个人信息、隐私权和被遗忘的权利
摘要
如何平衡个人信息保护、互联网行业发展以及公共利益之间的关系。
出处
《财新周刊》
2015年第33期77-77,共1页
Caixin Weekly
-
1周昶帆.比特币的中国“劫点”[J].财经天下,2014(8):26-26.
-
2侯大银.Google言退之谜[J].互联网周刊,2010(2):25-26.
-
3中国通讯网.国际[J].计算机光盘软件与应用,2013,16(16):4-4.
-
4马欣,王胜开.对建立网络安全审查制度的分析[J].互联网天地,2014(6):45-46. 被引量:1
-
5李承.我国信息安全等级保护法律框架及其完善[J].信息化建设,2009(5):39-41. 被引量:4
-
6王申璐,刘冉.P2P监管方向明确[J].新世纪周刊,2014(20):42-45.
-
7夏梦.网络实名制实施框架设计[J].商场现代化,2008(21):14-14. 被引量:2
-
8王磊.俄罗斯信息安全政策及法律框架之解读[J].信息网络安全,2009(8):50-52. 被引量:6
-
9陈红松,韩至,邓淑宁.智慧城市中大数据安全分析与研究[J].信息网络安全,2015(7):1-6. 被引量:31
-
10程翔.浅谈物联网安全和隐私问题[J].科技信息,2011(16):256-256. 被引量:2