“棱镜”折射下的网络信息安全挑战及其战略思考
[Abstract]:The occurrence of "prism" has exposed the huge loophole of the network information security, which is an unprecedented challenge to the computer network information security of our country, which urgently requires the computer industry of our country to speed up updating the network information security strategy. Make full use of new science and technology to protect the privacy and power of the state and the people. Based on this idea, the article mainly considers the challenge and strategy of network information security reflected by "prism" by combining the inducement of prism in the United States.
【作者单位】: 玉溪师范学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 陈虹;;当前信息安全发展态势[J];电脑知识与技术;2010年01期
2 余丽;;美国互联网战略对我国的严峻挑战及其对策[J];红旗文稿;2012年07期
3 张艳;胡新和;;云计算模式下的信息安全风险及其法律规制[J];自然辩证法研究;2012年10期
【共引文献】
相关期刊论文 前6条
1 武敏;;云计算环境中的隐私风险和隐私权保护[J];出版广角;2014年10期
2 冯龙飞;;云计算给内部控制带来的挑战[J];中国管理信息化;2014年19期
3 窦以文;刘旭林;沈波;刘亚楠;燕东渭;;气象信息安全建设探讨[J];气象与环境学报;2011年02期
4 谢加书;;美国对华和平演变信息化趋势分析[J];南京政治学院学报;2014年02期
5 王帅;;试分析网络安全技术的创新性应用[J];科技风;2015年02期
6 姚建军;;探析信息时代的文化安全[J];中国国情国力;2013年02期
相关博士学位论文 前2条
1 刘普;政治安全:网络时代的挑战与对策[D];中国社会科学院研究生院;2012年
2 陈果;当代中国政治安全问题研究[D];吉林大学;2013年
相关硕士学位论文 前9条
1 马洪涛;网络环境下经济诈骗行为分析及对策研究[D];中共中央党校;2011年
2 王淙忻;郑州市媒体网络事项督办中心运行机制研究报告[D];郑州大学;2012年
3 邓广胜;基于NHibernate的SaaS管理平台研究与应用[D];合肥工业大学;2013年
4 田松;网络信息安全存在的问题及对策研究[D];燕山大学;2012年
5 董玉科;政治安全视角下的网络虚拟社会管理研究[D];湖南大学;2013年
6 郭倩;云计算的伦理问题研究[D];武汉理工大学;2013年
7 熊龙雨;移动互联网环境下大学生思想政治教育研究[D];华中科技大学;2012年
8 白京仕;论信息革命对国家权力的影响[D];郑州大学;2014年
9 王甘霖;美国互联网霸权[D];郑州大学;2014年
【二级参考文献】
相关期刊论文 前10条
1 邓仲华;朱秀芹;;云计算环境下的隐私权保护初探[J];图书与情报;2010年04期
2 周昕;;“云计算”时代的法律意义及网络信息安全法律对策研究[J];重庆邮电大学学报(社会科学版);2011年04期
3 郭海霞;;云计算环境下数字图书馆版权保护和管理初探[J];法律文献信息与研究;2010年04期
4 汪习根;;化解社会矛盾的法律机制创新[J];法学评论;2011年02期
5 张成岗;;技术风险的现代性反思[J];华东师范大学学报(哲学社会科学版);2007年04期
6 戴茂堂;再论科技进步与社会发展之间的非线性关系[J];湖北大学学报(哲学社会科学版);2002年05期
7 张艳;张芳;;我国民间社会团体发展的法治困境及立法展望[J];宁夏社会科学;2010年03期
8 苏强;;企业信息系统在云计算模式下面临的安全风险及规避策略[J];信息与电脑(理论版);2011年04期
9 王京;;过程论视野下的产业技术风险[J];自然辩证法研究;2011年03期
10 张艳;胡新和;;基因技术发展所引发的我国遗传资源保护危机及其应对[J];自然辩证法研究;2011年05期
【相似文献】
相关期刊论文 前10条
1 吕耀怀;论信息安全的道德防线[J];自然辩证法研究;2000年10期
2 晓飞;中国工程院院士何德全谈信息安全[J];国家安全通讯;2000年03期
