我国网络信息安全立法主要问题探析
被引量:1
The Analysis of the Main Problems about Network Information Security Legislation
出处
《网络安全技术与应用》
2004年第6期52-54,共3页
Network Security Technology & Application
二级参考文献2
-
1罗永立:黑客重新肆虐,白宫急忙应付[N].国际商报,2000-8-18(6). 被引量:2
-
2梅新育.横跨国界的网络新政[J].国际商务,1999,(1):31-31. 被引量:3
共引文献13
-
1高献忠.社会治理视角下网络社会秩序生成机制探究[J].哈尔滨工业大学学报(社会科学版),2014,16(3):57-61. 被引量:17
-
2龚彦舟.论我国信息安全立法的不足与完善[J].情报科学,2005,23(3):475-479. 被引量:7
-
3汪广翠.浅论我国信息安全的缺陷及对策——以美日等国信息安全战略之启迪为中心的分析[J].中国商界,2009(7):295-295.
-
4胡明浩.在档案信息化中实施信息安全等级保护[J].档案时空,2005(10):24-25. 被引量:1
-
5李军,刘惠.对我国网络安全立法的价值考量[J].理论观察,2005(6):86-88. 被引量:5
-
6张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006,26(9):252-255. 被引量:15
-
7郝文江.我国网络监察工作现状及发展探析[J].中国公共安全(学术版),2007(3):82-87. 被引量:2
-
8郝文江.全面构建虚拟世界中的和谐社会——我国网络监察工作现状及发展探析[J].湖北警官学院学报,2007,20(5):70-74. 被引量:1
-
9陈晨.论保障信息数据的合理性与必要性——以“维基解密”事件为起点[J].信息网络安全,2011(2):31-32.
-
10罗小玲.信息网络安全立法探析[J].贵州师范大学学报(自然科学版),2002,20(1):114-117. 被引量:1
同被引文献7
-
1罗莉.作为社会规范的技术与法律的协调——中国反技术规避规则检讨[J].中国社会科学,2006(1):72-84. 被引量:21
-
2刘艳.中日政府信息化比较及借鉴[J].信息网络安全,2006(7):33-35. 被引量:2
-
3Lessig L. The Code Is the Law[EB/OL]. [2013-02-11]. http://www, essg org/content/standard/O, 1902,4165,00.htm. 被引量:1
-
4苏新宁,孔敏,俞华,等电子政务理论[M].北京:国防工业出版社,2003:236. 被引量:1
-
5柏慧.美国国家信息安全立法及政策体系研究[J].信息网络安全,2009(8):44-46. 被引量:7
-
6解志勇,崔晓婧.德国信息安全法概况及研究[J].信息网络安全,2009(8):47-49. 被引量:3
-
7高家伟.论电子政务法[J].中国法学,2003(4):65-70. 被引量:31
-
1王春英.浅谈我国的网络信息安全立法[J].大众科技,2007,9(9):105-106. 被引量:7
-
2张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002,18(4):73-76. 被引量:18
-
3姚宛彤.基于CAD/CAM技术的零件数控编程方法[J].中国新通信,2016,18(3):58-58. 被引量:1
-
4周磊,刘可静.我国网络信息安全问题及其立法探讨[J].图书情报工作,2006,50(5):67-69. 被引量:15
-
5李航.网络信息安全问题的治理策略[J].新西部(中旬·理论),2015(2):69-69. 被引量:2
-
6竺伟鹏.浅议我国网络安全形势及对策[J].电脑知识与技术(过刊),2010,0(23):6472-6473. 被引量:1
-
7占建民.基于B/S和C/S相结合的计算机机房管理系统的设计[J].无线互联科技,2012,9(12):80-80. 被引量:1
-
8曲成义,陈晓桦.信息系统安全评估概念研究[J].信息安全与通信保密,2003,25(9):16-20. 被引量:4
-
9新闻集萃[J].网络安全技术与应用,2011(2):80-80.
-
10王雷,李吉勇.计算机数据库在现代化建设中的重要作用[J].硅谷,2011,4(19):195-195. 被引量:3
;