期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈信息安全、网络安全、网络空间安全
被引量:
5
原文传递
导出
摘要
近年来,网络安全、信息安全、网络空间安全等词汇频繁出现在了广大民众的视野之中,大多数人对于这些非传统安全问题都不太了解,在实际的工作与生活中很多人将这些问题混淆起来,本文主要就这三类非传统安全问题的定义进行简单的介绍,就它们之间的区别与联系进行具体的分析总结。
作者
杜芸
机构地区
郑州轻工业学院民族职业学院
出处
《网络安全技术与应用》
2016年第7期2-2,4,共2页
Network Security Technology & Application
关键词
信息安全
网络安全
网络空间安全
相同点
不同点
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
43
参考文献
4
共引文献
243
同被引文献
24
引证文献
5
二级引证文献
12
参考文献
4
1
马民虎,张敏.
信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J]
.西安交通大学学报(社会科学版),2015,35(2):92-97.
被引量:31
2
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:215
3
周莲波.
信息安全、网络安全、网络空间安全问题研究[J]
.网络安全技术与应用,2015(12):16-16.
被引量:7
4
冷爽.
信息安全、网络安全与网络空间安全探讨[J]
.通讯世界,2016,22(1):67-67.
被引量:7
二级参考文献
43
1
马民虎.
信息安全立法三论:价值、范围和原则[J]
.信息网络安全,2005(3):13-15.
被引量:6
2
马民虎.
信息安全法律体系:灵魂与重心[J]
.信息网络安全,2007(1):13-15.
被引量:9
3
中华人民共和国计算机信息系统安全保护条例(国务院令第147号)[EB/OL].1994[2009-12-10].http://baike.baidu.com/view/99664htm?fr=a1a0.
被引量:2
4
国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)[EB/OL].2003[2009-12-10].http://www.docin.com/p-29297294.html.
被引量:3
5
.中共中央关于加强党的执政能力建设的决定[EB/OL].http://www.china.org.cn/ chinese/.2004/Sep/668376.htm,2004-09-25.
被引量:45
6
关于《中共中央关于全面深化改革若干重大问题的决定》的说明[N].光明日报,2013-11-16.
被引量:7
7
Historie [ EB/0L ]. [ 2014-12-21 ].https ://www. bsi. bund. de/DE/DasBSl/Historie/historie_node, html.
被引量:1
8
马明虎.欧盟信息安全法律框架:条例、指令、决议和公约[M].北京:法律出版社,2009.
被引量:1
9
上海社会科学院信息研究所.信息安全辞典[M].上海:上海辞书出版社,2013.
被引量:3
10
《数字APEC战略》摘要[EB/OL].[2014-12-21].http://news.xinhuanet.com/ziliao/2002-10/11/content-598879.htm.
被引量:1
共引文献
243
1
刘晶,黄进,赵万国,周丽萍.
一种基于卷积神经网络的非法经营线索挖掘模型[J]
.信息网络安全,2020(S01):103-106.
2
毛群英.
大数据背景下农村网络信息安全管理的路径[J]
.农业经济,2020(2):38-40.
被引量:7
3
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
4
钭晓东.
论生成式人工智能的数据安全风险及回应型治理[J]
.东方法学,2023(5):106-116.
被引量:28
5
朱晓虹.
基于PROFIsafe的网络安全防御应用技术探索[J]
.产业与科技论坛,2020,0(3):41-42.
被引量:2
6
李阳,孙建军.
国家安全数据管理的兴起及图情档学科的角色[J]
.图书与情报,2021(5):46-52.
被引量:4
7
张林晓,郭恩,赵东明,侯亚军.
关系数据库中SQL Server 2016与Oracle 18安全性机制对比分析[J]
.办公自动化,2021,26(6):18-19.
被引量:4
8
王家耀.
大数据时代背景下信息安全技术探究[J]
.中国科技纵横,2018,0(21):49-50.
被引量:1
9
刘艳芳.
再论信息安全、网络安全、网络空间安全[J]
.区域治理,2018,0(4):186-186.
10
谭必勇,陈艳.
加拿大联邦政府数据治理框架分析及其对我国的启示[J]
.电子政务,2019(1):11-19.
被引量:22
同被引文献
24
1
刘密霞,丁艺.
“棱镜事件”折射出的中国网络空间安全问题与对策[J]
.电子政务,2013(12):48-53.
被引量:8
2
方兴东,张笑容,胡怀亮.
棱镜门事件与全球网络空间安全战略研究[J]
.现代传播(中国传媒大学学报),2014,36(1):115-122.
被引量:41
3
黄奕信.
网络空间安全视角下的信息安全产业发展路径论析[J]
.改革与战略,2014,30(5):113-117.
