期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于《中华人民共和国网络安全法(草案)》的说明
被引量:
2
下载PDF
职称材料
导出
摘要
一、关于制定本法的必要性和起草经过 当前,网络和信息技术迅猛发展,已经深度融入我国经济社会的各个方面,极大地改变和影响着人们的社会活动和生活方式,在促进技术创新、经济发展、文化繁荣、社会进步的同时,网络安全问题也日益凸形。一是,网络入侵、网络攻击等非法活动,严重威胁着电信、能源、交通、
作者
朗胜
机构地区
全国人大常委会法制工作委员会
出处
《中国信息安全》
2015年第8期52-55,共4页
China Information Security
关键词
网络安全问题
中华人民共和国
安全法
信息技术
经济社会
生活方式
社会活动
技术创新
分类号
D922.16 [政治法律—宪法学与行政法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
32
引证文献
2
二级引证文献
192
同被引文献
32
1
童之伟.
法权中心的猜想与证明——兼答刘旺洪教授[J]
.中国法学,2001(6):15-38.
被引量:59
2
翟学伟.
人情、面子与权力的再生产——情理社会中的社会交换方式[J]
.社会学研究,2004(5):48-57.
被引量:511
3
梁上上.
利益的层次结构与利益衡量的展开——兼评加藤一郎的利益衡量论[J]
.法学研究,2002,24(1):52-65.
被引量:350
4
文旭,吴淑琼.
英汉“脸、面”词汇的隐喻认知特点[J]
.西南大学学报(社会科学版),2007,33(6):140-144.
被引量:32
5
贺熙,朱滢.
社会认知神经科学关于自我的研究[J]
.北京大学学报(自然科学版),2010,46(6):1021-1024.
被引量:10
6
王彦学.
论网上通缉误认[J]
.中国人民公安大学学报(社会科学版),2010,26(6):90-98.
被引量:7
7
钱建成.
“脸”的跨文化隐喻认知[J]
.扬州大学学报(人文社会科学版),2011,15(5):110-114.
被引量:12
8
姜方炳.
“网络暴力”:概念、根源及其应对——基于风险社会的分析视角[J]
.浙江学刊,2011(6):181-187.
被引量:133
9
郭春镇.
论两种人权偏好之关系及中国人权的积极面向[J]
.法学评论,2012,30(2):11-17.
被引量:7
10
郑贤君.
宪法“人格尊严”条款的规范地位之辨[J]
.中国法学,2012(2):79-89.
被引量:50
引证文献
2
1
孙平.
系统构筑个人信息保护立法的基本权利模式[J]
.法学,2016(4):67-80.
被引量:58
2
郭春镇.
数字人权时代人脸识别技术应用的治理[J]
.现代法学,2020,42(4):19-36.
被引量:137
二级引证文献
192
1
蔡培如.
个人信息保护原理之辨:过程保护和结果保护[J]
.行政法学研究,2021(5):91-101.
被引量:17
2
黄建友,薛莹蓉.
人脸信息的权利属性、收集原则与法律规制[J]
.新闻知识,2023(4):50-54.
被引量:1
3
高富平.
论个人信息处理中的个人权益保护——“个保法”立法定位[J]
.学术月刊,2021(2):107-124.
被引量:37
4
蔡士林,王厅烁.
生物识别信息的相对独立性[J]
.天津法学,2022,38(1):76-87.
被引量:1
5
吕凯,栗嘉悦.
从人脸识别角度谈消费者个人信息保护的完善[J]
.天津法学,2021,37(4):57-63.
被引量:1
6
姜野.
人脸识别技术应用的场景化法律规制[J]
.法制与社会发展,2023,29(1):208-224.
被引量:17
7
付新华.
个人信息权的权利证成[J]
.法制与社会发展,2021,27(5):123-140.
被引量:65
8
马康凤.
中国个人数据规制的理念变迁与路径演进[J]
.人权研究(辑刊),2023(2):106-129.
9
李鑫,崔大阳.
人权视角下政府个人信息的利用及限制——以政府应对突发事件为切入点[J]
.人权研究(辑刊),2020(1):65-77.
被引量:2
10
薛鹏,张荣东.
人脸识别技术衍生的法理问题探讨[J]
.企业改革与管理,2021(22):78-79.
1
铁生.
双刃剑:云欺诈后果有多严重[J]
.计算机与网络,2014,40(10):49-49.
2
杨阳.
浅析ARP欺骗攻击与防范[J]
.无线互联科技,2012,9(8):12-12.
3
郭建伟.
为网络端口装上“加密锁”[J]
.网管员世界,2012(20):70-72.
4
刘勇.
局域网环境中ARP欺骗攻击的防范方法[J]
.河北省科学院学报,2009,26(1):15-17.
被引量:1
5
郭建伟.
实战攻防TCP/IP筛选策略[J]
.网络安全和信息化,2016,0(6):122-124.
6
沈建虹.
解析网络监督对学校管理的优化[J]
.科技创新与应用,2012,2(21):303-303.
7
李纳璺,陈金龙,窦建玲.
Win32病毒程序研究与开发[J]
.电脑编程技巧与维护,2002(9):68-75.
8
许绵,刘华,谢丹,薛顺成.
浅谈信息系统用户权限管理的方法[J]
.计算机光盘软件与应用,2011(19):134-134.
9
许广华,乔兴华.
信息化的人才市场网络安全与防范问题[J]
.电子制作,2014,22(20):137-137.
被引量:1
10
奚国华:中国互联网当前五大亮点[J]
.广播与电视技术,2008,35(11):159-160.
中国信息安全
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部