期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下个人信息安全问题探析
被引量:
2
下载PDF
职称材料
导出
摘要
科学技术的发展,网络信息技术不断改进和发展,人们的学习生活发生了天翻地覆的变化。然而,网络环境这个大背景下,社交网络中个人的信息泄露问题不断发酵。互联网在带给人们便利、快节奏的同时也存在着大量这样那样的问题,共享数据平台严重危害个人的信息安全,这就要求社会各行各业共同努力,从用户和网络供应商等方面提出了建议,用以个人在社交网络中的信息安全。
作者
马象梅
苏妮
机构地区
山东理工大学法学院
出处
《农村经济与科技》
2018年第12期235-235,237,共2页
Rural Economy and Science-Technology
关键词
网络环境
个人信息安全
信息泄露
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
137
同被引文献
13
引证文献
2
二级引证文献
1
参考文献
4
1
田桂兰.
网络环境下个人信息安全问题及其保护[J]
.信息化建设,2007(6):42-44.
被引量:24
2
冯登国.
国内外信息安全研究现状及其发展趋势[J]
.网络安全技术与应用,2001(1):8-13.
被引量:68
3
张秀兰.
国外网络隐私权保护的基本模式分析[J]
.图书馆学研究,2005(5):86-88.
被引量:27
4
颜祥林.
网络环境下个人信息安全与隐私问题的探析[J]
.情报科学,2002,20(9):937-940.
被引量:24
二级参考文献
8
1
张新宝.
信息技术的发展与隐私权保护[J]
.法制与社会发展,1996,2(5):16-25.
被引量:49
2
王全弟,赵丽梅.
论网络空间个人隐私权的法律保护[J]
.法学论坛,2002,17(2):71-78.
被引量:69
3
(加)大卫.约翰斯顿.在线游戏规则-网络时代的11个法律问题[M].北京:新华出版社,2000..
4
曲茂辉 凌立志.网络侵权行为法[M].长沙:湖南大学出版社,2002..
5
汤啸天.
网络空间的个人数据与隐私权保护[J]
.政法论坛,2000,18(1):10-14.
被引量:65
6
谢新洲,李娜.
论网上隐私权的法律保护问题[J]
.中国图书馆学报,2000,26(4):43-46.
被引量:17
7
宋丽.
电子商务的发展与个人资料的保护[J]
.研究生法学,2000(3):17-27.
被引量:13
8
刘琨,吴骥.
网络时代隐私权的法律保护[J]
.东方论坛(青岛大学学报),2002(2):113-118.
被引量:5
共引文献
137
1
梁婧雨,方慧玫,蒋蕾,何灿,李云娇.
大数据背景下隐私保护屏障的分析与研究[J]
.法制与社会(旬刊),2020,0(8):249-250.
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
邢忠起.
甲基叔丁基醚的生产与消费[J]
.科技资讯,2005,3(27):42-43.
被引量:1
4
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
5
蔡向阳,郑柏松.
谈计算机网络安全漏洞及防范措施[J]
.黄冈职业技术学院学报,2002,4(3):34-37.
被引量:1
6
文静华,龙士工,李祥.
基于Kerberos的分布式校园网络安全模型[J]
.重庆工学院学报,2004,18(3):25-27.
被引量:2
7
王磊,王道宪,段晓辉.
半脆弱数字水印技术在MPEG中的应用[J]
.中山大学学报(自然科学版),2004,43(A02):169-171.
8
孙百瑜,高俊山,吴宏伟.
基于置换乱序的混沌加密算法[J]
.自动化技术与应用,2005,24(2):7-9.
被引量:6
9
张世富,徐秋亮.
信息系统中信息的保密技术的应用研究[J]
.山东通信技术,2004,24(3):27-30.
10
孙春玲,孙百瑜.
混沌序列在信息保密中的应用研究[J]
.黑龙江大学自然科学学报,2005,22(3):411-415.
被引量:2
同被引文献
13
1
向欢.
探讨环境信息公开条件下隐私权的保护路径[J]
.科技经济市场,2016(1):186-186.
被引量:1
2
伍万里,赵长明.
针对网络信息帐户安全及漏洞防御探究[J]
.网络安全技术与应用,2017(1):24-24.
被引量:1
3
曹敏.
大数据背景下的个人信息安全问题[J]
.电子技术与软件工程,2017(7):213-214.
被引量:2
4
张玉洁,李佳文.
互联网时代个人信息保护机制研究[J]
.政法学刊,2020(3):59-68.
被引量:7
5
王灏.
公民个人信息安全防控体系研究[J]
.西南民族大学学报(人文社会科学版),2020,41(12):82-87.
被引量:12
6
陈益,石锐,陆磊,李秋香,周永战.
浅谈现有条件下个人信息安全保护之策[J]
.警察技术,2021(1):12-16.
被引量:1
7
刘娟,陈奇飞.
基于个人信息保护视角下网站数据安全状况分析[J]
.网络安全技术与应用,2021(1):78-80.
被引量:1
8
李桂林,李露雅.
“良法善治”维度下数字法治政府建设的“双化协同”[J]
.南昌大学学报(人文社会科学版),2022,53(2):77-84.
被引量:19
9
李月.
数字法治政府建设背景下的个人信息行政法保护[J]
.中共山西省委党校学报,2023,46(1):74-80.
被引量:4
10
蒋逸天.
政府数据开放中个人信息保护的法治逻辑[J]
.南海法学,2023,7(3):91-99.
被引量:4
引证文献
2
1
阎星宇.
网络环境下的个人信息帐户安全管理策略[J]
.科技创新与应用,2019,9(5):185-186.
被引量:1
2
张芮阁.
我国个人信息保护制度优化路径探析[J]
.中国价格监管与反垄断,2024(4):101-103.
二级引证文献
1
1
喻琪琪,陈明,杨昕然.
人工智能时代下个人信息的法律保护[J]
.法制与社会(旬刊),2020(16):49-51.
1
英国最高法院认为网站封锁禁令的费用应由商标权利人承担[J]
.中华商标,2018(7):97-98.
2
黄廷博,刘润晖.
基于NB-IoT技术的下一代物联网发展的探讨[J]
.广西通信技术,2017(4):20-24.
3
Qorvo助力窄带物联网快速部署 广泛的产品组合支持蜂窝物联网部署900MHz基站[J]
.半导体信息,2018,0(2):12-12.
4
李广军.
涉密单位网络安全管理的难点与应对措施研究[J]
.河南科技,2018,0(13):29-30.
5
范兴月.
内蒙古城市经济增长质量指标体系构建[J]
.景德镇学院学报,2018,33(3):125-128.
6
王玉凤,陈彦达.
美国审计署2018—2023年战略规划概要及启示[J]
.中国审计,2018,0(17):66-67.
7
艾红伟.
大数据分析在移动通信网络优化中的应用浅析[J]
.移动信息,2018(5):15-19.
8
尹丹,梁培会,闵欣欣,杨桃莲.
大数据时代大学生隐私问题及其对策研究——以松江大学城为例[J]
.祖国,2018,0(17):178-178.
9
张永霞.
论高校计算机教学中案例教学法的应用[J]
.新智慧,2017,0(2):78-79.
10
吕圣林,余思东.
农业物联网网络系统的解决方案探析[J]
.广西农学报,2018,33(1):38-42.
被引量:1
农村经济与科技
2018年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部