搜索筛选:
搜索耗时0.0972秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
发布年度:
[期刊论文] 作者:何治乐,,
来源:中国信息安全 年份:2018
法的有效性评估是检视法律规范体系的完备性、规范性和可适用性是否满足社会关系调整需求的重要方法和手段。作为我国网络安全保障的基本法,《网络安全法》(网安法)的有效性直......
[期刊论文] 作者:何治乐,,
来源:中国信息安全 年份:2016
网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言...
[期刊论文] 作者:何治乐,
来源:中国农业会计 年份:2017
“安全是发展的前提,发展是安全的保障,安全和发展要同步推进.”2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上发表重要讲话,提出要“坚持政策引导和依法管理并...
[期刊论文] 作者:何治乐,
来源:中国农业会计 年份:2017
“安全是发展的前提,发展是安全的保障,安全和发展要同步推进。”2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上发表重要讲话,提出要“坚持政策引导和依法管理并举......
[期刊论文] 作者:何治乐,黄道丽,,
来源:网络安全技术与应用 年份:2014
在记忆成为常态,而遗忘成为例外的大数据时代,欧盟数据改革提出的"被遗忘和删除权"备受各方关注和争议。本文通过探讨被遗忘权对个人信息保护的重要意义,研究欧盟《一般数据...
[期刊论文] 作者:黄道丽, 何治乐,,
来源:情报杂志 年份:2017
[目的/意义]数据跨境流动已成为全球贸易和投资增长的主要途径,但云计算、大数据等新技术的发展也使得跨境数据的安全风险骤增。数据跨境流动的立法监管折射出个人数据安全保...
[期刊论文] 作者:黄道丽,何治乐,,
来源:中国信息安全 年份:2013
作为信息技术起步最早,发展程度最高的国家,美国不断完善其政策与法律体系以应对日益复杂的安全风险。美国始终将维护政府信息安全,保障关键基础设施正常运行及保护个人隐私作为......
[期刊论文] 作者:何治乐, 黄道丽,,
来源:信息安全与通信保密 年份:2014
随着全球化和新技术的发展,欧盟现有的数据保护框架难以适应大数据带来的新挑战。欧盟委员会谋求建立新的法律框架以积极应对,2012年11月通过《一般数据保护条例》。分析欧盟...
[期刊论文] 作者:何治乐, 安会杰,,
来源:信息安全与通信保密 年份:2019
数字经济时代,数据跨境常态化、网络犯罪跨国性的特征日益凸显,执法机构的应对能力和域外执法的传统方式面临巨大挑战。与此同时,美国颁布试图改善境内犯罪环境的云法案,其确...
[期刊论文] 作者:何治乐,孔华锋,,
来源:计算机应用与软件 年份:2020
新近披露的美国CIA窃听全球多国最高机密的监控事件,再度引发了各界对情报监控活动合法性边界的思考。美国是情报监控政策立法极为发达的国家,其改革具有突出的事件导向性特点。全面回顾美国情报监控典型政策立法脉络,有利于观察情报监控中"授权"与"限权"的博弈......
[期刊论文] 作者:何治乐, 孔华锋,,
来源:计算机应用与软件 年份:2018
由于立法的不完善,数据滥用、隐私侵犯等行为对数字经济的纵深发展和政务效能的发挥提出了现实挑战。美国制定了较为完善的法律制度,研究其法律变迁和大数据时代的最新应对,...
[期刊论文] 作者:黄道丽,何治乐,原浩,,
来源:中国信息安全 年份:2017
现代加密技术和易于获取的现实货币价值为勒索软件的滋生蔓延创造了条件,信息化规模和黑客攻击技术的快速成长使得我国成为勒索软件爆发式增长的"重灾区"。在FBI尚发出"公司在感......
[期刊论文] 作者:何治乐, 黄道丽, 雷云婷,,
来源:中国信息安全 年份:2013
本文通过阐述软件漏洞信息披露的基本概念,重点分析漏洞信息的披露类型,全面解读美国漏洞信息披露的政策法规,探讨漏洞威胁评分及漏洞信息共享机制,以期拨开软件漏洞信息披露治理......
[期刊论文] 作者:何治乐,张恒敏,仲立波,,
来源:中国信息安全 年份:2015
随着软件业的繁荣和漏洞交易的盛行,软件漏洞的黑色交易随之浮出水面且日益猖獗,不仅破坏行业和社会的信用体系,还威胁政治稳定和经济发展。技术的滞后和立法的延迟响应增加...
[期刊论文] 作者:何治乐,黄道丽,雷云婷,,
来源:信息安全与通信保密 年份:2015
大数据、云计算、遥测技术、智能家庭、移动终端等新技术的深度结合和广泛应用,改变了关键基础设施行业传统的发展模式.但也带来个人信息被侵犯的负面效应。信息泄露事件持续发......
[期刊论文] 作者:何治乐,黄道丽,孔华锋,,
来源:计算机应用与软件 年份:2017
大数据技术削弱了互联网的匿名性和碎片化特征,新应用新软件的海量使用和对个人数据的肆意收集导致个体的隐蔽性不复存在,个人自由和家庭生活受到严重干扰,亟需构建我国个人...
[期刊论文] 作者:何治乐,孔华锋,黄道丽,,
来源:计算机应用与软件 年份:2017
经济模式的转变和技术结构的快速变化,更加凸显了互联网在时代前进中的核心作用和中间力量.关键信息基础设施与其他设施运行的紧密耦合导致其突破了信息安全原初的可用性、保...
相关搜索: