期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论网络安全未来的发展方向
下载PDF
职称材料
导出
摘要
随着计算机与智能手机逐渐成为我国民众标配,网络安全的受重视程度日渐提升,基于此,本文就网络安全领域发展现状开展分析,并对网络安全未来发展方向进行了详细论述,希望论述内容能够为相关业内人士带来一定启发。
作者
高天
机构地区
濮阳市油田第二高级中学
出处
《中国新通信》
2018年第4期124-124,共1页
China New Telecommunications
关键词
网络安全
大数据
云计算
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
27
参考文献
2
共引文献
108
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
董青岭.
多元合作主义与网络安全治理[J]
.世界经济与政治,2014(11):52-72.
被引量:31
2
于志刚.
网络安全对公共安全、国家安全的嵌入态势和应对策略[J]
.法学论坛,2014,29(6):5-19.
被引量:80
二级参考文献
27
1
皮勇.
网络安全立法的发展趋势及存在的问题[J]
.信息网络安全,2004(10):27-29.
被引量:1
2
新华网北京2月27日电.《中央网络安全和信息化领导小组成立》,http.//news.xinhuanet.com/zgjx/2014-02/28/c_133149243.him,2014年8月20日访问.
3
卢昊等.《美媒.习近平亲掌网安小组,系中国第3个超级机构》,http.//www.huaxia.com/thjiq/jsxw/dl/2014/03/3770778.html,2014年8月20日访问.
4
佚名.《倪光南(院士)谈微软黑屏事件.中国人被微软"劫持"》,载http.//teeh.qq.com/a/20081026/000004.htm,2014年1月5日访问.
5
刘跃进.《"总体国家安全观"呼唤国家安全立法提速》,载《法制日报》2014年5月7日.
6
任蕙兰.《新民周刊.危险的“苹果”》,http.//www.banyuetan.org/chcontent/zx/mtzd/2014822/109943.html,2014年8月28日访问.
7
佚名.《境外间谍策反中国大学生窃取舰船等情报,40余人失足成"汉奸"》,http.//www.qianzhan.com/news/detail/366/140507-57abf75f.html,2014年8月28日访问.
8
佚名.《中央民族大学原讲师伊力哈木涉分裂国家罪被公诉》,http.//www.1egaldaily.tom.cn/index-article/content/2014-07/30/content_5696247.htm,2014年8月28日访问.
9
佚名.《美国国防部将网络攻击视为战争行为》,http.//www.2eto.com/News/201105/92320.html,2014年8月28日访问.
10
徐蕾.《赞!这个领导小组不一般》,载《人民日报(海外版)》2014年3月7日.
共引文献
108
1
王祯军.
网络安全紧急状态制度的意义及启动条件研究[J]
.中国应急管理科学,2020(1):42-47.
2
刘晶,黄进,赵万国,周丽萍.
一种基于卷积神经网络的非法经营线索挖掘模型[J]
.信息网络安全,2020(S01):103-106.
3
王祯军.
网络安全紧急状态制度的建构意义与规制内容研究[J]
.河北法学,2023,41(10):96-116.
被引量:1
4
王文静.
大数据时代的平衡:予以“被遗忘权”的个人信息保护[J]
.法制与社会(旬刊),2020(12):19-20.
5
杨琪.
对我国网络恐怖主义犯罪立法完善的若干思考[J]
.楚天法治,2019,0(27):89-90.
6
吉鹏,许开轶.
论新时代政治安全视阈下我国网络主权的维护[J]
.电子政务,2019(2):53-62.
被引量:4
7
王春梅.
微信公众号传播他人作品行为性质辨析[J]
.法学论坛,2015,30(3):30-35.
被引量:28
8
苗润滋.
计算机网络信息的安全影响因素及策略探究和构建[J]
.电子技术与软件工程,2015(12):225-225.
被引量:1
9
王翔.
计算机维护过程中网络安全研究[J]
.电子技术与软件工程,2015(12):227-227.
被引量:2
10
唐银敏,吴延艳.
论计算机无线网络的稳定性与网络安全维护[J]
.数字技术与应用,2015,33(9):189-189.
被引量:3
1
朱子云,杜佳轩.
基于互联网金融快速发展下的小微企业融资模式创新研究——以安徽省为例[J]
.商场现代化,2018(5):116-117.
被引量:2
2
秦明星.
翻译过程有声思维实验设计及其对教学的借鉴价值[J]
.实验技术与管理,2018,35(3):199-201.
被引量:3
3
李瑞童.
企业财务管理中的成本控制工作的研究[J]
.财会学习,2018(9):9-10.
被引量:14
4
蒋思猛,李宏奇.
网络流行语体的传播与社会文化[J]
.神州,2018,0(6):24-24.
5
邓凤华.
对清水路高架桥墩身施工组织设计的研究[J]
.建材与装饰,2018,14(1):252-253.
6
邓川,陈韵竹,李瑶.
矿山废水处理的研究综述[J]
.当代化工研究,2017(11):57-58.
被引量:9
7
李媛媛.
基于新形势下事业单位内控管理强化的必要性与对策[J]
.经济师,2018(2):81-82.
被引量:2
8
卢明亮.
提升广播功能价值及传播效果的探究[J]
.西部广播电视,2018,39(5):47-47.
被引量:1
9
许丽娟,段滨红,王丹,刘余.
探讨糖尿病视网膜病变及糖尿病肾病的关系研究[J]
.糖尿病新世界,2017,20(22):165-166.
被引量:2
10
刘丽.
OTN与PTN、SDH技术在电力通信网的应用[J]
.中国新通信,2018,20(4):83-83.
被引量:3
中国新通信
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部