搜索筛选:
搜索耗时0.0290秒,为你在为你在61,042,058篇论文里面共找到 34 篇相符的论文内容
类      型:
[期刊论文] 作者:潘柱廷, 来源:中国经济信息 年份:2015
从去年春节抢红包开始,互联网金融就从专业小圈的一个思想和尝试,变成了整个互联网和金融两个专业大圈的共同实践和尝试了。  互联网金融发展的巨大潜力和价值,已毋庸置疑。但是,相对于发展迅猛的互联网金融来说,因为互联网安全等问题而引发的系列事件更着实让我们......
[期刊论文] 作者:潘柱廷,, 来源:信息安全与通信保密 年份:2012
5月9日,国务院总理温家宝主持召开了国务院常务会议,研究部署推进信息化发展、保障信息安全工作。本刊特邀启明星辰首席战略官潘柱廷先生从不同角度,详尽解读了《关于大力推进信息化发展和切实保障信息安全的若干意见》,以帮助诸位业内人士更好地理解该政策的内......
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2017
《中华人民共和国网络安全法》在2017年6月1日施行了。这部法律的颁布施行,可以说是国家网络空间发展和老百姓网络生活的一件大事。这是一道分水岭。不过,过了这道分水岭,前...
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2016
随着计算机相关技术的快速演进,信息安全问题种类、数量的激增,信息安全的重要性逐步提高。信息安全的历史沿革也是信息安全人才发展的沿革过程,以前信息安全人才是计算机类人才的一隅,随着信息安全的重要性提高,如习总书记所说,"一体之两翼,驱动之双轮",信息安......
[期刊论文] 作者:潘柱廷, 来源:计算机教育 年份:2013
信息技术是一个具有跨学科特性的学科,几乎所有的科学领域、技术领域、应用领域都可以和信息技术嫁接产生新的价值。在信息技术领域中,信息安全技术也具有这样的特点,安全几乎可......
[期刊论文] 作者:潘柱廷,, 来源:信息安全与通信保密 年份:2012
我不是大数据专家,算一个信息安全方面的专家。安全里面比较难的问题是跟大数据有关系的。这里希望能够与大家分享一下自己对大数据的一个思考过程,业务本身逼着你去往那...
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2020
发端于2019年底,爆发于2020年初的这一场新冠肺炎疫情,让我们看到了建立多年的疫情应对体系存在的一些问题,同时也看到了我国政府在疫情爆发后的一系列应急措施确实及时有效。不管在哪一个领域,这种级别的超大型灾难都是不多见的,有防灾救灾责任的领域都应当认......
[期刊论文] 作者:潘柱廷, 来源:网络安全技术与应用 年份:2003
安氏公司通过对电子政务信息安全保障的整体框架进行的研究,提出一个典型的信息安全保障域的框架模型——安氏IT安全保障框架Based on the research on the overall framew...
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2013
威胁:分析一下CSA的Top7威胁在无数关于云计算的调研中,当谈到用户和企业对云的担忧,"安全"的担忧总能排在第一或第二的位置。云的安全威胁让很多人对云惴惴不安,甚至望而却步。云安全联盟组织CSA(Cloud Security Alliance)列出过一个在业界非常著名并得到广泛......
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2013
浩瀚的历史长河中,百家争鸣之余,代代传承之后,留下的书香、墨宝,或许是一枚枚温润的印章,都是人类延续的永恒。网络空间也一样,其融合力度、边界弹性和数码特征或许更具文化质感和视觉美感。从这个视角思考,担负着历史责任的治理者,如果就如十八届三中全会所言......
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2014
中央网络安全和信息化领导小组成立,正是今年两会开始前不到一周的时间点。习主席以"一把手工程"的战略视野,强调了从技术、经济、文化、人才、国际交流等方面实现网络强国的科学路径。"网络安全和信息化"这一体之两翼、双轮之驱动,自然成为引领和引导人大立法......
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2018
我国网络安全产业结构和发展模式是否需要变革?如果是,那么应向什么方向变革?如何变革?变革效果应如何评价?变革过程需如何反馈调整?这些问题值得思考。一、产业发展现状与挑战自......
[期刊论文] 作者:潘柱廷,, 来源:保密科学技术 年份:2004
习近平总书记在4月19日网络安全和信息化工作座谈会讲话中,在第四个问题上明确地谈了"正确处理安全和发展的关系",对此有如下几点感受:一、旗帜鲜明的观念。"网络安全和...
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2018
“网络安全为人民,网络安全靠人民”。人民,是一个整体的概念;人民,也是一个散点所组成之集合的概念。你、我、他都是人民的一部分。“靠人民”,是指靠人民的什么呢?换一个视...
[期刊论文] 作者:潘柱廷,, 来源:中兴通讯技术 年份:2016
认为大数据安全研究需要从大数据攻击研究出发。大数据攻击不仅仅需要考虑针对大数据系统的攻击,更要综合考虑针对系统、过程、数据、语义等多层次的攻击,还要综合看待攻击面...
[期刊论文] 作者:潘柱廷,, 来源:信息安全与通信保密 年份:2007
一、从一本畅销书说起2005年到2006年最具影响力的经济和管理类图书是哪一本?笔者认为是托马斯-弗里德曼的《世界是平的》。...
[期刊论文] 作者:潘柱廷,, 来源:中国信息安全 年份:2017
"信息安全铁人三项赛"(简称"铁三赛"),希望能够打造"铁人",选拔"铁人"!那怎么才能打造铁人?经过一年铁三赛首赛季的实践,通过高校优异的表现、企业的深度参与,我们可以总结出来一些创新的东西。借此之机,提出网络安全教育的十大问题,并尝试回答这些问题。当然这......
[期刊论文] 作者:潘柱廷,, 来源:信息安全与通信保密 年份:2014
网络技术日新月异,在当前技术环境下,我们如何看待网络边界进一步模糊的问题呢?其实谈到安全就必然谈到网络空间。大家都知道,陆海空天的边界相对来说还好分,但是网络的边界确实不太好描述,如果从这个角度去讨论问题,尤其对于纵深的网络体系,指望通过在一个边界......
[期刊论文] 作者:潘柱廷, 来源:信息安全与通信保密 年份:2012
主要观点摘要——文章谈到了移动运营商必须运用管道所原生和衍生的空间关联优势。——要向上挖掘高层语义,向下从底层协议字段中寻找这些高层语义,不能仅仅停在眼前的IP包上。......
[期刊论文] 作者:潘柱廷, 来源:中国金融电脑 年份:2006
一直以来,信息安全等级保护都是业界关注的焦点,对于等级保护的定义和意义,国家相关部门早已从政策层面做了详细阐述,但是如何实现等级保护实效,仍需要主管部门、用户和安全...
相关搜索: