信息安全管理系列之十一信息安全、网络安全及赛博安全相关词汇辨析.pdfVIP

信息安全管理系列之十一信息安全、网络安全及赛博安全相关词汇辨析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全管理系列之十一信息安全、网络安全及赛博安全相关词汇辨析.pdf

_I ~朋A暗|际遗留摩 OJ 信息安全管理系列之十- 2015 年第 20 期 《求是》发表了邬贺锥院士、倪光南院士和沈昌样院士的专栏文章 l l ,阐 述了 没有网络安全就没有国家安全,没有信息化就没有现代化的思想,其中用的是网 络安全,,\,而不是信息安全 在解读三位专家文章的基石刷础H出i 上, 对网络安全、信息安全及赛博安全的相关词汇进行了辨析。 谢宗晓(特约编辑) l 信息挝、附全及赛博安全相关词汇辨析 谢宗晓(南开大学商学院) 摘噩: 按照关注点的不同,本文对通信安全n 计算机安全 网络安全 u信息安全和知识安全进行了辨 析。罔肘,按照定义范畴的差异,对信息系统安全 信息安全和赛博安全词汇进行了辨析。此外,本文对由 于翻译原因导致混淆的两种网络安全( network security和cyber security) 进行了重点解析。 美撞词: 信患安全网络安全赛博安全窦博空间 Discrimination oflnformation Security,Network Security,Cyber Securi句 and So On Xie Zongxiao ( Business School, Nankai University ) Abstract : We d istingu ish some terminology, su ch as ∞mmunication security, computer security, network security, information security, informat íon system secu仰, cyber secu问and so on. Key words : informatíon security, network security, cyber security, cyberspace 2014 年2 月 27 日,中央网络安全和信息化领导 1 不同时期的词汇 小组成立。中央网络安全和信息化领导小组办公室 官方网站2 ) 的英文名称为 : Office of Central Leading 一般认为,通信安全(communication Group for Cyberspace Affairs。同时,中华人民共和 security , COMSEC) 计算机安全(computer 国国家互联网信息办公室,翻译为: Cyberspace security , COMPSEC) 网络安全(network security , Administration Chinao 由此可见,此处的网络安全 NETSEC )和信息安全(information security ) ( cyber security )不是传统意义上的网络安全(network 等在不同的文献中均有使用,例如, NISr) 用的 词汇还是计算机安全,作为信息技术(infOIτnation security )。 1) 2015年第20期 《求是) ( 2015年10月 16日出版) , (没有网络安全就没有画家安全》 专栏文章分别为: (1) 邬贺俭, (建久安之势 成长治之业) , pp.30-32; ( 2 ) 倪光商, (核心技术不能受制于人) , pp.32- 33; (3) 沈昌祥. (用可信计算构筑网络安全) , pp.33-34。 2 ) 中央网络安全和信息化领导小组办公室, http://ww

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档