期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
史蒂文·列维:隐私的终结
被引量:
1
原文传递
导出
摘要
自从麻省理工学院的数学天才叩开了美国政府严密垄断的加密技术之门,密码学的研究和应用逐步在科研、市场与互联网技术的多重作用和推动下,从幕后登上前台,从军事机密转为商业秘密。
作者
毛晓秋
机构地区
北京大学法学院
出处
《网络法律评论》
2007年第1期234-237,共4页
Internet Law Review
关键词
密码术
学术研究
互联网
商业化
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
2
参考文献
1
1
Steven Levy.Crypto:How the Code Rebels Beat the Government Saving Privacy on the Digital Age[]..2001
同被引文献
6
1
齐爱民.
论个人信息的法律属性与构成要素[J]
.情报理论与实践,2009,32(10):26-29.
被引量:42
2
李国杰,程学旗.
大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]
.中国科学院院刊,2012,27(6):647-657.
被引量:1606
3
冯登国,张敏,李昊.
大数据安全与隐私保护[J]
.计算机学报,2014,37(1):246-258.
被引量:730
4
蒋洁.
大数据轮动的隐私风险与规制措施[J]
.情报科学,2014,32(6):18-23.
被引量:25
5
齐爱民,王基岩.
论威胁网络空间安全的十大因素及其立法规制[J]
.河北法学,2014,32(8):17-25.
被引量:3
6
齐爱民,盘佳.
数据权、数据主权的确立与大数据保护的基本原则[J]
.苏州大学学报(哲学社会科学版),2015,36(1):64-70.
被引量:285
引证文献
1
1
尹立杰,田谧.
“互联网+”战略下个人数据隐私保护的政府规制[J]
.电子商务,2016,17(9):46-48.
被引量:2
二级引证文献
2
1
王磊,黄琬晴,李艳,班成燕,荣欣.
“互联网+”环境下在线学习数据安全研究[J]
.福建电脑,2018,34(3):63-64.
被引量:1
2
詹雅伦.
政府行政管理活动中个人信息保护问题研究——以社会治理信息化与智能化为背景[J]
.黑龙江省政法管理干部学院学报,2018(2):26-29.
被引量:1
1
伊戈尔·列维茨基 给耳朵和心灵带来更好的音乐体验[J]
.数字家庭,2016,0(9):38-41.
2
金丰.
3G手机给军事机密带来新隐患[J]
.科学大观园,2009(21):41-41.
3
Riverbed公司创始人史蒂文·麦克凯恩博士被《InforWord》杂志授予最佳CTO的殊荣[J]
.电信科学,2007,23(7):116-116.
4
影碟期待榜[J]
.家庭影院技术,2011(3):115-115.
5
废旧电路板做成艺术品[J]
.中国少年文摘,2010(14):47-47.
6
黄春一.
小机智[J]
.中国空军,2009,0(4):77-77.
7
李旭涛,金连文,高学,尹明.
水下图像的多尺度分数列维稳定运动模型[J]
.华南理工大学学报(自然科学版),2008,36(9):81-85.
被引量:1
8
杨荣鑫.
让大提琴讲话——记大提琴家史蒂文·伊塞利[J]
.视听技术,1996(8):107-109.
9
党乐.
信息隐藏技术在武警部队的应用探析[J]
.中国科技纵横,2011(23):92-92.
被引量:1
10
古文.
SWANS M1型高保真监听音箱[J]
.实用电子文摘,1998(3):15-16.
网络法律评论
2007年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部