用户名: 密码: 验证码:
新世纪中国信息安全问题研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着信息革命的爆发和科学技术的发展,特别是信息网络技术广泛应用于社会经济生活的各个领域,人们对信息安全的认识得到了进一步的深化和扩展。在信息全球化的今天,信息安全作为非传统安全已经成为国家安全的一个重要因素,将直接影响到国家的经济安全、政治安全、军事安全、社会安全、文化安全等。党的十六届四中全会首次把信息安全提升到与政治安全、国防安全、经济安全同等重要的全局性战略地位。在新世纪综合国力竞争异常激烈,国际局势瞬息万变的形势下,围绕着信息安全保障、信息资源争夺等一系列信息安全问题,已成为国家安全领域中的重大课题。
     本文试图通过对我国信息安全现状的分析,以全面的视角探求保障我国信息安全的对策。第一章主要说明了本文选题的意义,该领域的研究现状,以及研究方法和创新之处。第二章以信息安全的产生和发展为切入点,详细介绍了信息安全的内涵、特点,并结合我国具体国情阐明了信息安全的重要地位。第三章通过总结近年来我国在信息安全方面的成就,深入挖掘当前中国信息安全存在的主要问题并分析我国信息安全问题产生的原因,全面阐述了当前我国信息安全的现状。第四章基于我国信息安全的现状探讨保障我国信息安全的对策。主要包括提高全民安全意识,树立综合安全观。根据我国基本国情加大中国信息安全保障的投入,完善信息安全管理机制和法律机制,借鉴国外信息安全保障的有益经验,加强国际交流与合作。
With the outbreak of information revolution and the rapid development of science and technology, especially the extensive application of information network technology in the socio-economic life in various fields, the awareness of national security has been further deepened and expanded. In the information globalization today, information security has become an important factor in national security information security has become an important factor in national security, will directly affect national economic security, political security, military security, social security, cultural security and so on. The Sixteenth Party Central Committee upgrade the information security to overall strategic position as important as the political security, national security, and economic security in the first time. The competition of comprehensive national strength in today is highly, the international situation rapidly changing. Around the protection of information security, competition of information resources and so on a series of information security issues, become a major issue in the security field.
     This article attempts to analysis the status quo of the question in China's information security to explore the measures of protection information security in China by a comprehensive perspective. The first chapter explains the significance of this topic, the research status in the field, and research methods and innovation. The second chapter use the emergence and development of information security as the starting point, detailing introduce the content and features of the information security, combining of specific national conditions in China clarify the importance status of information. The third chapter summarizes our recent achievements in information security, in-depth dig the current major problems in information security in China and analysis the causes of the problem of information security, in-depth analysis the current status of information security. The fourth Chapter base on the status of our information security protection of information security countermeasures. Including improved national security awareness, and establish comprehensive security concept. According to China's basic national conditions of China to increase investment in information security, and improve information security management mechanism and legal system, drawing on the useful foreign experience in information security, strengthen international exchanges and cooperation.
引文
①张春江,倪健民.国家信息安全报告.北京:人民出版社,2000.
    ①俞晓秋.信息安全综论.现代国际关系杂志,2005年,第4期:42
    ②俞晓秋.信息安全综论.现代国际关系杂志,2005年,第4期:43
    ①张琼,孙论强.中国信息安全战略研究.北京:中国人民公安大学出版社,2007:53.
    ②巨乃岐.信息安全:网络世界的保护神.北京:军事科学出版社,2003:18.
    ①李新生.信息安全与国家安全.网络安全技术及应用,2006:31.
    ②李新生.信息安全与国家安全.网络安全技术及应用,2006:33.
    ①沈昌祥,左晓栋.信息安全.杭州:浙江大学出版社,2007:117.
    ②徐东华,葛蕾蕾.政府信息安全组织体系研究.云南行政学院学报.2008(6):65.
    ①搜狐网,www.sohu.com,2008-10-25.
    ②沈昌祥,左晓栋.信息安全.杭州:浙江大学出版社,2007:7.
    ③中国潜艇隐身材料技术泄密.新浪网http://news.sina.com.cn/c/2009-12-15/045616772959s.shtml,2009-12-15.
    ①沈昌祥,左晓栋.信息安全.杭州:浙江大学出版社,2007:73.
    ①登违法不良信息136家网站遭谴.新华每日电讯,2009-11-25.
    ①周人杰.海南香蕉大量滞销调查:价格暴跌祸起谣言短信.http://news.sina.com.cn/c/2007-06-03/004213138334. sht-ml.2007-06-03.
    ②李舒.推开公共信息安全阴影.http://news.xinhuanet.com/le-gal/2008-09/22/content_10090214.htm.2008-09-22.
    ①孙婷婷.中国成第二大网络犯罪侵害国.信息时报,2010-10-20(B8版)
    ②R.E.Bell.The Prosecution of Computer Crime.Journal of Financial Crime.London,Apr.2002 Vol.9.
    ③中小企业IT网.网络犯罪、数据外泄防不胜防企业经济损失逐年递增.2009-04-23.
