期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2018年国际网络安全形势回顾
被引量:
3
下载PDF
职称材料
导出
摘要
2018年,国际关系风云变幻,网络空间纷繁复杂,人工智能、区块链、5G、量子通信等具有颠覆性的战略性新技术突发猛进,大数据、云计算、物联网等基础应用持续深化,数据泄露、高危漏洞、网络攻击、智能犯罪等网络安全问题也呈现出新的变化,严重危害国家关键基础设施安全、社会稳定与民众隐私。
作者
桂畅旎
机构地区
不详
出处
《中国信息安全》
2019年第1期62-67,共6页
China Information Security
关键词
网络安全
人工智能领域
网络攻击
恶意软件
网络安全态势
网络战
网络治理
网络安全政策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
55
引证文献
3
二级引证文献
7
同被引文献
55
1
于雯雯.
论我国网络安全立法的双重定位及体系构成[J]
.行政管理改革,2023(7):66-75.
被引量:3
2
邓勇,张琳,王汝传,张梅.
网格计算中基于信任度的动态角色访问控制的研究[J]
.计算机科学,2010,37(1):51-54.
被引量:15
3
史卫民.
大数据时代个人信息保护的现实困境与路径选择[J]
.情报杂志,2013,32(12):155-159.
被引量:161
4
颜琳,陈侠.
美国网络安全逻辑与中国防御性网络安全战略的建构[J]
.湖南师范大学社会科学学报,2014,43(4):34-40.
被引量:7
5
赵晨.
特朗普政府《美国国家网络战略》评析[J]
.国际研究参考,2018(12):8-12.
被引量:6
6
董青岭.
多元合作主义与网络安全治理[J]
.世界经济与政治,2014(11):52-72.
被引量:31
7
郭旨龙.
网络安全的内容体系与法律资源的投放方向[J]
.法学论坛,2014,29(6):35-44.
被引量:18
8
赵斌,何泾沙,张伊璇,刘公政,刘若鸿.
基于信任的动态访问控制方案[J]
.北京工业大学学报,2014,40(9):1422-1427.
被引量:4
9
王静宇,李淑梅,郑雪峰.
一种基于属性加密的细粒度云访问控制方案[J]
.微电子学与计算机,2015,32(9):33-39.
被引量:4
10
刘杨钺.
国际政治中的网络安全:理论视角与观点争鸣[J]
.外交评论(外交学院学报),2015,32(5):117-138.
被引量:16
引证文献
3
1
王聪悦.
特朗普时期美欧网络安全合作的承袭、变局与思考[J]
.国外理论动态,2019(7):106-116.
2
周茂雄.
国内外数据安全研究领域前沿动态追踪:基于2013年以来的文献计量分析[J]
.科技管理研究,2022,42(12):17-27.
被引量:7
3
孟卧杰.
“网络安全”概念的嬗变及其检视与重构[J]
.江苏警官学院学报,2024,39(3):98-106.
二级引证文献
7
1
佘硕,雷晓蓉.
国内数据安全研究热点与发展趋势的知识图谱分析——基于CSSCI数据库的可视化研究[J]
.沿海企业与科技,2023(1):54-61.
2
胡剑波,叶树,姬星.
国内外生态产品价值实现的回溯与展望——基于Citespace的文献计量可视化分析[J]
.会计之友,2023(13):42-50.
被引量:2
3
段坤君,满振良,王辉.
基于质性分析的我国省级公共数据管理办法文本研究[J]
.现代情报,2023,43(8):27-34.
4
杜津宇,王洪亮.
税收征管数字化转型中的合成数据应用[J]
.税务研究,2023(7):62-69.
被引量:4
5
吴儒鸿,田琼,郭华,周基,韩佳妮.
基于知识图谱的古建筑防火研究热点与发展趋势分析[J]
.湖北工程学院学报,2023,43(6):123-128.
被引量:2
6
蔡艺生,王熙.
数据安全研究的回望与前瞻[J]
.福建警察学院学报,2024,38(2):16-29.
7
耿亚东,李亚琪.
国内外数字政府研究热点探寻与未来展望(2012-2022)——基于CiteSpace知识图谱分析[J]
.信息技术与管理应用,2024,3(3):109-127.
1
王光燕.
政工管理工作与企业文化建设的重要性分析[J]
.现代企业文化,2018,0(17):24-24.
2
张芸欣.
月光漫过珍珠夏(连载一)[J]
.意林(原创版),2018,0(10):55-55.
3
李宗元,薛晓兵.
电气自动化在电气工程中的应用研究[J]
.城市建设理论研究(电子版),2018,8(10):6-6.
4
福州先知信息咨询有限公司.
日本网络安全战略发展及实施情况[J]
.网信军民融合,2018(12):56-61.
被引量:2
5
牛守强.
探究职务犯罪的成因及预防措施[J]
.法制博览,2018(31):195-195.
6
孙悦.
社交网络数据隐私保护技术综述[J]
.信息通信,2019,32(1):180-181.
被引量:2
7
李晓瑜.
人工智能应用之刑法应对[J]
.法制与社会(旬刊),2019(1):212-213.
8
丁清友.
收尾施工须有“护发”意识[J]
.施工企业管理,2018,0(12):109-109.
9
左振辉,陆世炜.
设置安全的SQL Server[J]
.网络安全和信息化,2019,0(3):114-116.
被引量:1
10
陆强,郑巧云.
云计算技术在网络安全存储中的应用[J]
.山东工业技术,2019(7):149-149.
被引量:5
中国信息安全
2019年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部