信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者: 曲成义
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  1
    摘要: 本文叙述了近年来信息安全保障工作中几个非常值得关注的热点问题,并对问题产生的原因加以分析,提出了解决问题的措施和方案.
  • 作者: 战秋萍
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  2-3,15
    摘要: 本文从作品性质、权利依据、著作权限制制度方面针对KTV音像收费进行了实证法分析,同时从另一方面.本文指出市场份额作为一个经济指标,KTV作品的市场份额由作品的传播方式决定,根据作品的传播的多...
  • 作者: 刘香
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  4-5,7
    摘要: 互联网技术在为社会文化和经济发展带来巨大发展和繁荣的同时,也为传统意义上的知识产权带来了前所未有的冲击和挑战.与传统意义上的知识产权相比较,网络环境下的知识产权有了一些新的特点.本文试图在分...
  • 作者: 向波
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  6-7
    摘要: 本文在简单回顾"番茄门"事件发生经过的基础上,指出洪磊等相关人员实施的行为侵犯了微软公司对Windows XP操作系统软件享有的著作权,也基本符合"侵犯著作权罪"的犯罪构成要件,洪磊等相关人...
  • 作者: 张楚 王磊
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  8-10
    摘要: "黑屏"事件中,微软公司的行为可以认定为自力救济,而其正版验证补丁是否属于病毒程序而侵犯了公民隐私和信息安全,需要相应的计算机安全专家对该程序能否破坏计算机信息系统的正常运行进行技术鉴定后,...
  • 作者: 胡瑾
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  13-15
    摘要: 互联网上的知识产权保护是我国法学理论界和实务界研究的热点问题.互联网的虚拟特性使人们对网络作品的定位、网络作品传播过程中的知识产权保护等诸多问题的认识产生分歧,在理论界莫衰一是争论不休时,司...
  • 作者: 张晔
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  18-19,25
    摘要: 网络游戏是一个颇受关注的领域.它既创造了巨大的价值,成为信息服务业中有独特地位的方面,也是推动信息化进程中最为直接、最为实际与大众接触的产业;同时引发出许多前所未有的新问题,正如信息化大潮给...
  • 作者: 吴辉
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  20-22
    摘要: 从2008年8月6日起,国家广电总局监管中心与国际奥委会、北京奥组委、国家奥运反盗版工作组、央视网等密切合作,组织了为期18天、每天24小时不间断专项监督工作,发现一批涉嫌侵权盗版的境内外网...
  • 作者: 冯晓青 谢蓉
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  23-25
    摘要: 从某种程度上说,在信息时代为我们提供便捷服务的搜索引擎已陷入了"动辄得疚"的困境.如何在相关法律所构建的体系中规范相关行为,既能满足著作权保护的需要,又能适应网络技术发展、为公众快捷地提供信...
  • 作者: 陈东坡
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  26-28,32
    摘要: 本文首先阐述正当当事人之基本概念和计算机网络著作权纠纷中判断正当当事人之意义,然后分析信息服务与实际控制人关系的性质,为权利保护和责任承担提供前提.最后通过对涉诉的作品作者、著作权授权人、信...
  • 作者: 谢惠加
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  29-32
    摘要: 版权法将技术措施纳入保护范围直接制约了加密研究的正常开展.本文认为,为促进信息网络安全技术的发展,我国应检视现行版权立法存在的缺陷,在即将开展的新一轮修法中增加技术措施保护的加密研究限制.为...
  • 作者: 王磊
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  33-35
    摘要: 北京奥运会期间,一些奥运标志遭到来自网络的恶搞,此行为造成了对奥运标志著作权侵权,本文细分、列举了这些行为及其产生的影响,并从著作权保护角度进行了法律分析.
  • 作者: 成晓娜 郝文江
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  36-38
    摘要: 随着互联网的不断发展,我们已经步入了互联网时代.现阶段,我国网络版权保护工作已经启动,但其中还存在诸多问题.文章通过对网络版权保护现状和存在问题的分析,提出了加大网络版权保护力度,提高网络版...
  • 作者: 李佟鸿 麦永浩
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  39-41
    摘要: 网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题.本文采用历史考察、比较研究、规范分析等多种方法,对信息网络传播...
