期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
日本关键信息基础设施保护制度及对我国的启示
被引量:
7
下载PDF
职称材料
导出
摘要
自20世纪90年代以来,日本持续关注关键信息基础设施保护,并已经逐步建立了以政策法律为基础,以组织机构体系建设为重点,以监测预警和信息共享机制为支撑,以技术、人员、资金支持为保障的关键信息基础设施保护制度。
作者
黄道丽
方婷
机构地区
公安部第三研究所
西安交通大学信息安全法律研究中心
出处
《中国信息安全》
2016年第7期75-79,共5页
China Information Security
基金
信息网络安全公安部重点实验室开放课题项目资助"基于风险控制的互联网关键基础设施保护法律研究"(C13603)的阶段性成果
关键词
信息基础设施
信息安全
信息共享机制
网络安全
计算机安全
信息系统
提供商
政策法律
政府机构
网络攻击
分类号
D731.3 [政治法律—中外政治制度]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
86
引证文献
7
二级引证文献
82
同被引文献
86
1
韩臻,王星,黄学臻,吕从东.
美国NICE网络空间安全人才队伍框架探析[J]
.保密科学技术,2012(9):53-57.
被引量:15
2
吴吉义,沈千里,章剑林,沈忠华,平玲娣.
云计算:从云安全到可信云[J]
.计算机研究与发展,2011,48(S1):229-233.
被引量:54
3
何先刚,敖永春.
国外信息产业政策的比较及其对我国的启示[J]
.重庆工商大学学报(社会科学版),2008,25(3):65-68.
被引量:7
4
国外关键信息基础设施保护之俄罗斯篇[J]
.信息网络安全,2009(6):61-64.
被引量:3
5
英国关键信息基础设施保护概述[J]
.信息网络安全,2009(8):33-35.
被引量:3
6
王菲,王国玉.
网络攻击技术与防范技术研究[J]
.甘肃科技纵横,2010(3):18-19.
被引量:4
7
曲洁,朱建平.
等级保护与关键基础设施防护的融合研究[J]
.信息网络安全,2011(12):84-88.
被引量:17
8
黄翠,胡兵.
樱花之都扬帆起航——日本信息安全战略浅析[J]
.中国信息安全,2012(7):64-67.
被引量:3
9
周济礼.
澳大利亚加强关键信息基础设施安全的主要举措[J]
.中国信息安全,2014(2):90-93.
被引量:4
10
卢英佳,吕欣.
《日本网络安全战略》简析[J]
.中国信息安全,2014(4):110-111.
被引量:7
引证文献
7
1
祝高峰.
论数智经济时代重要数据安全的法律保护[J]
.社会科学家,2021,36(11):111-116.
被引量:3
2
王春晖.
《网络安全法》六大法律制度解析[J]
.南京邮电大学学报(自然科学版),2017,37(1):1-13.
被引量:54
3
高焕新,高永前.
关键信息基础设施安全保护运营措施分析与建议[J]
.信息技术与网络安全,2018,37(5):37-40.
被引量:5
4
李旖旎,陈文兵,胡世明,徐敬宏.
日本云安全监管政策及其对我国的启示[J]
.情报杂志,2018,37(3):99-105.
被引量:3
5
高原,吕欣,李阳,穆琳,韩晓露,鲍旭华.
国家关键信息基础设施系统安全防护研究综述[J]
.信息安全研究,2020,6(1):14-24.
被引量:14
6
刘蓓.
国内外关键信息基础设施安全保护现状综述[J]
.信息安全研究,2020,6(11):1017-1021.
被引量:5
7
李盛葆,程姣,赵煜,韩旭东.
面向区域关键信息基础设施的网络安全形势分析和防护机制研究[J]
.网络安全技术与应用,2021(7):27-29.
被引量:1
二级引证文献
82
1
张全有.
安全态势感知与统一安全策略管理在煤矿网络安全中的应用[J]
.工矿自动化,2023,49(S02):89-94.
2
叶琳.
电力调度自动化的网络安全技术分析[J]
.电子技术(上海),2021,50(12):102-103.
被引量:2
3
张弘.
电信网络诈骗犯罪的法律预防研究——以刑法规制为视角[J]
.东南大学学报(哲学社会科学版),2022,24(S01):82-88.
被引量:6
4
陈璐.
论《网络安全法》对个人信息刑法保护的新启示——以两高最新司法解释为视角[J]
.法治研究,2017(4):86-94.
被引量:30
5
孟威.
2017年新媒体研究热点、新意与趋势[J]
.当代传播,2018,0(1):15-20.
被引量:4
6
马也,吴文灿,麦永浩.
从WannaCry勒索病毒事件谈高校网络安全[J]
.网络安全技术与应用,2018(4):66-68.
被引量:8
7
陈璐.
个人信息刑法保护之界限研究[J]
.河南大学学报(社会科学版),2018,58(3):72-78.
被引量:12
8
程乐,裴佳敏.
网络安全法律的符号学阐释[J]
.浙江大学学报(人文社会科学版),2018,48(6):125-139.
被引量:5
9
张元,刘林.
移动互联网视域下大学生网络道德失范问题与教育策略研究[J]
.科学与管理,2017,37(5):68-73.
被引量:5
10
曾纪钧,吴勤勤,吴一阳.
工控设备通信协议安全测试技术研究[J]
.软件,2018,39(6):105-108.
被引量:5
1
英国关键信息基础设施保护概述[J]
.信息网络安全,2009(8):33-35.
被引量:3
2
姚永康.
可穿戴设备的安全隐患及应对措施[J]
.电脑编程技巧与维护,2015(24):127-128.
被引量:1
3
赵林.
网络基础设施实行等级保护制度[J]
.中国经济和信息化,2014(9):88-88.
4
谭兴烈.
信息系统中实施等级保护的思考[J]
.信息安全与通信保密,2005,27(7):25-26.
被引量:1
5
龚炳铮.
简析智能工业与信息安全的关键要素[J]
.微型机与应用,2015,34(9):12-14.
被引量:7
6
科技[J]
.领导文萃,2016,0(20):137-138.
7
国外关键信息基础设施保护之加拿大篇[J]
.信息网络安全,2009(12):89-90.
8
季崇高.
建立基于安全域的涉密信息系统[J]
.信息网络安全,2007(8):39-41.
被引量:2
9
毛利.
中国电子商务协会报告:大数据是打假最好工具[J]
.计算机与网络,2014,40(24):12-12.
10
尹丽波.
网络安全法将促进国家关键信息基础设施保护新局面[J]
.中国信息安全,2015(8):110-112.
被引量:8
中国信息安全
2016年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部