期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探秘美国网络空间安全的法律之盾
被引量:
2
下载PDF
职称材料
导出
摘要
自哥伦布发现新大陆以来,人类经历了第一次以板块分割为特征的陆地分配和第二次以岛屿掠夺为特征的海洋分配,目前,正在经历第三次全球战略资源大分配,即以抢占虚拟领地为特征的全球公域再分配,网络空间以其虚拟的天然属性一跃成为国家综合安全的“命门”。拥有国际互联网13台根域名服务器的美国在2011年井喷式连抛三份网络空间安全文件:
作者
朱莉欣
武兰
出处
《中国信息安全》
2013年第3期76-80,共5页
China Information Security
关键词
网络空间安全
美国
法律
域名服务器
国际互联网
再分配
战略资源
新大陆
分类号
D971.2 [政治法律—法学]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
52
引证文献
2
二级引证文献
6
同被引文献
52
1
刘勃然,黄凤志.
美国《网络空间国际战略》评析[J]
.东北亚论坛,2012,21(3):54-61.
被引量:21
2
张莉,黄日涵.
美国网络安全组织架构探析[J]
.江南社会学院学报,2014,16(2):18-21.
被引量:1
3
蔡翠红.
网络空间治理的大国责任刍议[J]
.当代世界与社会主义,2015(1):171-177.
被引量:6
4
吕晶华.
奥巴马政府网络空间安全政策述评[J]
.国际观察,2012(2):23-29.
被引量:16
5
惠志斌.
我国国家网络空间安全战略的理论构建与实现路径[J]
.中国软科学,2012(5):22-27.
被引量:32
6
沈逸.
以实力保安全,还是以治理谋安全?--两种网络安全战略与中国的战略选择[J]
.外交评论(外交学院学报),2013,30(3):140-148.
被引量:18
7
崔文波.
《塔林手册》对我国网络安全利益的影响[J]
.江南社会学院学报,2013,15(3):22-26.
被引量:9
8
叶蕾,王玉蓉.
2013年国际网络空间安全建设动态综述[J]
.信息安全与通信保密,2014(1):42-49.
被引量:3
9
蔡翠红.
美国网络空间先发制人战略的构建及其影响[J]
.国际问题研究,2014(1):40-53.
被引量:25
10
刘金瑞.
美国网络安全立法近期进展及对我国的启示[J]
.暨南学报(哲学社会科学版),2014,36(2):74-84.
被引量:21
引证文献
2
1
刘崇瑞,孙宝云.
国内社科领域的网络空间安全研究综述:主题元分析的视角[J]
.情报杂志,2018,37(7):107-112.
被引量:4
2
胡璇,程德斌,冷昊,李炜玥.
美国网络安全发展现状及制度体系建设研究[J]
.电子产品可靠性与环境试验,2022,40(5):73-79.
被引量:2
二级引证文献
6
1
计宏亮.
美国军民一体化网络空间安全体系发展研究[J]
.情报杂志,2019,38(10):81-89.
被引量:3
2
黄加增.
基于模糊数学的网络安全评价模型研究[J]
.网络空间安全,2020,11(4):1-4.
被引量:2
3
胡璇,李炜玥,冷昊,程德斌.
美军网络安全技术研究现状及发展趋势[J]
.电子产品可靠性与环境试验,2022,40(6):96-104.
被引量:3
4
王燕,高芳.
美国顶尖智库在网络安全领域的研究态势分析[J]
.全球科技经济瞭望,2023,38(8):10-18.
被引量:1
5
张立,李丹浓,尤江东,李晋,李磊.
网络空间安全领域国际科研合作特征及演化趋势分析[J]
.信息工程大学学报,2023,24(6):741-748.
被引量:2
6
孟卧杰.
“网络安全”概念的嬗变及其检视与重构[J]
.江苏警官学院学报,2024,39(3):98-106.
1
马江.
抓住软件的“命门”[J]
.电脑爱好者,2016,0(19):46-47.
2
于寻.
电商抢者当道[J]
.信息方略,2012(16):12-12.
3
让网络欺诈走开[J]
.新电脑,2006,30(4):266-267.
4
亚非成恶意程序感染重灾区[J]
.计算机与网络,2011,37(10):41-41.
5
卿昱.
信息安全:大数据时代“命门”[J]
.信息安全与通信保密,2013(10):1-1.
被引量:1
6
梁华庭.
信息安全攻防浅析[J]
.计算机光盘软件与应用,2013,16(14):162-162.
7
飘零雪.
QQ资源疯狂掠夺大作战[J]
.网友世界,2010(10):28-29.
8
飘零雪.
当掠夺成为一种习惯 网络资源大扫荡[J]
.网友世界,2010(21):45-45.
9
刘启诚.
病毒猖獗敲打网络安全命门[J]
.通信世界,2003(25):12-12.
10
把脉云时代IT服务管理[J]
.网络运维与管理,2015,0(7):158-158.
中国信息安全
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部