    ④和讯网.http://tech.163.com/10/1020/07/6JE05Q4M000915BF.html.2007-05-23.
    ⑤天极网.http://soft.yesky.com/security/210/11779210.shtml.2011-01-14.
    ①中国互联网状况白皮书http://tech.163.com/10/0608/12/68LFRA79000915BF_6.html.2010-06-08.
    ①白洁.围城——信息安全人才的培养和就业——信息安全人才面面观之人才就业篇.信息安全与通信保密.2010-1:27.
    ①李桂岩、魏宾.计算机信息安全问题及对策.科技风.2008-1:64.
    ②杨中华.黄肃杨.非传统安全中的信息安全问题研究.公安研究.2009(7):62.
    ①刘名.经济信息安全的法律保护问题与对策.生产力研究.2010-1:172.
    ①2009年中国网民网络信息安全状况调查报告.2010-3.
    ②中关村在线网http://safe.zol.com.cn/205/2054648.html.2010-11-2
    ①沈伟光.解密信息安全.北京:新华出版社,2003:22.
    ①沈昌祥,左晓栋.信息安全.杭州:浙江大学出版社,2007:]34.
    ①中国留学人才信息网.http://www.zsr.cc/Returnee/StudentAbroadinfo/201011/521366.html 2010-11-17.
    ②沈伟光.解密信息安全.北京:新华出版社,2003.:120-123.
    ①中国科技情报网.我国信息安全管理体制亟需理顺.www.chinainfo.gov.cn 2006-03-09.
    ②蒋朝惠,许石青.我国信息安全管理的现状、问题及其对策.安全视窗.2005-4:47.
    ①方清涛.中国国家信息安全与策略研究.(河北师范大学博士学位论文)2009-6-6:115.
    ①杜友文.美国信息安全政策及其对我国的启示.情报探索.2009-1:41.
    ②杜友文.美国信息安全政策及其对我国的启示.情报探索.2009-1:45.
    ①王鹏飞.论日本信息安全战略的“保障型”.东北亚论坛.2007-3:95.
    ②王鹏飞.论日本信息安全战略的“保障型”.东北亚论坛.2007-3:97.
    ①胡慧平.美、日、俄信息安全的政策保障.中国信息导报.2003-2:50.
    ③沈昌祥.俄罗斯信息安全概况及启示.计算机安全2003-12:1
    [1]陈忠文,麦永浩.信息安全标准与法律法规.武汉:武汉大学出版社,2009.
    [2]解志勇,于鹏.信息安全立法比较研究.北京:中国人民公安大学出版社,2007.
    [3]罗曼.信息政策.北京:科学出版社,2005.
    [4]张琼,孙论强.中国信息安全战略研究.北京:中国人民公安大学出版社,2007.
    [5]张春江,倪健民.国家信息安全报告.北京:人民出版社,2000.
    [6]杨永川,李东静.信息安全.北京:清华大学出版社,中国人民公安大学出版社,2007.
    [7]付德全.信息战与信息安全战略.北京:金城出版社,1996.
    [8]冯登国,卿斯汉.信息安全—核心理论与实践.北京:国防工业出版社,2000.
    [9]科飞管理咨询公司著.信息安全管理概论.北京:机械工业出版社,2002.
    [10]张新华.信息安全:威胁与战略.上海:上海人民出版社,2003.
    [11]陆忠伟.非传统安全论.北京:时事出版社,2003.
    [12]晓宗.信息安全与信息战.北京:清华大学出版社,2003.
    [13]沈伟光.信息战.杭州:浙江大学出版社,2000.
    [14]巨乃歧.信息安全:网络世界的保护神.北京:军事科学出版社,2003.
    [15]胡键,文军.网络与国家安全.贵州:贵州人民出版社,2002.
    [16]陆忠伟.非传统安全论.北京:时事出版社,2003.
    [17]牛少彰.信息安全概论.北京:北京邮电大学出版社,2004.
    [18]杨永川,李冬静.信息安全.北京:清华大学出版社,2007.
    [19]余潇枫,潘一禾,王江丽.非传统安全概论.杭州:浙江人民出版社,2006.
    [20]张新华.信息安全:威胁与战略.上海:上海人民出版社,2003.
    [21]中国信息安全产品测评中心.信息安全标准与法律法规.北京:人民邮电出版社,2003.
    [22]马民虎.信息安全法研究.西安:陕西人民出版社,2004.
    [23]张琼,孙论强.中国信息安全战略研究.北京:中国人民公安大学出版社,2007.
    [24]沈昌祥,左晓栋.信息安全.杭州:浙江大学出版社,2007.
    [25]沈伟光.解密信息安全.北京:新华出版社,2003.
    [26]黄月江.信息安全与保密—现代战争的信息卫士.北京:国防工业出版社,1999.
    [27]薛伟、史达.网络安全.大连:东北财经大学出版社,2002.
    [28]夏保成.国家安全论.长春:长春出版社,2008.
    [29]汪致远.决胜信息时代.北京:新华出版社,2000.
