参考文献5
-
1Cyber Security Strategy ofthe United Kingdom. http://www.cabinetoffice.gov.uk/media/216620/css0906.pdf .
-
2.Digital Britain:The Final Report 2009(Cm7650)[]..
-
3Cyber Security Strategy ofthe United Kingdom. http://www.cabinetoffice.gov.uk/media/216620/css0906.pdf .
-
4Cyber Security Strategy ofthe United Kingdom. http://www.cabinetoffice.gov.uk/media/216620/css0906.pdf .
-
5Cyber Security Strategy ofthe United Kingdom. http://www.cabinetoffice.gov.uk/media/216620/css0906.pdf .
同被引文献145
-
1刘建华,陆俊.网络时代国家信息安全的文化意义诠释[J].中国公共安全(学术版),2008(Z1):114-118. 被引量:8
-
2高雨彤.日本采取行动应对复杂的网络威胁[J].保密科学技术,2012(11):71-72. 被引量:1
-
3霍全生.美国信息安全政策、法律及其启示[J].公安研究,2002(1):92-96. 被引量:6
-
4孙永刚.我国信息安全行政保护的法律思考[J].科技管理研究,2006,26(4):187-189. 被引量:1
-
5周磊,刘可静.我国网络信息安全问题及其立法探讨[J].图书情报工作,2006,50(5):67-69. 被引量:15
-
6李红枫,王福强.俄罗斯联邦信息安全立法研究(上)[J].信息网络安全,2007(1):25-27. 被引量:5
-
7王鹏飞.论日本信息安全战略的“保障型”[J].东北亚论坛,2007,16(2):95-99. 被引量:5
-
8中华人民共和国计算机信息系统安全保护条例(国务院令第147号)[EB/OL].1994[2009-12-10].http://baike.baidu.com/view/99664htm?fr=a1a0.
-
9国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)[EB/OL].2003[2009-12-10].http://www.docin.com/p-29297294.html.
-
10.中共中央关于加强党的执政能力建设的决定[EB/OL].http://www.china.org.cn/ chinese/.2004/Sep/668376.htm,2004-09-25.
引证文献8
-
1唐小松,王惟晋.英国网络外交评析[J].现代国际关系,2012(9):36-41. 被引量:6
-
2方兴东,张笑容,胡怀亮.棱镜门事件与全球网络空间安全战略研究[J].现代传播(中国传媒大学学报),2014,36(1):115-122. 被引量:41
-
3李广乾,谢丽娜.全球化背景的网络安全新思维:他国镜鉴及其下一步[J].改革,2014(8):19-28. 被引量:5
-
4王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(2):72-84. 被引量:216
-
5张志华,蔡蓉英,张凌轲.主要发达国家网络信息安全战略评析与启示[J].现代情报,2017,37(1):172-177. 被引量:28
-
6相丽玲,陈梦婕.试析中外信息安全保障体系的演化路径[J].中国图书馆学报,2018,44(2):113-131. 被引量:19
-
7马晓飞,艾力彼热·艾力肯,卢奕同.“打上问责补丁”:网络信息安全问责制的国际实践与对策研究[J].信息资源管理学报,2020,10(6):71-81. 被引量:8
-
8曾杰,罗艳华,郝志超.英国网络作战力量浅析[J].信息安全与通信保密,2021(4):1-8.
二级引证文献313
-
1杨阳.Web信息系统安全策略研究[J].新一代信息技术,2023,6(14):5-8. 被引量:1
-
2周建新.媒体融合语境下我国传媒艺术实践变革的趋势、本质与反思[J].中国新闻传播研究,2020(4).
-
3曾雅宁,姚雪兰.新时代中国特色社会主义网络信息安全探究[J].中国新通信,2020,22(2):136-137.
-
4吴钟灿,冯展畅.城市网络信息安全建设的影响因素与组态路径研究——基于36个重点城市的模糊集定性比较分析[J].知识管理论坛,2024(3):285-302.
-
5曹树金.一体两翼 协调发展——《网络信息服务与安全保障研究学术丛书》评介[J].情报科学,2023,41(12):188-190.
-
6张成松.《税收征收管理法》中税务信息安全的规范表达[J].经济法论丛,2022(1):156-165. 被引量:2
-
7温海滨,裴卓雄.信息系统运维管理的安全风险分析[J].电子技术(上海),2021,50(10):202-203. 被引量:6
-
8钭晓东.论生成式人工智能的数据安全风险及回应型治理[J].东方法学,2023(5):106-116. 被引量:44
-
9朱晓虹.基于PROFIsafe的网络安全防御应用技术探索[J].产业与科技论坛,2020,0(3):41-42. 被引量:2
-
10李阳,孙建军.国家安全数据管理的兴起及图情档学科的角色[J].图书与情报,2021(5):46-52. 被引量:4
-
1何忠朝,邓君媚.莫名其妙的“最”“首次”和“第一”[J].语文月刊,2015(4):88-90.
-
2撒切尔与英女王“恩怨”多年:不掩饰互不喜欢[J].中国故事,2016(9):126-126.
-
3王一丹(编译).不一样的罢工[J].财经文摘,2009(3):57-57.
-
4田歌.任命[J].人物,2016,0(8):14-15.
-
5Ron Fraser 钟凡凡(选) 言佳(译).聚焦女王伊丽莎白二世的钻禧庆典[J].英语学习(阳光英语),2012(9):4-7.
-
6时事概览[J].世界知识,2016,0(15):8-8.
-
7徐华娟.英国的巡回法庭[J].政府法制,2015,0(21):40-41.
-
8贾冬梅.The Iron Lady铁娘子:铁血,源于柔情[J].新东方英语(中英文版),2012(7):26-30.
-
9程群,胡延清.《德国网络安全战略》解析[J].德国研究,2011,26(3):24-30. 被引量:9
-
10郑楚宣.英国国家政策的制定和执行[J].国家行政学院学报,2001(4):93-95. 被引量:1
;