3 罗卉;关于网络信息安全的几点思考[J];广西科学院学报;2000年S1期
4 灵风;信息安全:美国政府在反思[J];上海微型计算机;2000年53期
5 ;信息安全国家重点实验室[J];世界科技研究与发展;2000年02期
6 ;信息安全走向普通人[J];世界科技研究与发展;2000年03期
7 周勇生;网上信息安全的防范技巧十三法(上)[J];国际医药卫生导报;2000年10期
8 岳江;关注信息安全[J];国防;2000年01期
9 小文;中国工程院院士蔡吉人谈密码与信息安全的关键技术[J];国际展望;2000年21期
10 陈钧,康翔;信息安全呼唤保险[J];中国计算机用户;2000年13期
相关会议论文 前10条
1 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 谢尊平;彭凯;;网络信息安全的危害因素和保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 赵利军;;区域性信息安全保障体系初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
8 于慧龙;陈德泉;;浅析信息安全标准CC与BS 7799的差异[A];2001年中国管理科学学术会议论文集[C];2001年
9 项鸿雁;;信息安全测评认证的产生实施及对电力信息安全技术发展的影响[A];华东六省一市电机工程(电力)学会输配电技术研讨会2002年年会山东电机工程学会交流论文集[C];2002年
10 魏秀玲;;浅谈网络信息安全现状及策略[A];福建省社会科学信息工作年会网络时代文献信息的传统与现代学术研讨会论文集(1)[C];2003年
相关重要报纸文章 前10条
1 林振宇;保险业信息安全监管面临挑战[N];中国保险报;2008年
2 中华联合财产保险股份有限公司宁波分公司 高凌云;浅谈保险业的信息安全建设[N];中国保险报;2010年
3 本报记者 余京丰;网络和信息安全要走产业化之路[N];通信信息报;2004年
4 陈阳;任增强:联想信息安全“三字经”[N];中国经营报;2004年
5 王健斌 北京启明星辰公司副总裁;网络信息安全是智慧城市的基石[N];科技日报;2014年
6 陈宝生;信息安全产业成倍增长[N];中国电力报;2002年
7 ;信息安全领域的盛会[N];中国电子报;2000年
8 海伦;专家把脉中国信息安全[N];中国电子报;2002年
9 本报记者 樊哲高;信息安全将形成新产业[N];中国电子报;2003年
10 ;尽快制定“网络信息安全法”[N];中国电子报;2003年
相关博士学位论文 前10条
1 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
2 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年
3 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
4 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
5 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年
6 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年
7 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 姬东耀;因特网上信息安全与小额支付协议的设计分析[D];西安电子科技大学;2001年
10 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年
相关硕士学位论文 前10条
1 吴宏杰;信息安全实践平台系统的设计与实现[D];华南理工大学;2011年
2 郭立群;加强国防信息安全的对策研究[D];兰州理工大学;2005年
3 丁绍文;高技术条件下部队信息安全管理问题研究[D];上海交通大学;2007年
4 侯欣亮;网络时代中国国家信息安全问题研究[D];辽宁大学;2011年
5 温圣彦;网络融合背景下信息安全企业发展战略研究[D];大连海事大学;2012年
6 王娟;ISO27000系列标准与SSE-CMM标准的对比研究[D];陕西师范大学;2012年
7 刘博;商业银行分支机构信息安全管理问题研究[D];天津商业大学;2013年
8 孙风毅;网络时代国家信息安全及对策研究[D];吉林大学;2008年
9 文立玉;信息标准技术研究与信息安全法律法规研究[D];电子科技大学;2005年
10 陈晓光;适合电子政务的信息安全管理体系研究与实践[D];北京邮电大学;2008年
,本文编号:2422582
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2422582.html