期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论信息安全、网络安全、网络空间安全
下载PDF
职称材料
导出
摘要
随着科学技术的不断进步,互联网已经成为人们工作、学习、生活不可分割的部分。但在人们享受互联网科技带来的便捷的同时,信息安全、网络安全、网络空间安全也一次次成为了人们关注的焦点。本文通过什么是信息安全、网络安全、网络空间安全,如何保护信息安全、网络安全、网络空间安全进行探讨,以期提高公民信息安全、网络安全、网络空间安全意识,提升网络信息安全部门保护网络信息安全能力。
作者
王长宁
臧勇
机构地区
国网石家庄供电公司
国网河北省电力公司检修分公司
出处
《通讯世界(下半月)》
2016年第6期18-18,共1页
Telecom World
关键词
信息安全
网络安全
网络空间安全
分类号
G203 [文化科学—传播学]
引文网络
相关文献
节点文献
二级参考文献
62
参考文献
3
共引文献
288
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
郭旨龙.
网络安全的内容体系与法律资源的投放方向[J]
.法学论坛,2014,29(6):35-44.
被引量:18
2
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:215
3
于志刚.
网络安全对公共安全、国家安全的嵌入态势和应对策略[J]
.法学论坛,2014,29(6):5-19.
被引量:80
二级参考文献
62
1
皮勇.
网络安全立法的发展趋势及存在的问题[J]
.信息网络安全,2004(10):27-29.
被引量:1
2
马治国.
信息网络安全法律体系初探[J]
.科技与法律,2004(3):14-18.
被引量:2
3
中华人民共和国计算机信息系统安全保护条例(国务院令第147号)[EB/OL].1994[2009-12-10].http://baike.baidu.com/view/99664htm?fr=a1a0.
4
国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)[EB/OL].2003[2009-12-10].http://www.docin.com/p-29297294.html.
5
.中共中央关于加强党的执政能力建设的决定[EB/OL].http://www.china.org.cn/ chinese/.2004/Sep/668376.htm,2004-09-25.
6
关于《中共中央关于全面深化改革若干重大问题的决定》的说明[N].光明日报,2013-11-16.
7
新华网北京2月27日电.《中央网络安全和信息化领导小组成立》,http.//news.xinhuanet.com/zgjx/2014-02/28/c_133149243.him,2014年8月20日访问.
8
卢昊等.《美媒.习近平亲掌网安小组,系中国第3个超级机构》,http.//www.huaxia.com/thjiq/jsxw/dl/2014/03/3770778.html,2014年8月20日访问.
9
佚名.《倪光南(院士)谈微软黑屏事件.中国人被微软"劫持"》,载http.//teeh.qq.com/a/20081026/000004.htm,2014年1月5日访问.
10
刘跃进.《"总体国家安全观"呼唤国家安全立法提速》,载《法制日报》2014年5月7日.
共引文献
288
1
郭旨龙.
计算机犯罪的时代更新[J]
.国家检察官学院学报,2023,31(4):77-98.
被引量:2
2
王祯军.
网络安全紧急状态制度的意义及启动条件研究[J]
.中国应急管理科学,2020(1):42-47.
3
刘晶,黄进,赵万国,周丽萍.
一种基于卷积神经网络的非法经营线索挖掘模型[J]
.信息网络安全,2020(S01):103-106.
4
王祯军.
网络安全紧急状态制度的建构意义与规制内容研究[J]
.河北法学,2023,41(10):96-116.
被引量:1
5
王文静.
大数据时代的平衡:予以“被遗忘权”的个人信息保护[J]
.法制与社会(旬刊),2020(12):19-20.
6
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
7
钭晓东.
论生成式人工智能的数据安全风险及回应型治理[J]
.东方法学,2023(5):106-116.
被引量:38
8
朱晓虹.
基于PROFIsafe的网络安全防御应用技术探索[J]
.产业与科技论坛,2020,0(3):41-42.
被引量:2
9
李阳,孙建军.
国家安全数据管理的兴起及图情档学科的角色[J]
.图书与情报,2021(5):46-52.
被引量:4
10
张林晓,郭恩,赵东明,侯亚军.
关系数据库中SQL Server 2016与Oracle 18安全性机制对比分析[J]
.办公自动化,2021,26(6):18-19.
被引量:4
1
言论[J]
.保密工作,2013(2):59-60.
2
占梅达.
必须面对网络空间安全的挑战[J]
.网络传播,2014(10):17-17.
3
郝斌.
文物藏品保护的思考[J]
.艺术品鉴,2015,0(11):216-216.
被引量:1
4
刘杨钺.
军民融合视角下的网络空间安全及其治理[J]
.社科纵横,2016,31(5):48-54.
被引量:3
5
张帆.
论信息安全、网络安全和网络空间安全[J]
.信息与电脑,2016,28(3):199-200.
被引量:1
6
李怡霖.
我国网络信息安全管理存在的问题解决策略[J]
.企业导报,2016,0(3):152-152.
被引量:2
7
徐静.
大数据时代的图书馆服务体系[J]
.课程教育研究(学法教法研究),2016,0(11):251-251.
8
周芬棉.
浅谈两类媒体融合背景下传统媒体发展的问题[J]
.新闻研究导刊,2016,7(10):241-241.
9
张平.
客观认识当前互联网形势[J]
.群言,2014(2):4-6.
10
王阁.
新环境下的机关单位档案管理对策分析[J]
.劳动保障世界,2016(5Z).
通讯世界(下半月)
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部