期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
建章立制加快推动我国网络空间能力的新发展——对《网络安全法(草案)》的思考
被引量:
1
下载PDF
职称材料
导出
摘要
十二届全国人大常委会第十五次会议在2015年7月6日发布了《网络安全法(草案)》(以下简称《草案》),这是继中央网络安全与信息化领导小组成立,以及习近平总书记提出"网络安全和信息化是一体之两翼,驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施"重要讲话后,我国向"网络强国"迈进的坚实一步。
作者
谈剑锋
机构地区
上海信息安全行业协会
众人网络安全技术有限公司
出处
《信息安全与通信保密》
2015年第9期90-93,共4页
Information Security and Communications Privacy
关键词
网络安全
空间能力
《草案》
信息安全
数据安全
个人信息保护
网络战
协同能力
国家网络
网络间谍
分类号
D922.16 [政治法律—宪法学与行政法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
52
引证文献
1
二级引证文献
66
同被引文献
52
1
《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》,人民网,2015年11月3日.
2
《中国共产党第十八届中央委员会第五次全体会议公报》,http.//news.xinhuanet.com/politics/2015-10/29/c_1116983078.htm,2015年10月29日访问.
3
《中华人民共和国国民经济和社会发展第十三个五年规划纲要》,http://news.xinhuanet.com/2016-03/17/c_1118366322-14.htm.
4
《2015年国务院政府工作报告》:http://www.people.com.cn/n/2015/0305/c347407-26643598.html.
5
中共中央关于全面推进依法治国若干重大问题的决定》:http://www.js.xinhuanet.com/2014-10/24/c_1112969836_3.htm.
6
2010年10月10日《国务院关于加快培育和发展战略性新兴产业的决定》(国发〔2010〕32号):http://www.gov.cn/zwgk/2010-10/18/content_1724848.htm (最后访问日期:2016年4月30日).
7
http://www.csdn.net/arti-cle/1970-01-01/296481?tvd.
8
http://finance.ifeng.om/a/2014Il18/l3285377jlshtml.
9
澳大利亚《个人控制电子健康记录法案》的全文,见澳大利亚卫生邵官方网站:http://www.health.gov.au/inter-net/budge t/publishing.nsf/Content/budget2010-hmedia09.htm.
10
韩国《个人信息保护法》的全文,韩国官方网站:http://www.korea4expats.com/article-personal-information-protection-act-2011 .html.
引证文献
1
1
吴沈括.
数据跨境流动与数据主权研究[J]
.新疆师范大学学报(哲学社会科学版),2016,37(5):112-119.
被引量:66
二级引证文献
66
1
卢菊.
自由贸易协定中数据本地化措施规制研究[J]
.海关与经贸研究,2022,43(1):76-91.
2
韩容.
个人数据跨境流动保护机制的域外经验与本土建构[J]
.京师法律评论,2019,0(1):149-169.
被引量:2
3
高天书.
数据跨境流动中的主权壁垒:形成机理与法律规制[J]
.东南法学,2023(2):75-93.
4
周璞芬,王凤才.
关于国家数据主权的争议探析——兼评《塔林手册2.0》[J]
.中国军事科学,2018,0(3):108-116.
5
何渊.
智能社会的治理与风险行政法的建构与证成[J]
.东方法学,2019,0(1):68-83.
被引量:31
6
冉从敬,肖兰,黄海瑛.
数据权利博弈研究:背景、进展与趋势[J]
.图书馆建设,2016(12):28-33.
被引量:13
7
赵刚,王帅,王碰.
面向数据主权的大数据治理技术方案探究[J]
.网络空间安全,2017,8(2):36-42.
被引量:8
8
李海英.
编者按[J]
.信息安全与通信保密,2017,0(5):6-16.
9
朱光,丰米宁,刘硕.
大数据流动的安全风险识别与应对策略研究——基于信息生命周期的视角[J]
.图书馆学研究,2017(9):84-90.
被引量:15
10
何渊.
政府数据开放的整体法律框架[J]
.行政法学研究,2017(6):58-68.
被引量:43
1
冯辉英.
Mastercam软件在《机械制图》教学中的应用[J]
.广西轻工业,2010,26(10):66-66.
被引量:3
2
唐建国.
基于属性集划分对象空间能力的约简[J]
.重庆三峡学院学报,2009,25(3):11-13.
3
郑佳梅.
多法并举提高运输油料保障建设水平[J]
.经济视野,2013(20).
4
王星.
美国联邦政府网络安全人才发展现状及思路[J]
.中国信息安全,2016,0(9):65-68.
5
铁克功,杨毅,吴文铁.
多媒体教学环境对中学生学习的影响[J]
.中小企业管理与科技,2009(6):147-147.
6
胡啸.
加强信息安全管理首先要建章立制[J]
.中国信息安全,2012(5):89-89.
7
刘霞,吴靖.
基于数字星球 促进空间能力发展的策略创新[J]
.中国教育技术装备,2013(35):17-19.
8
王李杰.
初中数学空间能力的培养[J]
.数学大世界(教师适用),2010(12):66-66.
9
赵军,王晓.
SQL Server 2008:使用空间数据实现位置智能[J]
.张家口职业技术学院学报,2008,21(4):53-54.
10
周强,崔逊学,陈桂林.
基于移动代理的大规模无线传感器网络路由优化算法[J]
.计算机应用,2011,31(7):1924-1927.
被引量:3
信息安全与通信保密
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部