  • 作者: 杨力
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  42-43
    摘要: 在2008北京奥运会知识产权保护中,版权保护具有重要地位和作用,互联网成为此次奥运电视转播的主要途径之一,抓好网上奥运赛事报道的版权保护工作意义重大.本文记录了去年以来国家和业界在保护网络版...
  • 作者: 赵莉
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  44-46
    摘要: 随着网络环境下版权人权利的扩张,版权的权利限制再次成为版权领域计论的热点.源于维护社会公共利益而确立的版权的权利限制制度,在网络环境下是否需要重新规制?作者的默示许可是否构成对版权人的权利限...
  • 作者: 赵占领
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  47-48,55
    摘要: BT下载为网民提供了便捷的网络服务,与之相伴生的网络盗版却始终没有得到根本的解决,为解决这一问题,业界曾经做过一些尝试,但结果都不很乐观,本文将这些情况进行了归纳和分析.
  • 作者: 周友军
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  49-50
    摘要: "人肉搜索"中公开的个人信息,属于隐私权的范畴,但不必采"网络隐私权"和"非法隐私"的概念.受害人要求保护其隐私权,可以主张人格权请求权,此时应类推适用物权请求权制度,而不是禁令制度.此外,...
  • 作者: 郭剑寒
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  51-52
    摘要: Web 2.0在为我们带来全新的网络和生活体验的同时,也为知识产权保护带来了全新问题:Web 2.0所提供的便利平台,使得对知识产权的侵犯可能会更为频繁;其参与者的众多,使得潜在侵权者数量以...
  • 作者: 李健
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  53-55
    摘要: 随着信息科学技术的发展,网络逐渐成为作品的一种载体,但随之而来的侵犯网络作品著作权的现象日渐突出.由于立法之不完善,我国对网络作品著作权的司法保护仍存不少问题,主要体现在侵权责任归责不明确、...
  • 作者: 张伟君
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  56-59
    摘要: 版权保护和信息获取之间存在着固有的冲突.基于作者对其所创作的作品的独创性表达,版权法授予了版权人对作品的复制、传播、演绎等方面的专有权,以弥补作者的独创性劳动,并鼓励有更多作品的创作,最终使...
  • 作者: 冯立杨 王新雷 赵婵 马民虎
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  60-62,69
    摘要: 商用密码向来是各国两用技术管制的重点.欧盟和美国在商用密码技术和密码产品的管制方面日趋务实与灵活,"冷战"管制理念逐渐在被"合作包容"管制理念所取代.我国商用密码管制制度应当适应国际社会密码...
  • 作者: 孙维
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  63-64
    摘要: 本文中,针时大型应用系统软交付前的安全性检查与测试,主要探讨由开发人员或安全专家人工执行的安全代码审查工作应注意的策略,以提高执行效率,加强大型软件的安全性.在开发过程中,可以使用不同的方法...
  • 作者: 朱卫东 邓承志
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  65-66
    摘要: 模糊测试(Fuzz testing)通常用于大型软件开发项目的黑盒测试,这些项目中通常具有充足的测试预算,用于开发相应的测试工具,而在这些测试工具中,模糊测试作为测试开发收益率最好的技术广泛...
  • 作者: 娄晓晨 白茹 陆宝华
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  67-69
    摘要: 信息安全管理组织是建立信息安全保障体系做好信息安全等级保护工作的必要条件.笔者从建立信息安全管理组织的必要性、信息安全管理组织的职责、信息安全管理组织的构成原则和构成、信息安全管理组织的成员...
  • 作者: 李益文
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  70-73
    摘要: 湖南烟草商业系统信息化建设的实施为烟草系统承担的专卖管理和服务实现电子化、网络化和透明、高效开辟了广阔的空间.然而信息系统的安全问题也变得更加突出、严重.认识信息系统安全的威胁,把握系统安全...
  • 作者: 杨晨
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  74-75
    摘要:
  • 作者: 杨晨
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  78
    摘要:
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  79
    摘要:
  • 作者: 杨晨 苏红 马华
    刊名: 信息网络安全
    发表期刊: 2009年2期
    页码:  80
    摘要:

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