期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
ICT供应链安全制度演进趋势研究
1
作者 丰诗朵 高婧杰 +1 位作者 李慎之 姚南威 《信息通信技术与政策》 2023年第2期49-53,共5页
当前国际网络安全对抗形势愈发复杂,后疫情背景下,ICT供应链安全逐步成为大国博弈焦点,从ICT网络安全视角出发,研判当前国际ICT供应链安全制度发展现状和演进趋势,分析对我国的安全影响。通过横向对比,总结各国ICT供应链安全制度的发展... 当前国际网络安全对抗形势愈发复杂,后疫情背景下,ICT供应链安全逐步成为大国博弈焦点,从ICT网络安全视角出发,研判当前国际ICT供应链安全制度发展现状和演进趋势,分析对我国的安全影响。通过横向对比,总结各国ICT供应链安全制度的发展特点和优劣势,明确我国当前ICT供应链安全制度与国际的差距,并从安全产业、数据安全、产品和服务安全领域提出完善建议,为政府ICT供应链安全监管提供决策支撑。 展开更多
关键词 网络安全 ICT供应链安全 政策研究 安全产业 数据安全 产业和服务安全
下载PDF
关于竞争性谈判付款方式不明的处理方法——以广西南宁桂泰科技开发有限公司诉灌阳县财政局案为例
2
作者 何红锋 丰诗朵 《中国政府采购》 2013年第8期56-57,共2页
竞争性谈判是近年来比较受欢迎的一种政府采购方式,根据2010年的全国政府采购统计数据,在政府采购的五大方式之中,竞争性谈判应用的比例仅次于公开招标①。但是关于此种采购方式的纠纷也随着实际应用的增多而日渐增多,本文介绍的桂... 竞争性谈判是近年来比较受欢迎的一种政府采购方式,根据2010年的全国政府采购统计数据,在政府采购的五大方式之中,竞争性谈判应用的比例仅次于公开招标①。但是关于此种采购方式的纠纷也随着实际应用的增多而日渐增多,本文介绍的桂泰科技开发有限公司与灌阳县财政局的纠纷即是一例,本案投诉处理的实质性内容即对采购文件中未写明付款方式的竞争性谈判的处理方法。虽然该决定得到了两级人民法院的支持,在作者看来,本案的处理应当是重新开始竞争性谈判程序,即明确支付方式,并重新向社会发布采购文件。 展开更多
关键词 竞争性谈判 科技开发 付款方式 财政局 灌阳县 公司 有限 政府采购方式
下载PDF
简析美国政府采购对华的重要法律限制:信息安全——以联想“安全门”事件为例
3
作者 丰诗朵 《中国政府采购》 2013年第3期60-62,共3页
2006年的联想“安全门”事件曾引起了国内外的热烈讨论。传统观点所认为美国主要出于“购买美国货”的目的,阻碍联想进入美国政府采购市场,用政治目的阻碍贸易自由。但该观点的法律依据并不充分。在系统性了解美国政府采购信息安全的... 2006年的联想“安全门”事件曾引起了国内外的热烈讨论。传统观点所认为美国主要出于“购买美国货”的目的,阻碍联想进入美国政府采购市场,用政治目的阻碍贸易自由。但该观点的法律依据并不充分。在系统性了解美国政府采购信息安全的相关立法后,不难发现“信息安全”才是美国阻碍联想的主因。从这个角度分析美方行为不仪可以解释为何联想产品不能用于美机密系统,还能给我国的政府采购信息安全制度的构建带来启发。 展开更多
关键词 政府采购市场 信息安全 联想 美国 法律限制 事件 政府采购信息 传统观点
下载PDF
欧美关键信息基础设施网络演习对我国的借鉴与启示 被引量:2
4
作者 丰诗朵 李慎之 +1 位作者 高婧杰 郭骁然 《信息通信技术与政策》 2020年第2期61-64,共4页
随着信息通信网络不断普及,信息通信技术飞速发展,关键信息基础设施的重要性不断凸显。关键信息基础设施在成为各国安全保障的核心的同时,面临的安全风险和问题也与日俱增。聚焦欧美关键信息基础设施网络演习,对其特点进行分析,总结演... 随着信息通信网络不断普及,信息通信技术飞速发展,关键信息基础设施的重要性不断凸显。关键信息基础设施在成为各国安全保障的核心的同时,面临的安全风险和问题也与日俱增。聚焦欧美关键信息基础设施网络演习,对其特点进行分析,总结演习实践成效,并借鉴其演习模式,从实战演习、应急协同、技术发展、人才培养等方面对我国关键信息基础设施的安全防护提出了相关建议。 展开更多
关键词 网络安全 实战演习 应急协同 人才培养
下载PDF
从美国《IoT设备网络安全法》看物联网设备安全监管趋势及对我国的启示 被引量:2
5
作者 丰诗朵 曹珩 高婧杰 《信息通信技术与政策》 2019年第7期78-80,共3页
作为美国首部物联网设备安全立法,《IoT设备网络安全法》将会对我国物联网设备的安全监管有一定启示作用。本文通过分析美国物联网设备安全监管面临的挑战和经验,总结提炼出了我国对物联网设备的安全监管建议。
