期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
《网络安全法》的实施困境与解决对策探讨
被引量:
4
原文传递
导出
摘要
本文首先将系统分析我国目前网络的现状,剖析其中诸如网络安全意识差、缺乏配套基础设施、整体形势较差、个人信息泄露、执法体制不完整、配套法规有待完善以及缺乏网络人才等问题,随后根据我国网络建设中存在的问题与阻碍提出针对性地解决对策,为我国《网络安全法》的实施提供良好的运行环境。
作者
杨彦蕾
机构地区
渤海大学
出处
《网络安全技术与应用》
2022年第11期78-79,共2页
Network Security Technology & Application
关键词
《网络安全法》
实施困境
解决对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D922.16 [政治法律—宪法学与行政法学]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
31
同被引文献
50
引证文献
4
二级引证文献
0
参考文献
3
1
夏颖,王凌燕.
论《网络安全法》的实施困境与解决对策[J]
.皖西学院学报,2020,36(1):52-57.
被引量:5
2
贾登勋,杜一冉.
我国网络实名制的困境与出路[J]
.人民论坛,2017(7):78-79.
被引量:9
3
龙卫球.
我国网络安全管制的基础、架构与限定问题——兼论我国《网络安全法》的正当化基础和适用界限[J]
.暨南学报(哲学社会科学版),2017,39(5):1-13.
被引量:20
二级参考文献
8
1
秦宾,王彪.
我国网络实名制立法方向和实现模式初探[J]
.信息网络安全,2008(11):69-71.
被引量:10
2
杨立新.
《侵权责任法》应对大规模侵权的举措[J]
.法学家,2011(4):65-76.
被引量:52
3
周永坤.
网络实名制立法评析[J]
.暨南学报(哲学社会科学版),2013,35(2):1-7.
被引量:44
4
王春晖.
美国网络安全立法的思考及对我国的启示[J]
.中国信息安全,2014(9):76-78.
被引量:5
5
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:218
6
左晓栋.
蓄力一纪 由是始之——《网络安全法(草案)》评述[J]
.中国信息安全,2015(8):63-67.
被引量:2
7
国外网络安全立法对我国的启示[J]
.中国防伪报道,2016,0(8):54-59.
被引量:3
8
刘黎明,辛力.
《网络安全法(草案)》评析[J]
.上海政法学院学报(法治论丛),2016,31(5):63-70.
被引量:7
共引文献
31
1
易磊.
个人信息处理中“同意”的规范解释[J]
.法律方法,2023(2):372-389.
2
田艳红.
为网络安全提供切实法律保障研究[J]
.楚天法治,2018(9):69-70.
3
石强,高振东,杨金荣.
扭簧比较仪的应用分析[J]
.石油仪器,2000,14(2):33-34.
被引量:1
4
王琦.
网络时代的数字遗产·通信秘密·人格权——以社交、通信网络账户的继承为焦点[J]
.财经法学,2018(6):84-101.
被引量:17
5
金高峰.
网络主权与网络安全的关系探讨[J]
.通讯世界,2017,0(19):38-39.
6
孙道萃.
网络直播刑事风险的制裁逻辑[J]
.暨南学报(哲学社会科学版),2017,39(11):60-70.
被引量:33
7
张超,李川.
未成年人保护视阈下网络实名制的更新与再造[J]
.东南法学,2019,0(1):110-125.
被引量:1
8
陈越峰.
关键信息基础设施保护的合作治理[J]
.法学研究,2018,40(6):175-193.
被引量:36
9
孙道萃.
网络刑事制裁范畴的理论视域与制度具象之前瞻[J]
.西南政法大学学报,2019,21(4):100-117.
被引量:10
10
朱诗慧.
浅谈网络实名制问题[J]
.法制博览,2018(6):177-177.
被引量:2
<
1
2
3
4
>
同被引文献
50
1
王鹏飞.
数据安全导向下企业刑事合规保护体系建构[J]
.天津师范大学学报(社会科学版),2022(6):81-86.
