期刊文献+
共找到384篇文章
< 1 2 20 >
每页显示 20 50 100
大数据时代下英国高校档案管理对我国高校的启示
1
作者 杨欣欣 马子晴 +1 位作者 王世钰 耿三琳 《档案管理》 北大核心 2025年第3期125-128,共4页
在大数据时代背景下,高校档案管理工作面临机遇与挑战。本研究聚焦英国高校档案管理现状,旨在系统分析其在数字化转型、数据安全保护、资源整合等方面的实践成果,为我国高校档案工作提供借鉴。研究表明,英国高校通过建立优化的管理系统... 在大数据时代背景下,高校档案管理工作面临机遇与挑战。本研究聚焦英国高校档案管理现状,旨在系统分析其在数字化转型、数据安全保护、资源整合等方面的实践成果,为我国高校档案工作提供借鉴。研究表明,英国高校通过建立优化的管理系统和数据库平台,实现档案的高效存储和检索;利用先进的安全技术,保护数据安全和隐私;建立资源共享平台,打破信息壁垒,提升资源价值。相比之下,我国高校档案管理存在数字化滞后、安全意识不强、资源利用效率低等问题。本文旨在借鉴英国高校的经验,加强我国高校档案管理信息化建设,为信息管理保驾护航,提高信息安全保障能力,促进资源共享利用,以适应大数据时代的发展。 展开更多
关键词 大数据 高校档案 英国高校 我国高校 数字化 电子化 信息安全 数据共享
在线阅读 下载PDF
券商监管对股价信息含量的影响研究
2
作者 王生年 曾婉慧 《管理学报》 北大核心 2025年第5期968-978,共11页
采用2012~2022年A股上市公司数据以及证监会公布的券商监管函数据,考察券商监管对上市公司股价信息含量的影响。研究发现,券商监管能显著提升关联企业的股价信息含量,细分监管函类型和关联关系类型,监管效应均显著。机制检验表明,券商... 采用2012~2022年A股上市公司数据以及证监会公布的券商监管函数据,考察券商监管对上市公司股价信息含量的影响。研究发现,券商监管能显著提升关联企业的股价信息含量,细分监管函类型和关联关系类型,监管效应均显著。机制检验表明,券商监管能显著提升信息传递过程中各阶段的信息质量,进而有效改善关联企业的股价信息含量。异质性分析表明,上述效应在券商持股比例较高、券商规模较大和券商声誉较高时更加明显,且媒体关注度越高、地区法治水平越低以及地理距离越近时,监管效果越明显。 展开更多
关键词 券商监管 股价信息含量 管理层业绩预告 分析师预测
在线阅读 下载PDF
Microsoft SQL Server数据库的安全策略及实现方法 被引量:26
3
作者 刘瑜 陈铁英 《计算机工程与设计》 CSCD 2003年第1期68-71,共4页
结合正虹集团管理信息系统的开发,探讨了Microsoft SQL Server基于客户机/服务器结构的大型关系数据库系统中的安全管理策略——安全帐户认证、访问许可确认、许可设置。根据信息系统开发过程中遇到的安全问题,从应用系统安全设计角度,... 结合正虹集团管理信息系统的开发,探讨了Microsoft SQL Server基于客户机/服务器结构的大型关系数据库系统中的安全管理策略——安全帐户认证、访问许可确认、许可设置。根据信息系统开发过程中遇到的安全问题,从应用系统安全设计角度,给出了以下实现管理信息系统数据库安全方法的设计及实现过程——身份验证,存取控制、隔离控制、审计和数据加密。 展开更多
关键词 MicrosoftSQLServer 数据库 安全策略 数据加密 管理信息系统 计算机
在线阅读 下载PDF
信息化档案管理在医院放射工作人员管理中的应用
4
作者 赵锦萍 毕丽青 +1 位作者 马源 刘洽 《护理研究》 北大核心 2025年第15期2635-2638,共4页
目的:探讨信息化档案管理在医院放射工作人员管理中的应用效果。方法:选取2022年6月—2023年5月的359名给予常规方法管理的医院放射工作人员为对照组;2023年6月—2024年5月的372名给予信息化档案管理的放射工作人员为观察组。比较两组... 目的:探讨信息化档案管理在医院放射工作人员管理中的应用效果。方法:选取2022年6月—2023年5月的359名给予常规方法管理的医院放射工作人员为对照组;2023年6月—2024年5月的372名给予信息化档案管理的放射工作人员为观察组。比较两组放射防护效果、管理质量、工作效率、纸质证件完成率、专网信息完成率及管理满意度。结果:干预后,观察组个人剂量仪的正确使用、防护用品的正确使用、按要求定期体检及个人剂量监测值符合要求评分高于对照组(P<0.05),管理方法、管理效果、工作效率、考核形式、管理内容及培训方式评分高于对照组(P<0.05),纸质证件、专网信息完成率及管理满意度高于对照组(P<0.05)。结论:信息化档案管理用于医院放射工作人员管理中效果良好,有助于提升防护效果和安全性,提高管理质量和工作效率,并获得较高的管理满意度。 展开更多