关键词 物联网设备 安全监管 隐私保护 数据安全
下载PDF
美国《网络安全国家行动计划》与对我国的启示 被引量:1
6
作者 丰诗朵 范为 《现代电信科技》 2016年第5期21-24,29,共5页
2016年2月,美国发布了《网络空间安全国家行动计划》,对中远期网络安全发展规划、推广网络基础设施保护最佳实践、不断加强网络安全宣传与培训等方面的重要政策进行了总结。结合《行动计划》,对中美网络安全政策的共性和差异进行了比较... 2016年2月,美国发布了《网络空间安全国家行动计划》,对中远期网络安全发展规划、推广网络基础设施保护最佳实践、不断加强网络安全宣传与培训等方面的重要政策进行了总结。结合《行动计划》,对中美网络安全政策的共性和差异进行了比较分析,对中国提升网络安全综合保障实力提出了建议。 展开更多
关键词 网络安全 政策 美国 网络安全国家行动计划 比较研究
下载PDF
美国强化“网络威慑”的立法趋势分析 被引量:1
7
作者 丰诗朵 张彦超 刘晓曼 《电信网技术》 2016年第2期45-48,共4页
近期,美国强化"网络威慑"的立法趋势已逐渐明朗,美国网络空间的战略基调开始从攻防并举转为主动进攻。本文分析了美国强化"网络威慑"的相关举措,并对我国夯实网络安全软硬实力基础,加强网络安全态势感知和威胁研判... 近期,美国强化"网络威慑"的立法趋势已逐渐明朗,美国网络空间的战略基调开始从攻防并举转为主动进攻。本文分析了美国强化"网络威慑"的相关举措,并对我国夯实网络安全软硬实力基础,加强网络安全态势感知和威胁研判能力提出了具体建议。 展开更多
关键词 美国 网络威慑 趋势 应对
下载PDF
国际网络安全冲突威胁应对的法律适用及启示
8
作者 丰诗朵 叶丰华 +1 位作者 刘凯 纪润博 《电信网技术》 2017年第4期44-46,共3页
近年来,国际网络安全冲突应对已成为全球关注的热点。在这样的国际环境下,武装冲突法和《塔林手册》更是引发了国际热议。《塔林手册》主要内容与我国基本主张有契合之处,但具体措施对我国不利,关于网络攻击和反制的内容存在矛盾之处,... 近年来,国际网络安全冲突应对已成为全球关注的热点。在这样的国际环境下,武装冲突法和《塔林手册》更是引发了国际热议。《塔林手册》主要内容与我国基本主张有契合之处,但具体措施对我国不利,关于网络攻击和反制的内容存在矛盾之处,整体对我国影响以负面为主。应警惕美西方将区域冲突规则照搬为国际规则,不支持2013年版《塔林手册》在国际网络空间的适用。 展开更多
关键词 网络空间安全 国际武装冲突法 应对与启示
下载PDF
国际互联网治理体系改革动向及我国应对建议
9
作者 丰诗朵 《电信网技术》 2017年第6期46-49,共4页
当前,国际互联网治理体系已成为全球各国共同关注并积极布局的重要领域,对维护各国和全球网络空间安全有着重要影响。一方面,美国逐渐放松对ICANN等主要互联网治理平台的控制;另一方面,国际互联网治理体系向"多利益相关方"模... 当前,国际互联网治理体系已成为全球各国共同关注并积极布局的重要领域,对维护各国和全球网络空间安全有着重要影响。一方面,美国逐渐放松对ICANN等主要互联网治理平台的控制;另一方面,国际互联网治理体系向"多利益相关方"模式不断改革演进。但目前国际互联网治理体系由美国为首的西方国家主导的格局没有改变,"多利益相关改革"仍然任重道远。 展开更多
关键词 网络互联网治理 多利益相关方 应对与启示
下载PDF
针对地理位置信息的时空感知的去匿名攻击 被引量:1
10
作者 王榕 谢玮 +2 位作者 廖璇 丰诗朵 白琨鹏 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2021年第3期400-406,共7页
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上提出了一种时空感知的去匿名攻击模型,并为攻击模型定义了2种时空感知的相似度。本文在微软亚洲研究院采集的GeoLife数据集上进行实验。实验结果表明:相比已有基于空间属性的去匿名攻击模型,本文提出的STCS模型与STES模型显著提高了重识别准确度。 展开更多
关键词 位置隐私 用户重识别 去匿名攻击 时空影响 隐马尔可夫模型 去匿名 马尔可夫模型 隐私
下载PDF
关键信息基础设施安全保护研究 被引量:16
11
作者 张彦超 丰诗朵 +1 位作者 赵爽 李强 《现代电信科技》 2015年第5期7-10,15,共5页
