国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析
本文选题:信息安全 + 文献计量 ; 参考:《图书情报工作》2012年06期
【摘要】:采用文献计量与内容分析等方法,对我国国内信息安全研究进行系统梳理和全面回顾。首先,通过年度文献分布对信息安全研究发展进行阶段划分;其次,根据发展阶段对学科类别、发表期刊、关键词、基金资助等分布情况进行详细分析;最后,在上述研究基础上,系统总结我国信息安全研究的发展脉络和总体格局,指出我国信息安全研究存在的短板,为我国信息安全的后续研究提供有益借鉴。
[Abstract]:By means of bibliometrics and content analysis, this paper systematically combs and reviews the research of information security in China. Firstly, the research and development of information security is divided into stages through the annual literature distribution. Secondly, the distribution of subject categories, published periodicals, keywords, fund support and so on is analyzed in detail according to the development stage. On the basis of the above research, this paper systematically summarizes the development context and overall pattern of the information security research in China, and points out the shortcomings of the information security research in our country, which provides a useful reference for the follow-up research on the information security in our country.
【作者单位】: 南京大学信息管理系;上海社会科学院信息研究所;
【分类号】:G353.1;G203
【参考文献】
相关期刊论文 前3条
1 褚金涛;;1999-2004年国外图书馆学情报学研究领域的分析[J];图书情报工作;2005年07期
2 张焕国;王丽娜;杜瑞颖;傅建明;赵波;;信息安全学科体系结构研究[J];武汉大学学报(理学版);2010年05期
3 朱明;;国内近十年图书馆管理研究领域的实证分析——基于关键词频次统计及共现分析[J];现代情报;2011年05期
【共引文献】
相关期刊论文 前10条
1 惠志斌;;新安全观下中国网络信息安全战略的理论构建[J];国际观察;2012年02期
2 肖华龙;;信息安全与网络安全关系辨析[J];电子世界;2012年16期
3 周详;;浅谈机关单位计算机网络信息安全及策略[J];广西农业机械化;2013年04期
4 杜瑞颖;张焕国;王丽娜;陈晶;;本科信息安全专业课程体系研究[J];计算机教育;2011年18期
5 彭婧;;国内近五年高教管理研究领域的实证分析——基于关键词频次统计及共现分析[J];科技创业月刊;2012年04期
6 卢柳燕;杨小华;;《中国生物化学与分子生物学报》的文献学特征研究[J];农业图书情报学刊;2007年08期
7 李嘉渊;;信息化建设、信息安全保障和信息安全评价指标体系[J];信息通信;2012年04期
8 彭婧;;2006-2010年国内教务管理研究领域的热点分析[J];科教导刊(上旬刊);2012年06期
9 杜瑞颖;张焕国;王丽娜;陈晶;;《信息安全专业指导性专业规范》实施方案研究[J];计算机教育;2012年17期
10 杜瑞颖;张焕国;王丽娜;陈晶;;本科信息安全专业专业知识体系的制定[J];计算机教育;2012年17期
相关博士学位论文 前2条
1 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
2 陈立新;力学期刊群的内外关系与学科结构[D];大连理工大学;2008年
相关硕士学位论文 前3条
1 伍若梅;基于作者共被引和元分析的我国图书馆学范式研究[D];东北师范大学;2010年
2 阎正喜;H基金公司网上交易系统安全问题研究[D];西南交通大学;2013年
3 许琦;我国特殊儿童心理学研究热点的共词可视化分析[D];陕西师范大学;2013年
【二级参考文献】
相关期刊论文 前7条
1 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
2 ;Survey of information security[J];Science in China(Series F:Information Sciences);2007年03期
