• 几种查询识别——防伪技术的优缺点

    几种查询识别——防伪技术的优缺点

    一、几种查询识别类——防伪技术的利与弊(论文文献综述)刘卓尔[1](2020)在《侵犯公民个人信息罪中“公民个人信息”的司法认定研究》文中进行了进一步梳理随着互联网技术的不断发...
  • 浅谈外汇交易系统的网络安全准入控制措施

    浅谈外汇交易系统的网络安全准入控制措施

    一、外汇交易系统网络安全访问控制措施的探讨(论文文献综述)林婧[1](2021)在《数据共享交换平台安全关键技术研究与实现》文中指出随着大数据、云计算等相关技术的发展,数据被视...
  • 加强信息安全保障工作——全国信息安全保障工作会议在京召开

    加强信息安全保障工作——全国信息安全保障工作会议在京召开

    一、加强信息安全保障工作——全国信息安全保障工作会议在北京召开(论文文献综述)赵淋[1](2019)在《习近平新时代网络安全观研究》文中进行了进一步梳理新时代以来,以习近平总书...
  • 美国信息安全政策研究

    美国信息安全政策研究

    一、美国信息安全政策研究(论文文献综述)王聪[1](2020)在《我国网络安全政策文本研究(1994-2018)》文中研究指明自1994年我国正式接入国际互联网以来,网络安全政...
  • “公众人物”的隐私没有受到保护吗?

    “公众人物”的隐私没有受到保护吗?

    一、“公众人物”的隐私不受保护?(论文文献综述)高燕[1](2021)在《宪法视域下公众人物隐私权的保护研究》文中研究说明信息化时代的迅猛发展在为公民带来幸福感的同时,也带来了...
  • 构建中国信息安全分级保护

    构建中国信息安全分级保护

    一、用等级保护构筑中国的信息安全(论文文献综述)陆佳怡[1](2021)在《电子商务领域消费者个人信息权保护的法律问题研究》文中提出目前,我国电子商务的发展已全面进入3.0时代...
  • 电脑安全常识:如何防范“邮件病毒”

    电脑安全常识:如何防范“邮件病毒”

    一、电脑安全常识:如何防范“邮件病毒”(论文文献综述)杨红光[1](2021)在《云播智慧》文中研究指明文明的冲突是一个精心炮制的巨大的谎言;超小型武器将成为未来战争的主导;首...
  • 南方电网信息安全技术框架

    南方电网信息安全技术框架

    一、南方电网的信息安全技术框架(论文文献综述)谢波林[1](2021)在《基于物联网与定位技术的架空输电线路防机械车辆外力破坏预警研究》文中认为架空输电线路作为电力能源远距离传...
  • 安全多方计算协议的研究与应用

    安全多方计算协议的研究与应用

    一、安全多方计算协议的研究与应用(论文文献综述)袁科,程自伟,范廷钰,李征[1](2022)在《基于文献计量和知识图谱可视化的安全多方计算研究现状及热点分析》文中指出安全多方计...