随着信息化快速发展和普及,关键信息基础设施在国民经济和社会发展中的基础性、重要性、战略性地位日益突出,关键信息基础设施的安全可靠运行事关人们的生命财产安全、经济社会的稳定运行乃至国家安全。深入研究国外对关键基础设施保护... 随着信息化快速发展和普及,关键信息基础设施在国民经济和社会发展中的基础性、重要性、战略性地位日益突出,关键信息基础设施的安全可靠运行事关人们的生命财产安全、经济社会的稳定运行乃至国家安全。深入研究国外对关键基础设施保护的重要和最新措施,梳理我国对关键信息基础设施的安全保护现状,并提出相应的具体举措建议。 展开更多
关键词 关键信息基础设施 网络安全 信息基础设施 安全 立法 标准
下载PDF
从美国供应链安全立法进程看我国供应链安全监管 被引量:5
12
作者 高婧杰 丰诗朵 李明强 《信息通信技术》 2019年第6期23-27,共5页
近年来,我国对供应链安全高度重视。然而,随着中美贸易摩擦不断升级,美国对我供应链安全压制也日趋紧迫。美国前期出台《确保信息通信技术与服务供应链安全》政策,对供应链信息通信技术与服务交易做出限制。文章从美国出台的供应链法案... 近年来,我国对供应链安全高度重视。然而,随着中美贸易摩擦不断升级,美国对我供应链安全压制也日趋紧迫。美国前期出台《确保信息通信技术与服务供应链安全》政策,对供应链信息通信技术与服务交易做出限制。文章从美国出台的供应链法案内容和对供应链安全立法监管实践入手分析,探讨美国对我国供应链安全政策制定、国际竞争地位以及网络安全产业发展等影响,并建议我国借鉴国外经验加快出台供应链中关键技术的安全保障制度,跟踪美国后续供应链安全政策发展并宣传我国国际网络安全观,争取国际社会的广泛支持。 展开更多
关键词 ICT供应链 网络安全监管 中美贸易
下载PDF
新形势下,态势感知面临的挑战及应对研究 被引量:2
13
作者 李慎之 丰诗朵 +1 位作者 路鹏 方颖 《通信世界》 2021年第8期20-22,共3页
近年来,全球网络安全威胁形势变化多端,新型攻击手段变得更加复杂和隐蔽,传统的安全防护手段难以满足新技术的快速更新,网络空间安全事件对5G、工业互联网、物联网等新型基础设施所造成的破坏日益显著。
关键词 网络空间安全 防护手段 网络安全威胁 攻击手段 物联网 态势感知 基础设施 工业互联网
下载PDF
推动网络安全产业变革,夯实网络强国战略基石 国内外网络安全产业发展概览 被引量:1
14
作者 赵爽 戴方芳 +1 位作者 丰诗朵 石悦 《信息安全与通信保密》 2017年第11期7-19,共13页
1国际网络安全产业发展态势1.1全球产业规模平稳增长,市场格局稳中有变1.1.1全球安全产业规模稳步增长,区域格局保持稳定2016年全球安全产业规模达到928亿美元,较2015年增长8.2%,预计2017年增长至1000亿美元1。增速看,全球安全产... 1国际网络安全产业发展态势1.1全球产业规模平稳增长,市场格局稳中有变1.1.1全球安全产业规模稳步增长,区域格局保持稳定2016年全球安全产业规模达到928亿美元,较2015年增长8.2%,预计2017年增长至1000亿美元1。增速看,全球安全产业增速在2015年达到历史高位17.3%,随后回落至8%的增长水平。在区域分布方面,北美、西欧、亚太维持三足鼎立态势,合计市场份额超过90%。其中,美国、加拿大为主的北美地区2016年产业规模达到386.67亿美元市场规模,全球占比41.67%,牢牢占据全球最大份额;英国、德国、芬兰等16个西欧国家2016产业规模合计253.45亿美元,占比为27.31%;日本、澳大利亚、中国、印度等10个亚洲国家2016年产业规模合计205.96亿美元,占全球比列为22.19%,仅次于西欧国家;非洲、东欧、拉丁美洲等其它地区安全产业规模为81.93亿美元,占全球比例为8.83%。 展开更多
关键词 安全产业 国际网络 国内外 产业规模 概览 夯实 西欧国家 市场格局
下载PDF
美国政府采购信息安全法律制度及其借鉴 被引量:8
15
作者 徐炎 丰诗朵 《法商研究》 CSSCI 北大核心 2013年第5期136-143,共8页
美国政府采购信息安全立法细致而完善,主要分为宣示性立法和技术性立法两种类型。其中,属于技术性立法的《联邦政府采购条例》、《卡琳尔-科恩法案》等法律文件对政府采购信息安全从审查、评估、责任人等方面作了详细规定。2006年的&qu... 美国政府采购信息安全立法细致而完善,主要分为宣示性立法和技术性立法两种类型。其中,属于技术性立法的《联邦政府采购条例》、《卡琳尔-科恩法案》等法律文件对政府采购信息安全从审查、评估、责任人等方面作了详细规定。2006年的"联想安全门事件"便是执行该法律系统的典型案例。我国应当借鉴美国政府采购信息安全法律制度,尽快建立信息安全等级评定等机制,切实维护我国的产业安全以及企业利益。 展开更多
关键词 政府采购 信息安全 “联想安全门事件”
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部