3 ;Research on trusted computing and its development[J];Science China(Information Sciences);2010年03期
4 张焕国;王丽娜;黄传河;杜瑞颍;傅建明;;武汉大学信息安全学科建设与人才培养的探索与实践[J];计算机教育;2007年23期
5 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期
6 褚金涛;;1999-2004年国外图书馆学情报学研究领域的分析[J];图书情报工作;2005年07期
7 余丰民;董珍时;汤江明;;2000-2009年国内高校图书馆与公共图书馆研究热点概观——基于期刊论文关键词词频统计及共现分析[J];图书情报工作;2010年19期
【相似文献】
相关期刊论文 前10条
1 崔书昆;;解读美国“54号国家安全总统令”[J];信息网络安全;2008年11期
2 何青;信息时代国家安全面临的挑战与信息策略[J];情报杂志;1998年05期
3 ;业界评论[J];中国信息界;2004年07期
4 卢新德;;论我国信息安全面临的严重威胁和挑战[J];东岳论丛;2006年06期
5 王德恒;;浅析信息时代的国家安全与信息安全[J];科技信息(学术研究);2008年32期
6 李蓉;简析信息安全[J];情报杂志;1997年06期
7 ;信息安全成国家安全基座 专家呼吁建信息安全部队[J];计算机安全;2003年12期
8 杨荣焱 ,严忠富 ,杨正光 ,杨东安;抓紧信息安全继续教育 科学设置科目体系[J];北京电子科技学院学报;1998年01期
9 文庭孝,刘晓英;构筑中国信息安全防御体系[J];情报科学;2005年05期
10 ;网御神州问鼎中国安全市场[J];信息安全与通信保密;2006年09期
相关会议论文 前10条
1 马民虎;李超;马海蓉;;欧美电子监听技术标准研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 王春元;杨善林;冯响林;;信息安全等级保护试点工作的几点体会[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 田鹏;;省级政府部门电子政务——信息安全等级定级研究及案例分析[A];中国行政管理学会2010年会暨“政府管理创新”研讨会论文集[C];2010年
4 孟晔;;美国政府采购的国家安全保护机制及其启示[A];政府采购改革与国际化研讨会论文集[C];2007年
5 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 赵文;;“政府采购与国家安全”研究文献[A];政府采购改革与国际化研讨会论文集[C];2007年
7 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
8 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
9 马晓明;李超;;美国近期信息安全战略法规动向[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
相关重要报纸文章 前10条
1 ;信息安全不等于国家安全[N];中国计算机报;2004年
2 云文;同方创造安全电脑 护航国家安全[N];中国国门时报;2007年
3 ;建信息安全保障体系[N];人民邮电;2010年
4 郭怀沔;信息安全即国家安全[N];人民政协报;2003年
5 本报记者 马磊;加大国货采购力度 铸造信息安全盾牌[N];政府采购信息报;2010年
6 左晓栋 郑莹;加强认证安全管理 保障国家信息安全[N];中国国门时报;2010年
7 秦志龙;把牢信息安全“后门”[N];政府采购信息报;2006年
8 中国信息安全认证中心主任 魏昊;确保信息安全良性发展的关键所在[N];中国质量报;2009年
9 贾新宇;王芹生:国民要有信息安全意识[N];人民政协报;2004年
10 本报记者 刘欢;锐捷网络:因为自主所以安全[N];政府采购信息报;2009年
相关博士学位论文 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
相关硕士学位论文 前10条
1 王有维;网络空间对国家安全的影响及我国的对策[D];吉林大学;2011年
2 朱玉明;论国家安全中的网络安全[D];湘潭大学;2006年
3 张静;国家安全中的信息安全研究[D];电子科技大学;2005年
4 李全智;试论信息及信息技术对国家安全的新挑战[D];复旦大学;2008年
5 申晓玲;论全球化时代的文化霸权与国家安全[D];陕西师范大学;2006年
6 李利辉;涉及国家安全的互联网信息之法律保障研究[D];湖南大学;2009年
7 朱晓莉;互联网发展对我国政治安全的影响及对策[D];复旦大学;2009年
8 高松;基于NP的无线局域网嵌入式VPN安全网关研究[D];武汉理工大学;2006年
9 王欢喜;电子政务环境下电子文件信息安全研究[D];武汉大学;2004年
10 吕国辉;毛泽东与邓小平国家安全思想比较研究[D];东北师范大学;2005年
,本文编号:2066091
本文链接:https://www.wllwen.com/wenshubaike/jyzy/2066091.html