期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新机遇与新挑战:从网络安全立法管窥电子取证
被引量:
2
原文传递
导出
摘要
一、网络安全立法是时代的召唤随着互联网信息技术的发展,网络已经渗透人们生活的各个角落,人类社会也过渡到现实空间和网络空间相结合的"双层社会"。然而,网络在促进人类社会发展的同时,带来的安全问题也日益突出:网络犯罪屡禁不止、网络攻击事件层出不穷、个人数据屡遭泄露……面对乱象丛生的网络空间。
作者
刘品新
宗元春
机构地区
中国人民大学
出处
《保密科学技术》
2016年第3期8-11,共4页
Secrecy Science and Technology
关键词
乱象丛生
个人数据
人类社会
信息技术
第三方平台
取证过程
个人信息保护
国家安全法
邮件内容
公权力机关
分类号
D922.16 [政治法律—宪法学与行政法学]
TP393.08 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
2
二级引证文献
1
同被引文献
4
1
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
2
王燃.
大数据时代个人信息保护视野下的电子取证——以网络平台为视角[J]
.山东警察学院学报,2015,27(5):126-135.
被引量:29
3
裴炜.
比例原则视域下电子侦查取证程序性规则构建[J]
.环球法律评论,2017,39(1):80-95.
被引量:42
4
刘品新.
电子证据的关联性[J]
.中国检察官,2017(9):75-75.
被引量:11
引证文献
2
1
季翀,林业.
非法使用“伪基站”设备案件侦查取证研究[J]
.山西警察学院学报,2017,25(4):100-103.
被引量:1
2
郭凯文.
大数据时代下电子取证的程序规制——以个人信息保护为视角[J]
.职工法律天地(下),2018,0(8):66-66.
二级引证文献
1
1
黄祖大.
伪基站的基本原理与取证研究[J]
.科学与信息化,2019,0(14):43-43.
1
网络安全立法,净化发展空间[J]
.法制与社会,2017(2):23-24.
2
戚鲁江.
美国国会网络安全立法探析[J]
.中国人大,2013(16):51-53.
被引量:2
3
张越今.
网络安全立法的探讨[J]
.法学杂志,2003,24(2):28-30.
被引量:10
4
本刊编辑部,阿计.
市场秩序如何治理[J]
.法治与社会,2017,0(4):8-10.
5
阿计.
《电子商务的立法考题》系列报道之二 市场秩序如何治理[J]
.民主与法制,2017,0(7):24-27.
6
陈牧.
我们将于三天内逮捕您[J]
.中外文摘,2013,0(13):33-33.
7
戚鲁江.
美国国会网络安全立法探析[J]
.公民导刊,2016,0(2):56-57.
被引量:1
8
陆冬华,齐小力.
我国网络安全立法问题研究[J]
.中国人民公安大学学报(社会科学版),2014,30(3):58-64.
被引量:9
9
王玥.
我国网络安全立法研究综述[J]
.信息安全研究,2016,2(9):775-780.
被引量:3
10
田卓.
浅析网络安全立法中应当明确的权利[J]
.现代妇女(理论前沿),2014(6):162-162.
保密科学技术
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部