被引量:18
2
吴华光.
基于802.1x认证的校园网的优化[J]
.计算机与现代化,2005(8):38-40.
被引量:1
3
丁春玲,何奎.
日本教育信息化发展战略研究[J]
.合作经济与科技,2013(5):99-101.
被引量:7
4
李伟伟,张涛,林为民,邓松,时坚,汪晨.
基于文本内容的敏感数据识别方法研究与实现[J]
.计算机工程与设计,2013,34(4):1202-1206.
被引量:18
5
杨朋.
高校有线无线一体化网络认证实现方式研究[J]
.网络安全技术与应用,2019(1):65-65.
被引量:5
6
张杰.
校园网网络计费相关的网络管理问题研究[J]
.网络安全技术与应用,2014(11):96-97.
被引量:2
7
张爱菊.
信息共享空间研究的知识图谱分析[J]
.情报探索,2015(1):33-37.
被引量:3
8
兰丽宁.
新加坡教育信息化现状梳理与分析[J]
.中国教育信息化(高教职教),2015(4):36-41.
被引量:14
9
吴志攀.
“互联网+”的兴起与法律的滞后性[J]
.国家行政学院学报,2015(3):39-43.
被引量:137
10
宋丹劼,龙春,万巍,高鹏,赵静,申罕骥.
中国科技网网络安全平台及应用[J]
.科研信息化技术与应用,2015,6(3):53-59.
被引量:3
<
1
2
3
4
5
>
引证文献
4
1
杨军泽,白雪珺,卢锐恒,杨浩淼.
知识图谱相关的个人隐私数据使用合规性研究[J]
.通讯世界,2023,30(4):37-41.
2
金涛,庄会富,邱金水,王朋.
科研机构网络使用调研与升级方案设计[J]
.云南科技管理,2023,36(6):5-10.
3
谢俊,蔡迪.
《网络安全法》在实施过程中遇到的问题及对策[J]
.法制博览(名家讲坛、经典杂文),2024(1):40-42.
4
袁婷.
互联网时代我国网络法律建设面临的困境与对策研究[J]
.法学(汉斯),2024,12(11):6609-6614.
1
鲍登凤.
高中英语读后续写教学的实施困境和创新策略[J]
.中华活页文选(高中版),2021(15):30-32.
2
张永福.
高校发展规划实施的困境及其纾解策略[J]
.西部素质教育,2022,8(23):17-20.
被引量:2
3
无.
教育部等五部门关于加强普通高等学校在线开放课程教学管理的若干意见(教高〔2022〕1号)[J]
.中华人民共和国教育部公报,2022(7):61-63.
被引量:2
4
王宣艳.
实施增值评价:困境与对策[J]
.江苏教育,2022(82):14-16.
5
李玲玲.
企业集团财务共享中心运营管理策略之研究[J]
.财经界,2022(12):113-115.
被引量:4
6
王晶晶.
人民银行网络安全管理的实践与思考[J]
.金融科技时代,2022,30(12):69-72.
被引量:2
7
董慧,欧阳小宇.
我国中小学劳动教育课程的创新性思考[J]
.吉林省教育学院学报,2022,38(9):125-128.
8
张辉.
供应链金融对肉牛养殖产业的影响——以新疆为例[J]
.河北企业,2022(12):41-43.
被引量:2
9
程子林.
我亲历的国家调查队管理体制改革[J]
.中国统计,2022(10):24-26.
10
柴力.
数字政府背景下网络安全建设研究[J]
.信息技术与信息化,2022(11):181-184.
被引量:3
<
1
2
>
网络安全技术与应用
2022年 第11期
职称评审材料打包下载
相关作者
徐前春
王宁
骆玲
严士锋
岳岩波
李梅
李玉萍
王芳
韩伟
相关机构
西安外事学院
华中农业大学
岳华会计师事务所
广州酒家集团股份有限公司
陕西延长石油(集团)有限责任公司
相关主题
集团公司财务管理
财务信息化
财务管理模式
经济背景
大数据
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部