收藏本站
《山东大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

网络信息条件下我国国家信息安全与策略研究

胥鹏  
【摘要】:网络信息环境下,信息技术遍布社会生产生活的各个方面,与此相应的,信息安全在国家安全中所占的战略地位越来越突出。因此,加强信息安全管理对保障我国国家安全有着非常重要的意义。本文针对我国面临的信息安全管理现状在借鉴国外信息安全管理的成功经验的基础上提出了我国信息安全管理的战略管理策略。 本文主要包括四个大部分:第一部分主要介绍国家信息安全及网络环境下国家信息安全的相关基础理论。第二部分总结归纳了以美国、英国、日本三国信息安全管理为代表的国外信息安全管理的成功经验及其对我国的启示。第三部分分析了我国目前信息安全管理面临的形势、面对的挑战及存在的问题。第四部分即在前面理论分析及实际分析的基础上提出了我国信息安全战略管理三个方面——法制建设、保障体系、监督机制三方面的策略。 本文的写作目的就是想通过本文的研究为我国完善信息安全管理系统提供战略角度的思考借鉴。根据本文的研究特点,本文在研究上采用了文献整理分析方法、对比分析方法等研究方法。本文的创新点在于归纳总结了国外信息安全管理的成功经验、在分析我国信息安全管理的实际的基础上提出了我国信息安全管理的战略管理策略。
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:F49