被引量:13
4
网络安全课题组,王益民.
网络安全观视角下的网络空间安全战略构建[J]
.电子政务,2014(7):2-7.
被引量:6
5
于志刚.
网络安全对公共安全、国家安全的嵌入态势和应对策略[J]
.法学论坛,2014,29(6):5-19.
被引量:80
6
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:215
7
冷爽.
信息安全、网络安全与网络空间安全探讨[J]
.通讯世界,2016,22(1):67-67.
被引量:7
8
周莲波.
信息安全、网络安全、网络空间安全问题研究[J]
.网络安全技术与应用,2015(12):16-16.
被引量:7
9
尹逊伟.
浅谈后斯诺登时代的网络攻击技术[J]
.网络安全技术与应用,2016(5):14-14.
被引量:2
10
梁树军,李玉华,尚展垒.
基于访问控制技术的网络安全体系结构研究与设计[J]
.网络安全技术与应用,2016(5):23-24.
被引量:2
引证文献
5
1
朱茂君.
构建顶级网络安全的可行性讨论[J]
.计算机与网络,2016,42(24):69-71.
被引量:4
2
彭俊锋.
试论信息安全、网络安全、网络空间安全[J]
.网络安全技术与应用,2017(8):13-13.
被引量:1
3
缪艳.
信息安全、网络安全、网络空间安全[J]
.信息与电脑,2016,28(12):211-212.
被引量:2
4
雷学智.
高职院校网络安全卓越人才培养模式的实践[J]
.辽宁高职学报,2019,21(7):23-26.
被引量:2
5
刘仁.
探究信息安全、网络安全和网络空间安全[J]
.电脑知识与技术,2018,0(7Z):42-42.
被引量:3
二级引证文献
12
1
陈燕.
高职网络安全专业人才培养模式研究[J]
.中外企业家,2020(6):182-182.
被引量:1
2
王剑锋,张应辉,马华.
浅谈密码学与信息安全[J]
.西安文理学院学报(自然科学版),2020,23(1):34-36.
被引量:7
3
王丽丽.
计算机网络安全问题及其对策[J]
.电子技术与软件工程,2017(9):199-199.
被引量:2
4
夏天维.
计算机网络安全与计算机应用分析[J]
.民营科技,2017(6):66-66.
5
李冬灵.
构建顶级网络安全的可行性讨论[J]
.商丘职业技术学院学报,2017,16(4):97-99.
被引量:2
6
刘蓉,谢展翅.
论问题导向下我国网络安全以及信息化的相关建设[J]
.网络安全技术与应用,2018(7):13-14.
7
田丽,刘宁宁,彭炳辉.
网络安全意识研究综述[J]
.信息安全与通信保密,2019,0(6):36-45.
被引量:5
8
向鸿梅,郑毅,马春梅,杨禹军,李树森.
健康中国视角下医学生网络信息安全现状调查——以牡丹江医学院为例[J]
.中国医药科学,2019,9(24):184-187.
被引量:1
9
吴交树.
东北地区高职网络安全人才培养策略[J]
.广东蚕业,2019,53(10):132-133.
被引量:2
10
刘黎明,盛启汶.
网民“翻墙”行为研究[J]
.北京青年研究,2020,29(4):36-46.
被引量:2
1
康建民,陈元卿.
应对多种安全威胁创新民防体制机制[J]
.中国人民防空,2009(2):33-34.
2
柳青.
我国互联网域名系统的安全问题[J]
.现代电信科技,2010(4):9-11.
被引量:2
3
姜浩峰.
作为画外音的乌克兰[J]
.新民周刊,2014,0(20):38-39.
4
韩旭.
反恐视角下的网络安全与防控对策研究[J]
.网络安全技术与应用,2016(12):20-21.
被引量:1
5
高庆军.
知已知彼——美国《确保网络安全国家战略》评估[J]
.计算机安全,2004(5):65-68.
6
杨婧婧.
亚信峰会提新安全观对“三股势力”零容忍热度:极高[J]
.中国信息安全,2014(6):15-15.
7
刘志琪.
城镇供水日常安全保障与应急体系亟待建立[J]
.建设科技,2006(1):54-55.
被引量:1
8
曾润喜,毛子骏,徐晓林.
非传统安全的缘起、话语变迁及治理体系[J]
.电子政务,2014(5):65-71.
被引量:15
9
王欣,王会鹏.
论国家信息安全领域中的二元思维——对抗与合作[J]
.知识管理论坛,2010(7):36-38.
10
新疆跨国民族与非传统安全研究[J]
.塔里木大学学报,2010,22(3).
网络安全技术与应用
2016年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部