期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新媒体与信息安全探讨
下载PDF
职称材料
导出
摘要
新媒体可能发生的信息安全事件形式包括人为泄密和公开源媒体的情报分析。提高新媒体信息安全应提高从业人员保密意识;强化信息发布审查机制;加强反情报工作。
作者
张小林
机构地区
南京森林警察学院
出处
《西部广播电视》
2015年第22期59-59,共1页
West China Broadcasting TV
关键词
新媒体
信息安全
泄密事件
分类号
G206 [文化科学—传播学]
引文网络
相关文献
节点文献
二级参考文献
39
参考文献
5
共引文献
16
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
常为民.
自由或安全:“9·11”后美国媒体与社会的艰难权衡——美国“爱国者法案”媒体报道内容分析[J]
.现代传播(中国传媒大学学报),2006,28(2):38-40.
被引量:2
2
董中锋.
论数字化时代中国的出版文化安全[J]
.河南大学学报(社会科学版),2008,48(2):179-183.
被引量:10
3
朱建伟.
出版体制改革背景下的出版安全观[J]
.河南大学学报(社会科学版),2006,46(5):180-183.
被引量:4
4
郭辉.
出版全球化背景下维护国家文化安全的路径[J]
.中国出版,2008(9):24-27.
被引量:4
5
黄先蓉,李晶晶.
数字出版法律制度构建与文化安全[J]
.出版广角,2013(7):22-25.
被引量:2
二级参考文献
39
1
彭文波.
对国际版权贸易的文化安全思考[J]
.出版科学,2006,14(5):29-33.
被引量:10
2
韩源.
维护中国国家文化安全的战略思考[J]
.理论前沿,2004(14):16-17.
被引量:6
3
石中英.
论国家文化安全[J]
.北京师范大学学报(社会科学版),2004(3):5-14.
被引量:110
4
金炳亮.
中国出版产业化进程与国家文化安全[J]
.出版科学,2004,12(5):28-32.
被引量:13
5
林滨.
试论全球化与文化安全[J]
.理论与现代化,2004(5):49-53.
被引量:10
6
艾思同.
论我国文化安全建设问题[J]
.理论学刊,2003(1):148-149.
被引量:4
7
李金齐.
全球化进程中我国文化安全的现状与对策[J]
.天府新论,2005(1):103-105.
被引量:12
8
马振超.
维护文化安全:国家安全面临的现实性课题[J]
.中国人民公安大学学报(社会科学版),2004,20(6):88-93.
被引量:15
9
沈洪波.
文化全球化与中国国家文化安全[J]
.山东大学学报(哲学社会科学版),2004(6):155-160.
被引量:23
10
朱建伟.
出版体制改革背景下的出版安全观[J]
.河南大学学报(社会科学版),2006,46(5):180-183.
被引量:4
共引文献
16
1
董中锋.
论数字化时代中国的出版文化安全[J]
.河南大学学报(社会科学版),2008,48(2):179-183.
被引量:10
2
王建平.
2008年编辑学研究述要[J]
.出版科学,2009,17(4):20-24.
被引量:4
3
郭秀丽.
当代出版业文化困境反思[J]
.国际关系学院学报,2010(1):81-85.
4
苏娟.
出版物贸易与国家文化安全[J]
.华北电力大学学报(社会科学版),2010(2):41-46.
被引量:2
5
刘英.
论责任编辑的文化责任[J]
.新闻爱好者,2011(7):64-65.
被引量:2
6
黄先蓉,张友.
出版产业国际竞争力研究综述[J]
.中州大学学报,2012,29(1):78-82.
被引量:1
7
黄先蓉,李晶晶.
数字出版法律制度构建与文化安全[J]
.出版广角,2013(7):22-25.
被引量:2
8
周莉.
论数字出版法律制度的构建及文化安全[J]
.法制与社会(旬刊),2014(6):36-37.
9
周棪梦倩.
书写与遮蔽——21世纪美国新闻历史电影[J]
.新闻研究导刊,2014,5(12):141-143.
10
常馨予.
基于版权的角度谈数字出版法律制度的完善[J]
.出版广角,2015(6):100-101.
被引量:1
1
郑超.
云计算的安全性和能耗及其发展趋势探讨[J]
.信息通信,2014,27(1):142-144.
2
何旭,任晓静.
基于浏览器代理审查机制的研究[J]
.网络安全技术与应用,2016(9):18-19.
3
陈彪峰.
“模糊信息”——企业反情报工作的重点[J]
.图书馆杂志,2005,24(B06):40-42.
4
窦淑庆.
信息时代的信息安全初探[J]
.现代情报,2003,23(7):67-68.
被引量:4
5
新闻集萃[J]
.网络安全技术与应用,2012(12):96-96.
6
绕过iOS App Store代码审查的恶意软件出现[J]
.中国信息安全,2016,0(3):12-12.
7
肖阳.
信息安全及防御技术探讨[J]
.信息与电脑(理论版),2010(12):13-13.
8
石尚松.
信息安全隐患及对策[J]
.黑龙江科技信息,2010(32):95-95.
9
赵新顺,杨文索,罗金军.
计算机安全隐患及对策[J]
.计算机时代,2010(1):19-20.
被引量:5
10
刘伯红,赵浚尧,王刚,阎英.
云环境下基于改进蚁群算法的网络路由优化[J]
.微电子学与计算机,2013,30(1):24-27.
西部广播电视
2015年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部