【参考文献】
中国期刊全文数据库 前10条
1 黄元飞;栗欣;;网络与信息安全标准研究现状及热点问题探讨[J];电信科学;2008年01期
2 刘跃进;系统安全观及其三层次[J];国际关系学院学报;2001年02期
3 李劲松;信息时代如何保障国家安全(四)——信息安全的主要威胁及其对策[J];国家安全通讯;2001年07期
4 孔笑微;全球化进程中的信息主权[J];国际论坛;2000年05期
5 王会杰;公安局域网感染病毒的原因及防治对策[J];中国人民公安大学学报(自然科学版);2004年01期
6 陈鍊;文巨峰;韩冰青;;信息系统安全风险评估[J];计算机工程与应用;2006年04期
7 程湘云;王英梅;刘增良;;一种定量的信息安全风险评估模型[J];空军工程大学学报(自然科学版);2005年06期
8 王刊良,刘庆;我国推进信息化代价的系统分析[J];科学学与科学技术管理;2005年10期
9 张海滨;国外环境与安全问题研究述评[J];欧洲;1997年03期
10 沈昌祥;基于可信平台构筑积极防御的信息安全保障框架[J];信息安全与通信保密;2004年09期
【共引文献】
中国期刊全文数据库 前10条
1 吕广平;;如何设置一个可靠的防火墙系统保护企业内部网络[J];安防科技;2006年04期
2 李意;试析中东国家的非传统安全挑战[J];阿拉伯世界;2005年03期
3 李开盛;庞蕾;;国际非政府组织与非传统安全[J];阿拉伯世界研究;2012年03期
4 赵俊;;国际关系文化研究的回归[J];安庆师范学院学报(社会科学版);2006年01期
5 方群;周净;徐夫胜;;安徽水资源安全研究[J];安庆师范学院学报(社会科学版);2006年06期
6 孟忠华;陆汉权;孔长虹;严力行;;血站信息安全的实践与思考[J];中国输血杂志;2009年12期
7 王知津;金胜勇;;图书情报领域中的信息法律问题研究[J];图书与情报;2006年02期
8 王春辉;;论加强新疆少数民族双语教师培训中的民族团结教育[J];兵团教育学院学报;2010年03期
9 张晶;;浅析群众文化建设活动[J];北方文学(下半月);2010年08期
10 宫玉振;孙寿祥;;和合价值观与中国传统兵学的文化性格[J];滨州学院学报;2010年05期
中国重要会议论文全文数据库 前10条
1 徐德蜀;;我国安全科学学科建设的新思考[A];第一届全国安全科学理论研讨会论文集[C];2007年
2 徐德蜀;张爱军;;平安奥运与大安全观[A];中国职业安全健康协会2008年学术年会论文集[C];2008年
3 黄玮茹;;透明度原则与中国政治改革[A];入世与政府先行[C];2002年
4 张平;谷利泽;杨义先;;灰色聚类评估模型在安全评估中的应用[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
5 谭柏平;;我国能源安全面临的挑战及法律应对措施[A];生态安全与环境风险防范法治建设——2011年全国环境资源法学研讨会(年会)论文集(第二册)[C];2011年
6 林钟高;徐虹;;会计准则国际趋同:价值分析与国家利益的调整——基于国际制度合作论的研究[A];中国会计学会高等工科院校分会2006年学术年会暨第十三届年会论文集[C];2006年
7 李明远;黄伟;;信息网络安全管理组织构建[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 李晓玉;;国内外信息安全标准研究现状综述[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 刘中民;;非传统安全问题的全球治理与国际体系转型——以行为体结构和权力结构为视角的分析[A];2008年度上海市社会科学界第六届学术年会文集(世界经济·国际政治·国际关系学科卷)[C];2008年
10 于迎丽;;东亚安全:模式的困境与出路[A];2008年度上海市社会科学界第六届学术年会文集(世界经济·国际政治·国际关系学科卷)[C];2008年
中国博士学位论文全文数据库 前10条
1 徐维余;外资并购安全审查法律比较研究[D];华东政法大学;2010年
2 易刚明;东南亚华侨华人与中国关系[D];暨南大学;2010年
3 郭秋梅;全球治理视角下的国际迁移组织(IOM)研究[D];暨南大学;2011年
4 袁赛男;哲学视域下的国家形象建设研究[D];中共中央党校;2011年
5 张丽娟;地缘政治视野下中亚民族问题对中国新疆民族关系的影响[D];中央民族大学;2011年
6 李强;中国和平崛起的可行性研究[D];山东大学;2011年
7 肖洋;建立信任措施实践研究[D];外交学院;2011年
8 周云亨;中国能源安全中的美国因素[D];复旦大学;2011年
9 刘美武;重叠机制视域下的非洲国际减贫机制[D];复旦大学;2011年
10 简涛洁;冷战后美国文化外交及其对中美关系的影响[D];复旦大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙策;分析折中主义与后冷战时代东亚安全[D];哈尔滨师范大学;2010年
2 俞琳;影响环境议题设置的因素[D];上海外国语大学;2010年
3 蒋晓波;导管架平台的失效评估分析[D];哈尔滨工程大学;2010年
4 彭震;“中国威胁论”——影响与对策[D];湘潭大学;2010年
5 罗满秀;试论国际政治资源对金融危机的影响[D];湘潭大学;2010年
6 谭文剑;武力打击索马里海盗的国际法问题研究[D];湘潭大学;2010年
7 谭竑鹄;索马里海盗问题及其全球治理(1991-2009)[D];江西师范大学;2010年
8 赵娜;女性主义国家安全观评析[D];河北师范大学;2010年
9 潘虹;专法管理涉外海洋调查,切实维护中国海洋安全[D];暨南大学;2010年
10 刘绍武;影响中国国家安全的跨国犯罪问题研究[D];暨南大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 龚平;推进信息化建设的战略性思考[J];中国创业投资与高科技;2005年01期
2 方滨兴;谈计算机网络应急处理体系[J];计算机安全;2002年01期
3 刘跃进;从哲学层次上研究安全[J];国际关系学院学报;2000年03期
4 刘跃进;建立“国家安全学”初探[J];国家安全通讯;1999年01期
5 刘跃进;科学技术与国家安全[J];华北电力大学学报(社会科学版);2000年04期
6 刘雪晶,李丹;企业信息化的现状与对策[J];经济师;2004年04期
7 刘跃进;“安全”及其相关概念[J];江南社会学院学报;2000年03期
8 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
9 朱斌红,胡明;办公网的信息安全模型研究[J];空军工程大学学报(自然科学版);2000年04期
10 闵庆飞,仲秋雁,陆牡丹;ERP实施中的抵制行为研究[J];科技管理研究;2004年01期
【相似文献】
中国期刊全文数据库 前10条
1 ;业内要闻[J];信息安全与通信保密;2002年04期
2 沈昌祥;信息安全产业化思考与建议[J];计算机安全;2003年02期
3 王琨月;;做安全领域ERP[J];每周电脑报;2003年14期
4 ;安全管理:信息安全的战略制高点[J];中国计算机用户;2004年18期
5 安凝;感受互联网的力量与美好前景——访RSA信息安全公司亚太区副总裁Sebastian Moore[J];计算机安全;2004年09期
6 ;信息安全的生力军——亿赛通科技发展有限责任公司[J];信息安全与通信保密;2004年10期
7 朱云龙;;保障信息安全 位置信息是一个重要的武器[J];中国电子商情(通信市场);2007年Z1期
8 本刊编辑部;;勇于开拓创新 迎接创刊10周年——记《计算机安全》专家顾问委员会2010年新春座谈会[J];计算机安全;2010年03期
9 ;成都信息工程学院信息安全研究所[J];通信学报;2010年06期
10 周雪;;2010年安全利好行业冷思考[J];信息安全与通信保密;2010年10期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026