期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
中美网络空间战略比较:目标、手段与模式
被引量:
4
原文传递
导出
摘要
当前,网络空间战略竞争已经成为中美关系最重要的内容之一。中美网络空间战略有相容之处,如共同应对网络犯罪、网络恐怖主义以及维持一个安全和有序的网络空间秩序的需求,但不可否认的是,中美网络空间战略在许多方面都存在着竞争、矛盾甚至冲突,二者在目标、手段和模式上都存在一定的差异。
作者
蔡翠红
机构地区
复旦大学美国研究中心
出处
《社会科学文摘》
2019年第3期8-10,共3页
Social Sciences Digest
关键词
网络空间
网络安全
干涉模式
分类号
C913.4 [经济管理]
D822.371.2 [政治法律—外交学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
80
引证文献
4
二级引证文献
14
同被引文献
80
1
刘小燕,崔远航.
军事维度阐释网络安全规则大国话语权力博弈[J]
.现代传播(中国传媒大学学报),2020,0(1):153-157.
被引量:3
2
郎平.
大变局下网络空间治理的大国博弈[J]
.全球传媒学刊,2020,7(1):70-85.
被引量:15
3
本刊编辑部.
回顾2020,展望202[J]
.中国信息安全,2020(12):60-69.
被引量:1
4
仇新梁,董守吉.
“震网”病毒攻击事件跟踪分析和思考[J]
.保密科学技术,2011(5):35-37.
被引量:6
5
杨继华,许春香.
信息安全多层次综合量化评价模型研究[J]
.情报杂志,2006,25(9):64-66.
被引量:3
6
田丽,李洪磊.
网络环境下企业信息安全综合治理体系研究[J]
.情报杂志,2007,26(2):90-92.
被引量:8
7
朱建明,Srinivasan Raghunathan.
基于博弈论的信息安全技术评价模型[J]
.计算机学报,2009,32(4):828-834.
被引量:42
8
王长全,艾雰,姚建文.
云计算环境下数字图书馆信息资源安全策略研究[J]
.情报杂志,2010,29(3):184-186.
被引量:63
9
吴志军,杨义先.
信息安全保障评价指标体系的研究[J]
.计算机科学,2010,37(7):7-10.
被引量:17
10
庞海珍,马晓英.
基于拟熵的信息安全度模糊综合评估及实证研究[J]
.图书情报工作,2010,54(20):53-56.
被引量:2
引证文献
4
1
黄炜,秦霖,刘晓欣,许诺,李岳峰.
网络信息安全治理研究进展:基于国内外法治现状[J]
.情报杂志,2020,39(4):132-139.
被引量:9
2
李建伟.
美国网络安全监控战略与法制变迁及其启示[J]
.北京航空航天大学学报(社会科学版),2020,33(3):25-34.
被引量:2
3
李彦,曾润喜.
新冠疫情会成为国际互联网治理制度变迁的新节点吗?——制度变迁、中美冲突与国家安全因应[J]
.情报杂志,2020,39(9):110-115.
被引量:2
4
王智勇,刘杨钺.
网络空间安全博弈的策略分析[J]
.国防科技,2021,42(5):75-82.
被引量:1
二级引证文献
14
1
李彦.
中国参与国际互联网治理制度建构的观念及话语实践[J]
.中国网络传播研究,2021(2):5-17.
2
于雯雯.
论我国网络安全立法的双重定位及体系构成[J]
.行政管理改革,2023(7):66-75.
被引量:3
3
李留英.
美国网络威胁情报共享实践研究[J]
.信息安全研究,2020,6(10):941-946.
被引量:16
4
张金海,朱旭东,郑义.
我国国家安全治理研究述评[J]
.情报杂志,2020,39(10):6-12.
被引量:6
5
马晓飞,艾力彼热·艾力肯,卢奕同.
“打上问责补丁”:网络信息安全问责制的国际实践与对策研究[J]
.信息资源管理学报,2020,10(6):71-81.
被引量:8
6
马晓飞,卢奕同,艾力彼热·艾力肯.
国家治理现代化视域下我国网络信息安全问责机制研究[J]
.信息技术与网络安全,2021,40(12):19-25.
被引量:3
7
王蔚萍,章学周,郑璐琳.
数据全生命周期安全防护[J]
.中国高新科技,2021(24):64-66.
被引量:2
8
韦瀛寰.
融合大数据算法的网络信息安全系统设计[J]
.电气自动化,2023,45(2):11-14.
9
沈毅波,林志维.
人工神经网络下5G通信网络信息安全防护研究[J]
.宁德师范学院学报(自然科学版),2023,35(1):31-37.
被引量:7
10
王蕊,谢倩,段尧清.
融合特征词与PMC指数模型的中美信息安全政策比较研究[J]
.情报理论与实践,2023,46(6):195-202.
被引量:1
1
李晓红.
中国内地与香港旅行社管理体制的比较研究[J]
.北方经贸,2019(4):150-154.
被引量:1
2
苗争鸣.
《塔林手册》视角下的“网络恐怖主义”治理[J]
.人民法治,2019,0(3):32-37.
被引量:1
3
廖兴存.
网络儿童色情制品的认定与治理[J]
.成都行政学院学报,2018,0(6):43-47.
被引量:1
4
于良.
世界主要国家和地区网络空间竞争的主要举措与政策建议[J]
.全球科技经济瞭望,2018,33(11):30-34.
5
人民网.
“剑网2018”启动 重点整治网络转载、短视频版权[J]
.新闻世界,2018,0(9):96-96.
被引量:1
6
康瑞.
自媒体“洗稿”的著作权法审视[J]
.传播与版权,2019(2):177-179.
被引量:3
7
余建英,魏方川.
规划环境影响评价存在的问题及建议[J]
.科技风,2019(9):123-123.
被引量:2
8
杨庆春.
轻轻松松来阅读[J]
.初中生学习指导(八年级提升版),2019,0(4):40-42.
9
杨望,杨燕婷(整理).
从美国网空系统看中国高校安全[J]
.中国教育网络,2019,0(2):24-25.
10
李艳芬.
浅谈公共图书馆与社区、学校共建对随迁儿童的文化服务策略[J]
.云南图书馆,2018,0(4):13-16.
社会科学文摘
2019年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部