期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
个人信息权是公民的基本民事权利
被引量:
5
下载PDF
职称材料
导出
摘要
十二届全国人大五次会议表决通过了《中华人民共和国民法总则》(以下称《民法总则》),《民法总则》是民法典编纂首期工程,这在中国民事立法史上具有里程碑式的意义。民法是市场经济的基本法,是社会生活的基本法,也是公民权利的保障法。
作者
王春晖
机构地区
南京邮电大学信息产业发展战略研究院
出处
《中国电信业》
2017年第4期28-30,共3页
China Telecommunications Trade
关键词
公民权利
信息权
中华人民共和国
市场经济
社会生活
民法
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
38
引证文献
5
二级引证文献
11
同被引文献
38
1
郑立.
民法通则与公民民事权利主体资格[J]
.中国法学,1986(1):16-21.
被引量:2
2
王倩倩,成卫青,张登银.
基于HTTP的Web服务响应时间测试[J]
.南京邮电学院学报(自然科学版),2005,25(6):79-83.
被引量:9
3
甘井中,黄立和.
域名解析研究及服务器配置实践[J]
.玉林师范学院学报,2007,28(5):136-141.
被引量:3
4
卢艳宁.
网络中个人信息隐私权及其法律保护[J]
.经济与社会发展,2009,7(4):100-103.
被引量:6
5
靳冲,郝志宇,吴志刚.
DNS缓存投毒攻击原理与防御策略[J]
.China Communications,2009,6(4):17-22.
被引量:6
6
刘威.
DNS放大攻击的研究[J]
.信息网络安全,2010(2):43-44.
被引量:2
7
朱闯,夏冰.
互联网带宽和流量不宜作为盗窃罪的犯罪对象[J]
.人民司法,2011(18):55-57.
被引量:3
8
熊林.
CDN技术演进探讨[J]
.通信与信息技术,2011(5):32-33.
被引量:2
9
赵文路,钟国辉.
TCP注入技术的优化及实现[J]
.信息网络安全,2012(1):43-45.
被引量:1
10
刁胜先,周璐,谢文彦.
论个人信息网络侵权的民法规制[J]
.重庆邮电大学学报(社会科学版),2012,24(1):17-21.
被引量:11
引证文献
5
1
项谷,张菁,薛阿敏.
侵犯公民个人信息案件适用最新司法解释的重点和难点[J]
.公安理论与实践(上海公安高等专科学校学报),2017,27(6):38-44.
被引量:1
2
高维,戚佳丹.
大数据背景下侵犯公民个人信息犯罪的惩治困境及解决路径[J]
.公安理论与实践(上海公安高等专科学校学报),2017,27(6):45-51.
被引量:2
3
项谷,朱能立.
利用计算机技术手段窃取他人虚拟财产行为的刑法规制[J]
.公安理论与实践(上海公安高等专科学校学报),2018,28(2):70-78.
被引量:4
4
范江波.
信息安全之Web劫持与流量劫持法律治理研究[J]
.信息安全研究,2019,5(2):114-129.
被引量:4
5
任丹妮,吴雪樊,吴巧莲,薛怡怡,周璇.
大数据时代下的个人信息保护研究[J]
.法制博览,2019,0(30):5-8.
二级引证文献
11
1
赵君威.
虚拟财产的刑法属性及保护措施[J]
.山西青年,2019,0(22):275-275.
2
滕宇.
窃取“网络虚拟财产”行为的刑法规制探索[J]
.法制与社会(旬刊),2020(17):48-49.
3
任新宇.
大数据时代个人信息的民法保护研究[J]
.职工法律天地(下),2018,0(6):143-143.
被引量:1
4
汪挺.
虚拟财产的刑法属性与刑法保护研究[J]
.职工法律天地(下),2018,0(7):156-156.
5
姚宝国.
公民个人信息刑法保护的完善路径——基于理论与实践的考察[J]
.北京政法职业学院学报,2018,0(4):66-70.
被引量:2
6
李力恒,毕述玥,孙志勇.
顽健信息下脆弱数据的劫持攻击威胁检测[J]
.西安工程大学学报,2020,34(6):92-98.
被引量:2
7
周琳娜,刘旭东,刘冰妍.
基于PHP文件上传漏洞的攻击与防御研究[J]
.信息通信技术,2020,14(6):32-38.
被引量:3
8
姜敏,冯迎港.
流量劫持行为的刑法定性与治理对策[J]
.南海法学,2021,5(3):11-21.
被引量:3
9
王思瑀.
流量劫持案件中“将得流量”的认定标准[J]
.信息安全研究,2021,7(11):1077-1083.
被引量:1
10
刘纯燕.
“窃取”网络虚拟财产行为的定性研究[J]
.山西警察学院学报,2021,29(4):13-18.
被引量:4
1
杨建斌.
论计算机网络中信息权的法律保护[J]
.首都信息化,1999(8):10-12.
被引量:1
2
柳青.
移动互联网安全问题分析[J]
.卫星电视与宽带多媒体,2011(9):36-37.
被引量:4
3
个人信息泄露之困[J]
.共产党员(下半月),2013(1):41-41.
4
同方首次以开支持AMD[J]
.中国计算机用户,2006(10):19-19.
5
杨亚丽.
我国个人信息保护法律探微[J]
.中州大学学报,2011,28(3):27-30.
被引量:3
6
李顺德.
计算机软件的知识产权保护(十八)[J]
.电子知识产权,1999(12):39-43.
7
李顺德.
计算机软件的知识产权保护(十九)[J]
.电子知识产权,2000(1):46-48.
8
李顺德.
计算机软件的知识产权保护(二十)[J]
.电子知识产权,2000(2):46-48.
被引量:1
9
胡明晓.
基于亲属元的亲属运算模型研究[J]
.计算机工程与设计,2007,28(12):2785-2787.
被引量:4
10
刘胜利.
信息隐藏技术的军事应用[J]
.现代通信,2004(9):28-29.
被引量:1
中国电信业
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部