期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新安全观下中国网络信息安全战略的理论构建
被引量:
16
在线阅读
下载PDF
职称材料
导出
摘要
网络信息安全已经成为关乎国家利益、经济发展、社会稳定的重大战略性问题。本文提出在新国家安全观视野下探讨我国国家信息安全战略,具体从形势背景、现实价值、思想源流和理论体系等方面,尝试对我国国家信息安全战略进行理论构建,以支持我国国家信息安全战略的科学规划和有效实施。
作者
惠志斌
机构地区
上海社会科学院信息研究所
出处
《国际观察》
CSSCI
北大核心
2012年第2期17-22,共6页
International Review
关键词
信息安全
国家战略
安全观
网络空间
分类号
D820 [政治法律—外交学]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
39
同被引文献
178
引证文献
16
二级引证文献
52
参考文献
3
1
俞晓秋:“‘谷歌事件’再敲国家信息主权与安全警钟”,载《国防报》2010年4月8日,第3版.
2
张焕国,王丽娜,杜瑞颖,傅建明,赵波.
信息安全学科体系结构研究[J]
.武汉大学学报(理学版),2010,56(5):614-620.
被引量:36
3
杨毅.
战略机遇期的中国国家安全[J]
.教学与研究,2006(4):12-17.
被引量:6
二级参考文献
12
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:261
2
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:365
3
SHEN ChangXiang,ZHANG HuangGuo,FENG DengGuo,CAO ZhenFu,HUANG JiWu.
Survey of information security[J]
.Science in China(Series F),2007,50(3):273-298.
被引量:40
4
Wiener N. Cybernetics or Control and Communication in the Animal and the Machine[M]. New York:John Wiley & Sons Ioe,1948.
5
N.维纳著.控制论(或关于在动物和机器中控制和通信的科学)[M].郝季仁译.第二版,北京:科学出版社,2009.
6
杨东屏.可计算理论[M].北京:科学出版社,1999.
7
陈志东,徐宗本.计算数学-计算复杂性理论与NPC/NP难问题求解[M].北京:科学出版社,2001.
8
Shannon C E. A mathematical theory of communication [J]. Bell System Technical Journal, 1948,27 (4) : 623-656.
9
Shannon C E. Communication theory of secrecy system [J]. Bell System Technical Journal, 1949,28 (4) : 656-715.
10
王育民,张彤,黄继武.信息隐藏-理论与技术[M].北京:清华大学出版社,2006.
共引文献
39
1
杜瑞颖,张焕国,王丽娜,陈晶.
本科信息安全专业课程体系研究[J]
.计算机教育,2011(18):1-3.
被引量:33
2
惠志斌.
国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析[J]
.图书情报工作,2012,56(6):14-19.
被引量:15
3
惠志斌.
我国国家网络空间安全战略的理论构建与实现路径[J]
.中国软科学,2012(5):22-27.
被引量:33
4
肖华龙.
信息安全与网络安全关系辨析[J]
.电子世界,2012(16):123-124.
被引量:3
5
李嘉渊.
信息化建设、信息安全保障和信息安全评价指标体系[J]
.信息通信,2012,25(4):117-117.
被引量:6
6
杜瑞颖,张焕国,王丽娜,陈晶.
《信息安全专业指导性专业规范》实施方案研究[J]
.计算机教育,2012(17):19-20.
被引量:4
7
杜瑞颖,张焕国,王丽娜,陈晶.
本科信息安全专业专业知识体系的制定[J]
.计算机教育,2012(17):26-29.
被引量:4
8
丁海生,丁力军,张丽荣.
电力线上网技术及其安全牲[J]
.国防技术基础,2013(1):25-28.
9
周详.
浅谈机关单位计算机网络信息安全及策略[J]
.广西农业机械化,2013(4):22-24.
被引量:2
10
李黎.
贯彻落实总体国家安全观要义分析[J]
.党政干部论坛,2014(7):11-13.
被引量:4
同被引文献
178
1
毛振发.
应确立大边防观[J]
.中国边疆史地研究,1992,2(4):75-80.
被引量:1
2
西南民族大学'蝗灾鼠害研究治理'课题组.
生态安全关系国家经济安全——积极推进蝗灾可持续治理与蝗虫资源综合利用[J]
.西南民族大学学报(人文社会科学版),2004,25(6):11-16.
被引量:2
3
杨继华,许春香.
信息安全多层次综合量化评价模型研究[J]
.情报杂志,2006,25(9):64-66.
被引量:3
4
王逸舟.
和平发展阶段的中国国家安全:一项新的议程[J]
.国际经济评论,2006(5):5-9.
被引量:9
5
田丽,李洪磊.
网络环境下企业信息安全综合治理体系研究[J]
.情报杂志,2007,26(2):90-92.
被引量:9
6
陈言顺,魏云慧,袁玲双.
