期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“棱镜门”事件:美国保密管理工作的一面折射镜
被引量:
2
原文传递
导出
摘要
1引言爱德华·斯诺登曝出美国家安全局和联邦调查局代号"棱镜"的秘密监听项目后,一夜之间成为各大媒体报道的焦点,也将奥巴马政府推上了风口浪尖。其实,美国对互联网进行监控早就不是什么新鲜事了。斯诺登曝光美国情报机构不仅秘密收集数千万人的电话记录,而且直接接入微软、雅虎、谷歌。
作者
石龙龙
机构地区
四川省保密局
出处
《保密科学技术》
2013年第7期33-35,共3页
Secrecy Science and Technology
关键词
保密管理
中心服务器
电话记录
直接接入
联邦调查局
国家安全局
雅虎
情报机构
九大
泄密问题
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
44
引证文献
2
二级引证文献
12
同被引文献
44
1
焦涌.
计算机网络安全数据加密技术应用分析[J]
.网络安全技术与应用,2020,0(3):32-33.
被引量:6
2
李宽宏.
变电站二次设备防误风险管控系统实现方案[J]
.电力系统自动化,2020(17):95-103.
被引量:25
3
刘志彪,陈柳.
论创业型雇员的进入行为与竞争政策[J]
.经济研究,2006,41(1):57-64.
被引量:21
4
李再华,白晓民,丁剑,周子冠,方竹.
西欧大停电事故分析[J]
.电力系统自动化,2007,31(1):1-3.
被引量:81
5
谢丹."棱镜门"事件折射网络空阃安全[N].中国社会科学报,2013-08-07.
6
刘旻昊,孙堡垒,郭云彪,周琳娜,张茹,钮心忻.
文本数字水印技术研究综述[J]
.东南大学学报(自然科学版),2007,37(A01):225-230.
被引量:23
7
庞春江,庞会静.
RBAC模型的改进及其在电力ERP权限管理中的应用[J]
.电力系统自动化,2008,32(13):49-52.
被引量:17
8
郑文勇,张静伟,潘茗.
考虑人为因素的可靠性评估[J]
.中国安全科学学报,2008,18(10):26-29.
被引量:3
9
张新有,曾华燊,贾磊.
入侵检测数据集KDD CUP99研究[J]
.计算机工程与设计,2010,31(22):4809-4812.
被引量:121
10
王保义,邱素改,张少敏.
电力调度自动化系统中基于可信度的访问控制模型[J]
.电力系统自动化,2012,36(12):76-81.
被引量:29
引证文献
2
1
黄力,郝英超,张翔.
美国“棱镜”事件对公安情报保密工作的启示[J]
.湖北警官学院学报,2015,28(4):19-21.
被引量:3
2
陈清清,苏盛,畅广辉,李翔硕,鲁华永.
电力信息物理系统内部威胁研究综述[J]
.南方电网技术,2022,16(6):1-13.
被引量:9
二级引证文献
12
1
王龙,李辉,田华伟.
基于解释结构方程模型的公共安全政策效果第三方评估制约因素实证研究[J]
.管理评论,2018,30(11):266-274.
被引量:14
2
张俊山,陈拥滨.
理论情报学研究的本土维度与知识图景——基于1980-2019年公安情报学研究“体量-质量”报告[J]
.情报探索,2020(9):124-130.
3
黄淼婉,殷轶娜,刘丽双,刘静闻,王秀木.
基于新一代信息安全标准下的业务系统风险分析及应对方法[J]
.防灾减灾学报,2022,38(3):71-75.
4
苏凯.
从“棱镜门”事件分析信息安全对国家安全的影响及对策[J]
.网络安全技术与应用,2022(10):162-164.
被引量:8
5
唐榛榛,刘伟.
电力五防系统应用研究[J]
.光源与照明,2022(9):223-225.
被引量:2
6
刘涛,马越,姜和芳,周宇,钟佳晨.
基于零信任机制的用电信息采集架构设计[J]
.机电信息,2022(22):4-7.
被引量:2
7
潘静,王健,马怡璇.
智能电网系统安全防护认证加密技术[J]
.信息系统工程,2023(1):64-66.
被引量:2
8
高崇,张俊潇,王天霖,徐敏,陈沛东,郭祚刚.
考虑信息系统故障的开关与配电自动化终端多目标规划方法[J]
.南方电网技术,2023,17(6):44-51.
被引量:1
9
林峰,梅勇,朱益华,常东旭,刘韧,郭恒道.
网络攻击对电力系统典型场景全过程影响综述[J]
.南方电网技术,2023,17(11):61-75.
被引量:6
10
席磊,田习龙,余涛,程琛.
基于相关特征-多标签级联提升森林的电网虚假数据注入攻击定位检测[J]
.南方电网技术,2024,18(5):39-50.
1
余前帆.
更高效率使用电子邮件的10大诀窍[J]
.电脑时空,2013(5):104-105.
2
美国家安全局“棱镜”计划部分演示文稿译文[J]
.保密科学技术,2013,0(6):16-16.
3
熊刚,时金桥,郭莉.
“棱镜”计划幕后的技术分析[J]
.保密科学技术,2013,0(7):12-15.
被引量:1
4
短信杀手WhatsApp[J]
.新电脑,2013(11):38-38.
5
佚名.
我爱背单词——《我爱背单词》售后服务电话记录[J]
.程序员,1999(4):77-77.
6
杜新中.
移动存储介质的保密管理工作[J]
.华南金融电脑,2009(1):75-76.
7
张俊霞,张海峰.
试论企业计算机保密管理工作的实现途径[J]
.机械产品与科技,2001(4):38-40.
8
手机保密之不完全手册[J]
.数码(移动通讯),2004(11):106-108.
9
揭秘:棱镜计划[J]
.党政干部参考,2013(7):52-52.
10
曾锦祥.
美国家安全局官员谈联邦政府计算机安全问题[J]
.电信技术研究,2003(10):55-56.
保密科学技术
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部