期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
互联网个人信息保护问题研究
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
随着互联网的快速发展和信息处理、传播技术的普及应用,个人数据资料被越来越多的各行各业收集整理和使用,一些内部的跨地区的私人数据交换也正加速进行。如何保护互联网个人信息对于我国转变政府职能深化行政体制改革起看至关重要的作用,解决好个人信息保护与利用这对矛盾问题将有利于社会稳定,促进我国迈向法制国家。
作者
王海涛
机构地区
中共哈尔滨市委党校
出处
《中国电子商务》
2015年第1期69-69,共1页
E-commerce in China
关键词
互联网
个人信息
保护研究
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
135
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
4
1
梅绍祖,齐爱民.
个人信息保护的基础性问题研究[J]
.苏州大学学报(哲学社会科学版),2005,21(2):25-30.
被引量:122
2
钟斗.
关于互联网络个人隐私的安全维护[J]
.科技资讯,2012,10(27):23-23.
被引量:1
3
丁天明.
浅论电子商务条件下网络隐私安全的保护[J]
.黑龙江科技信息,2007(11S):70-70.
被引量:2
4
李振汕.
基于互联网的个人信息保护的探讨[J]
.网络安全技术与应用,2009(3):27-29.
被引量:14
二级参考文献
7
1
朱国斌.
法国关于私生活受尊重权利的法律与司法实践[J]
.法学评论,1999,17(3):133-139.
被引量:13
2
李芳,阮新新.
电子商务隐私权与法律保护[J]
.广西社会科学,2001(5):69-71.
被引量:2
3
张锋学.
论网络时代网络隐私权的保护[J]
.河西学院学报,2005,21(2):89-92.
被引量:4
4
马晶晶,秦敏.
简析我国网络隐私权的保护[J]
.河南司法警官职业学院学报,2007,5(1):114-116.
被引量:5
5
江虹.
论网络环境中网络服务提供商(ISP)的隐私侵权责任[J]
.长沙大学学报,2007,21(3):66-67.
被引量:3
6
赵美玲.
网络服务商对网络隐私权的侵害之保护[J]
.商品与质量(理论研究),2010(11):52-53.
被引量:1
7
马治国,任宝明.
网络服务提供商(ISP)版权责任问题研究[J]
.法律科学,2000,18(4):59-66.
被引量:14
共引文献
135
1
高秦伟.
个人信息概念之反思和重塑——立法与实践的理论起点[J]
.人大法律评论,2019(1):209-235.
被引量:16
2
孙嘉奇.
论隐私权中的公法属性——以淮阴公开事件为素材[J]
.法律和政治科学,2021(1):152-181.
3
陈鼎庄,黄友银.
网络环境下隐私权与知情权的冲突与协调[J]
.牡丹江大学学报,2009,18(1):23-25.
被引量:3
4
陈玥.
网络环境下个人信息隐私权的侵权方式及保护对策[J]
.太原理工大学学报(社会科学版),2006,24(2):56-58.
被引量:8
5
吴育珊,万小艳.
网络信息隐私权与知情权:冲突、协调与平衡[J]
.湖北社会科学,2006(10):149-151.
被引量:8
6
吴钢.
论个人信息保护与利用之平衡关系[J]
.情报科学,2007,25(1):47-49.
被引量:12
7
洪海林.
个人信息保护立法理念探究——在信息保护与信息流通之间[J]
.河北法学,2007,25(1):108-113.
被引量:46
8
张甜甜.
档案开放利用中个人信息保护之管见[J]
.档案管理,2007(3):38-40.
被引量:9
9
艾惠敏.
用人单位知情权与劳动者隐私权的权利平衡 对《劳动合同法(草案)》第八条的理论解读[J]
.重庆科技学院学报(社会科学版),2007(3):34-35.
被引量:2
10
孙平.
政府巨型数据库时代的公民隐私权保护[J]
.法学,2007(7):23-41.
被引量:46
同被引文献
4
1
杨翃飞.
小议企业内部计算机网络安全存在问题与完善措施[J]
.中国电子商务,2012(2):5-5.
被引量:6
2
刘乔佳.
小议信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(16):91-91.
被引量:2
3
黄新.
小议计算机的网络安全保密技术[J]
.软件,2013,34(4):109-110.
被引量:3
4
黄长慧,王海珍.
云计算数据安全研究[J]
.网络安全技术与应用,2014(10):114-114.
被引量:4
引证文献
1
1
崔梦莹.
小议计算机信息网络安全技术[J]
.科技致富向导,2015,0(18):234-234.
1
张平.
独占与共享——开源软件知识产权保护与利用[J]
.开放系统世界,2006(9):45-46.
2
杨扬.
如何平衡个人信息保护与利用?[J]
.中国电信业,2013(7):16-19.
被引量:1
3
朱琪,喻春生.
仿真技术的应用实践[J]
.中国档案,2011(8):58-59.
被引量:2
4
柳瑛.
基于移动平台的虚拟动物园展示需求分析[J]
.艺术科技,2016,29(8):69-70.
5
朱艳萍.
基于Web的测控工程项目管理系统研究及其应用[J]
.电脑知识与技术(过刊),2016,22(6X):88-90.
6
龚金梅,肖红卫,刘消寒,歹颖莉.
物联网领域关键技术专利分析[J]
.云南大学学报(自然科学版),2012,34(2):152-158.
被引量:3
7
张晶,张柳.
虚拟交互展示在文化遗产数字化传承中的作用——以数字化敦煌洞窟为例[J]
.艺术教育,2015(12):268-268.
被引量:6
8
盛鑫,何均辉,赖晓龙,胡玥,王冲,梁晔.
浅议我国数字博物馆的资源建设[J]
.科技广场,2011(6):194-196.
被引量:3
9
李茁.
缩微文献影像数据库的建设与应用[J]
.数字与缩微影像,2008(4):39-41.
被引量:3
10
王智山,庞弘,刘峰,余亚峰.
基于新技术的风景旅游规划系统[J]
.武汉大学学报(工学版),2003,36(z2):39-41.
中国电子商务
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部