推动我国荒漠化治理进程,维护国家生态安全[J]
.科技信息,2007(27):283-283.
被引量:1
7
Fmnz-Stefan Gady and Greg Austin.Russia,the United States,and Cyber Diplomacy:Opening the Doors[OL],The EastWest Institude.www.ewi.info.
8
Barry Collin.The Future of Cyberterrorism[J]. Crime & Justice International Journal,March 1997.
9
Dorothy Denning.Activism,Hacktivism,and Cyberterrorism:The Intemet as a Tool for Influencing Foreign Policy[OL].http://www.nautilus. org,2000-02-04.
10
Lynne Manganaro.Combatting Cyber Extremism in the Global Environment.losphere[J]. summer,2008.
引证文献
16
1
丛培影.
国际网络安全合作及对中国的启示[J]
.广东外语外贸大学学报,2012,23(4):76-79.
被引量:4
2
曾文玄.
云计算安全关键技术浅析[J]
.赤峰学院学报(自然科学版),2013,29(16):11-13.
被引量:1
3
薛莲.
浅析中国和平崛起中的战略平衡[J]
.阅江学刊,2013,5(4):73-77.
4
张显龙.
完善信息安全战略,助力实现“中国梦”[J]
.北京电子科技学院学报,2013,21(3):43-47.
被引量:1
5
陈跃,曾勇.
论中国维护国家安全的着力点[J]
.党政研究,2015(1):14-16.
被引量:1
6
王伟光.
网络空间安全视角下我国信息安全战略理论构建与实现路径分析[J]
.电子技术与软件工程,2015(3):229-230.
被引量:6
7
罗字军.
当前我国网络信息安全问题浅析[J]
.电子技术与软件工程,2016,0(4):203-203.
8
李鹏.
计算机网络信息安全及防护策略研究[J]
.信息系统工程,2016,0(4):69-69.
被引量:4
9
牟明福,苏正泉.
大数据发展的信息安全风险防御探析[J]
.中国安全生产科学技术,2017,13(9):66-71.
被引量:11
10
李杰,蔡彬清,许璐.
基于CiteSpace的我国网络空间安全研究态势分析[J]
.福建工程学院学报,2018,16(2):174-178.
被引量:5
二级引证文献
52
1
于江.
计算机网络信息安全管理工作初探[J]
.科技资讯,2013,11(6):24-24.
2
张新宝.
论网络信息安全合作的国际规则制定[J]
.中州学刊,2013(10):51-58.
被引量:19
3
杨晨.
信息时代下计算机网络安全技术初探[J]
.网络安全技术与应用,2014(1):108-109.
被引量:9
4
黄奕信.
网络空间安全视角下的信息安全产业发展路径论析[J]
.改革与战略,2014,30(5):113-117.
被引量:13
5
任彦妍,房乐宪.
奥巴马网络安全政策及对中国的基本含义[J]
.和平与发展,2015(1):58-71.
被引量:2
6
周平.
国家发展中的疆域安全问题[J]
.中共浙江省委党校学报,2015,0(4):5-13.
被引量:12
7
侯方勇,何鸿君,王苏峰.
网络安全战略的技术视角[J]
.计算机时代,2015(11):22-24.
被引量:1
8
袁丁.
网络安全视角下的网络空间安全战略构建[J]
.网络安全技术与应用,2016(12):12-13.
被引量:1
9
甘泉.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2016(12):76-77.
10
刘静,赖英旭,赵虎,杨震,杨胜志.
基于大类招生的网络安全实践能力培养体系研究[J]
.实验室研究与探索,2017,36(1):196-200.
被引量:12
1
构建国家信息安全刻不容缓[J]
.电子政务,2004(4):298-298.
2
李伟.
非传统安全与新国家安全观[J]
.复印报刊资料(国际政治),2003(1):56-58.
被引量:1
3
葛立德.
聚焦安全:面向21世纪的新国家安全观[J]
.新华月报,2000(1):81-82.
4
马维野.
国家安全·国家利益·新国家安全观[J]
.当代世界与社会主义,2001(6):14-18.
被引量:35
5
汪鸿兴.
英国信息安全战略设计及其启示[J]
.保密工作,2013(4):50-51.
6
刘德伦.
习近平新国家安全观及特点论析[J]
.四川警察学院学报,2016,28(2):6-11.
被引量:1
7
袁艺,夏成效,胡效军.
美国加强国家信息安全的主要做法[J]
.保密工作,2010(5):46-48.
被引量:2
8
贾立政,陈阳波,魏爱云,马静,刘建,周素丽,徐艳红,袁静.
习近平新国家安全观[J]
.人民论坛,2014(11):14-16.
被引量:3
9
李爱玲.
解读新国家安全观[J]
.前线,2015(5):47-47.
被引量:2
10
卢新德.
论美国信息安全战略的扩张性[J]
.当代亚太,2005(7):24-29.
被引量:4
国际观察
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部