期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
抵制网络谣言从我做起
被引量:
1
下载PDF
职称材料
导出
摘要
随着互联网的兴起,各种真假难辨、离奇耸动的谣言开始转战互联网,严重干扰了网民的视听。通过微博进行的发泄、谩骂,甚至人身攻击、诽谤和恐吓亦层出不穷,使得不少人将互联网视为“信息公厕”,甚至损害国家形象,影响社会稳定。当前我国处于全面建成小康社会的关键时期,依法打击、整;台网络谣言是依法治国方略的题中应有之义,已刻不容缓。
作者
徐长安
出处
《信息化建设》
2014年第1期44-44,共1页
Informatization Construction
关键词
谣言
网络
互联网
社会稳定
小康社会
依法治国
网民
攻击
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
3
同被引文献
8
1
郭天艳.
计算机网络信息安全分析与管理[J]
.网络安全技术与应用,2014(5):118-119.
被引量:5
2
张康荣.
计算机网络信息安全及其防护对策分析[J]
.网络安全技术与应用,2015(2):92-92.
被引量:52
3
马列.
计算机网络信息安全及其防护对策探讨[J]
.信息技术与信息化,2017(3):131-133.
被引量:42
4
商庆伟.
基于网络安全维护的计算机网络安全技术运用[J]
.电子测试,2017,28(10):113-114.
被引量:12
5
肖霞.
基于大数据时代计算机网络安全技术应用研究[J]
.辽宁高职学报,2018,20(1):73-75.
被引量:20
6
王强.
计算机网络与信息安全系统的建立与技术策略探讨[J]
.电子测试,2018,29(6):130-131.
被引量:6
7
温斯琴,王彪.
基于神经网络的计算机网络安全评价仿真模型[J]
.现代电子技术,2017,40(3):89-91.
被引量:33
8
徐长安.
《网络安全法》解读[J]
.中国建设信息化,2017(3):62-65.
被引量:10
引证文献
1
1
周振林.
关于计算机网络信息安全的研究[J]
.中国战略新兴产业,2018(8X):82-83.
被引量:3
二级引证文献
3
1
官亚芬.
计算机网络信息安全及其防护对策研究[J]
.信息与电脑,2018,30(21):196-197.
被引量:4
2
唐绘蓝.
计算机网络信息安全防护研究[J]
.无线互联科技,2019,16(12):31-32.
3
杜晓旭.
计算机信息网络安全防护研究[J]
.进展,2023(11):123-125.
1
鹿泽光.
从我做起,全员一把手[J]
.中国计算机用户,2006(5):24-24.
2
刘伟,宋辉.
图片报道[J]
.城建监察,2008(12):47-47.
3
安全专家支招提升Mac系统安全性[J]
.计算机与网络,2012,38(8):10-11.
4
刘彦华.
网贷之家:P2P前景依然看好[J]
.小康(财智),2015,0(12):26-28.
5
Cello,J,杨斌.
存储过程:威胁还是恐吓[J]
.中文信息,1998,15(9):89-91.
6
守护你的一切——Cavius超便携报警器[J]
.数字家庭,2012(6):140-140.
7
十招提升Mac系统安全性[J]
.网管员世界,2012(10):105-105.
8
瑰扬,北拳爸爸&广大童鞋(图).
信天邮?——NO![J]
.微型计算机,2012(17):80-83.
9
习近平总书记强调:必须牢固树立创新、协调、绿色、开放、共享的发展理念[J]
.畜禽业,2015,26(12):2-2.
10
任勇.
问题在一线解决 措施在一线落实——学习贯彻党的十八大精神的体会[J]
.国土资源通讯,2013(3):35-37.
信息化建设
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部