    [30]孙伟平.猫和耗子的新游戏—网络犯罪及其治理.北京:北京出版社,1999.
    [31]俞晓秋.信息革命与国际关系.北京:时事出版社,2002.
    [32]黄章勇.信息安全概论.北京:北京邮电大学出版社,2005.
    [33]蔡立军.计算机网络安全技术.北京:中国水利水电出版社,2002.
    [34]鲁杰.网络时代的信息安全.郑州:中原农民出版社,2000.
    [35]李剑,张然.信息安全概论.北京:机械工业出版社.2009.
    [36]李大光.中国安全抉择—构筑21世纪的国家安全体系.北京:中国石油工业出版社,2002.
    [37]沈伟光.2010信息灾害:发展中国家生存战略.北京:新华出版社,2005.
    [38]张燕飞,严红.信息产业概论.武汉:武汉大学出版社,1998.
    [39]杜佳.国家信息政策法规体系研究.北京:北京图书出版社,2005.
    [40]马民虎.欧盟信息安全法律框架条例.指令.决定和公约.北京:法律出版社,2009.
    [41]胡国胜,张迎春.信息安全基础.北京:电子工业出版社,2011.
    [42]吴世忠,江常青,彭勇.信息安全保障基础.北京:航空工业出版社,2009.
    [43]惠特曼,马特奥德.信息安全管理.重庆:重庆大学出版社,2005.
    [44]贺雪晨.信息对抗与网络安全.北京:清华大学出版社,2010.
    [45]李劲松.信息时代如何保障国家安全:信息安全的威胁及其对策.国家安全通讯,2001.
    [46]李昭.国家信息安全战略的思考.中国人民公安大学学报.2004,3.
    [47]刘超.信息安全攸关国运.人民日报,2004-03-25.
    [48]李新生.信息安全与国家安全.网络安全技术及应用.2006.
    [49]俞晓秋.信息安全综论.现代国际关系杂志.2005,(4).
    [50]李桂岩,魏宾.计算机信息安全问题及对策.科技风.2008,1.
    [51]郑淑荣,赵培云.搬开信息安全产业的绊脚石.计算机世界报.2001,(12).
    [52]徐东华,葛蕾蕾.政府信息安全组织体系研究.云南行政学院学报,2008,(6).
    [53]中国信息产业商会安全产业分会.中国信息安全产业发展白皮书(2005—2010).2005.
    [54]白洁.围城—信息安全人才的培养和就业—信息安全人才面面观之人才就业篇.信息安全与通信保密.2010,1.
    [55]杨中华,黄肃杨.非传统安全中的信息安全问题研究.公安研究.2009,(7).
    [56]刘名.经济信息安全的法律保护问题与对策.生产力研究.2010,1.
    [58]登违法不良信息136家网站遭谴,新华每日电讯1版,2009,11.
    [59]蒋朝惠,许石青.我国信息安全管理的现状、问题及其对策.安全视窗,2005,4.
    [60]方清涛.中国国家信息安全与策略研究.河北师范大学博士学位论文,2009,6.
    [61]杜友文.美国信息安全政策及其对我国的启示.情报探索,2009,1.
    [62]王鹏飞.论日本信息安全战略的“保障型”.东北亚论坛,2007,3.
    [63]胡慧平.美、日、俄信息安全的政策保障.中国信息导报,2003,2.
    [64]陈效卫.防不胜防:信息时代国家安全面临的挑战.国际展望,2001,(2).
    [65]杨正鸣.网络犯罪及其特征.山东公安专科学校学报,2002,(1).
    [66]赵洪彪.信息安全策略概述.计算机安全,2003,(3).
    [67]钱立亚,江亚平.信息全球化与国家安全.中国信息导报,2000,(10).
    [68]沈昌样.俄罗斯信息安全概况及启示.计算机安全,2003,12.
    [69]沈昌祥.加强信息安全保障体系的思考.信息网络安全,2001,11.
    [70]李力.俄罗斯信息安全法律政策及启示.全球科技经济缭望,2004,9.
    [71]郑佳.信息安全意识初探.电子商务,2008,3.
    [72]唐晓波,胡琛.国家信息安全保障战略研究.技进步与对策,2004,6.
    [73]R.E.Bell.The Prosecution of Computer Crime.Journal of Financial Crime,2002.
    [74]http://www.zsr.cc/Returnee/StudentAbroadinfo/201011/521366.html
    [75]http://www.biyenet.com.cn/E_ReadNews.asp?NewsID=5352
    [76]http://news.Xinhuanet.com/le-gal/2008-09/22/content_10090214.htm
    [77]http://soft.yesky.com/security/210/11779210.shtml
    [78]http://www.donews.com/it/201010/244468.shtm
    [79]http://news.sina.com.cn/c/2007-06-03/004213138334.sht-ml.
    [80]http://baike.baidu.com/view/3625.html
    [81]www.chinainfo.gov.cn
    [82]http://www.whjy.net/jyjs/sjyj/57708.shtml
    [83]http://www.cbismb.com/articlehtml/20100876.html
    [84]http://safe.zol.com.cn/205/2054648.html

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700