息,2011(22).
被引量:1
2
张蕊,齐晓霞.
数据挖掘技术在网络安全中的应用研究[J]
.西安文理学院学报(自然科学版),2017,20(2):29-33.
被引量:4
3
邢国军,刘林霞.
浅谈网络搜索引擎[J]
.科技信息,2010(17).
被引量:5
4
王卫朋.
语文课堂中如何有效应用多媒体[J]
.软件(教育现代化)(电子版),2014,4(1):187-187.
5
朱子江,胡毅,刘东.
基于ADO.NET的数据库连接池技术的优化研究[J]
.计算机与现代化,2011(7):168-171.
被引量:6
6
杨杰.
浅谈防火墙系统的建立[J]
.高校实验室工作研究,2006(3):35-38.
7
王硕.
新时期网络对学习的影响分析[J]
.计算机光盘软件与应用,2014,17(7):103-104.
8
郭兆军.
善用网络营销[J]
.中国科技纵横,2011(19):193-193.
9
东芝带您步入数据安全时代[J]
.上海信息化,2005(5):94-94.
10
刘岩.
网络安全应用的基础理论和实用技术——评《网络安全技术及应用》[J]
.当代教育科学,2015(11).
被引量:1
世界电信
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部