期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据时代我国信息安全立法思路研究
被引量:
1
下载PDF
职称材料
导出
摘要
随着大数据时代的到来,如何解决信息安全问题已成为社会关注的热点。本文指出我国信息安全立法存在的问题,通过对国内外信息安全立法情况进行比较分析,借鉴国外成功经验,进而提出大数据时代我国信息安全立法的思路。
作者
历颖
张丽莉
夏宁
机构地区
空军航空大学训练部图书馆
出处
《信息技术与信息化》
2014年第10期63-64,共2页
Information Technology and Informatization
关键词
大数据
信息安全
立法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
1
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
3
1
吴量福.运作、决策、信息与应急管理一一美国地方政府管理实例研究[M].天津:天津人民出版社,2004.
2
崔光耀.
信息安全呼唤理论创新[J]
.中国信息化,2005(17):52-54.
被引量:2
3
郑成思.检讨我国信息网络安全立法[J].中国知识产权报,2002(1):23-28.
共引文献
1
1
刘云鹏.
电子商务背景下我国信息安全立法问题研究[J]
.商业经济,2015(10):88-90.
被引量:1
同被引文献
6
1
李昕骞,饶若楠.
一个基于本体的数据服务平台[J]
.微型电脑应用,2010,26(2):21-22.
被引量:3
2
孟小峰,李勇,祝建华.
社会计算:大数据时代的机遇与挑战[J]
.计算机研究与发展,2013,50(12):2483-2491.
被引量:150
3
沈国麟.
大数据时代的数据主权和国家数据战略[J]
.南京社会科学,2014(6):113-119.
被引量:93
4
刘雅辉,张铁赢,靳小龙,程学旗.
大数据时代的个人隐私保护[J]
.计算机研究与发展,2015,52(1):229-247.
被引量:266
5
黄刘生,田苗苗,黄河.
大数据隐私保护密码技术研究综述[J]
.软件学报,2015,26(4):945-959.
被引量:61
6
孙粤文.
思维与技术:大数据时代的国家治理能力现代化[J]
.领导科学,2015,0(1Z):19-23.
被引量:18
引证文献
1
1
陈五争,景天鹏,张功浩.
行政大数据理论综合研究[J]
.中外企业家,2015(12):264-267.
1
孙丕恕.
为信息安全立法刻不容缓[J]
.电子政务,2004(4):308-308.
2
安永勇.
信息安全立法的若干基本问题[J]
.信息网络安全,2003(4):24-26.
3
林涛.
美国近期信息安全立法及其战略思路研究[J]
.中国信息安全,2013(4):68-71.
被引量:1
4
褚尧,杨敬巍,张立成.
云平台的建设和发展思路研究[J]
.中国新通信,2015,17(21):25-25.
被引量:2
5
聂朝恩,高荣芳.
一种基于秘密共享的椭圆曲线签名方案[J]
.微电子学与计算机,2007,24(4):115-117.
6
唐晓红.
解决无线网络安全问题的思路研究[J]
.网络安全技术与应用,2016(7):86-87.
7
马洁,魏鸿.
移动网络分析新思路研究[J]
.通信世界,2009(7).
8
康祥喆,孙大伟.
基于嵌入式Linux的GUI应用程序的实现思路研究[J]
.电子技术与软件工程,2014(2):272-272.
9
吴广珍,陈海坚.
虚拟演播室技术在气象预报电视节目制作中的应用思路研究[J]
.科技资讯,2011,9(18):208-209.
被引量:5
10
“棱镜门”折射出哪些信息安全盲区?[J]
.黑龙江科技信息,2013(20).
信息技术与信息化
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部