关键词 信息化档案管理 放射防护 管理质量 安全性 防护效果 管理满意度
在线阅读 下载PDF
信息安全中Safety与Security的比较研究 被引量:4
5
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
在线阅读 下载PDF
三级甲等医院临床护士信息安全态度现状调查
6
作者 刘孔玉 胡少华 +1 位作者 董艳 韦婷婷 《护理学杂志》 北大核心 2025年第7期60-64,共5页
目的调查临床护士信息安全态度现状并分析其影响因素,为护理管理者制订针对性干预措施提供参考。方法采用便利抽样法,于2024年11月至2025年1月选取安徽省6所三级甲等医院的575名临床护士为调查对象,采用一般资料调查表、护士信息安全态... 目的调查临床护士信息安全态度现状并分析其影响因素,为护理管理者制订针对性干预措施提供参考。方法采用便利抽样法,于2024年11月至2025年1月选取安徽省6所三级甲等医院的575名临床护士为调查对象,采用一般资料调查表、护士信息安全态度量表、护理信息能力量表、患者隐私保护量表进行调查。结果临床护士信息安全态度量表总分为(84.40±11.25)分;多元线性回归分析显示,学历、是否接受过信息系统安全专项培训、护理信息能力、患者隐私保护行为是临床护士信息安全态度的影响因素(均P<0.05)。结论临床护士信息安全态度处于中等偏上水平,还有较大的提升空间。护理管理者应重点关注低学历护士群体、开展有针对性的教育培训,通过多种形式提升临床护士的护理信息能力、患者隐私保护行为,助力临床护士信息安全态度水平提升。 展开更多
关键词 临床护士 护理信息 信息安全 安全态度 信息能力 隐私保护 患者安全 护理管理
在线阅读 下载PDF
财务共享模式下企业财务信息安全研究 被引量:1
7
作者 周胤 《企业经济》 北大核心 2025年第1期153-160,共8页
随着信息技术的飞速发展和企业管理现代化需求的增长,财务共享模式在企业中得到广泛应用。然而,这种模式在带来效率提升和成本降低等益处的同时,也给企业财务信息安全带来了严峻挑战。本研究聚焦财务共享模式下的企业财务信息安全问题,... 随着信息技术的飞速发展和企业管理现代化需求的增长,财务共享模式在企业中得到广泛应用。然而,这种模式在带来效率提升和成本降低等益处的同时,也给企业财务信息安全带来了严峻挑战。本研究聚焦财务共享模式下的企业财务信息安全问题,梳理当前财务共享模式下财务信息安全现状,探讨在此模式下企业可能面临的诸如技术漏洞、管理缺陷、人员风险、法律合规问题等多方面的财务信息安全威胁,从技术防护、管理优化、法律遵循等多个维度提出构建全面有效的财务信息安全保障体系的建议,使企业在享受财务共享模式便利的同时,能够有效保障财务信息的安全性、完整性和可用性,降低企业经营风险,提升企业核心竞争力,促使企业实现可持续健康发展。 展开更多
关键词 财务共享模式 财务信息安全 企业管理
在线阅读 下载PDF
深入敏感值评估的隐私度量分级模型
8
作者 谢思琪 田秀霞 《计算机工程与设计》 北大核心 2025年第3期756-761,共6页
为对数据的隐私等级进行细致化评定,探求同一类型敏感属性下不同敏感值之间的差异,提出一种深入敏感值评估的隐私度量分级模型。以信息熵为度量,通过考虑敏感值的泛化程度、语义敏感度、句法结构3方面的影响,对数据集中各个敏感因素进... 为对数据的隐私等级进行细致化评定,探求同一类型敏感属性下不同敏感值之间的差异,提出一种深入敏感值评估的隐私度量分级模型。以信息熵为度量,通过考虑敏感值的泛化程度、语义敏感度、句法结构3方面的影响,对数据集中各个敏感因素进行定权计算得到记录的隐私度量向量,输入到分类器中进行分级。实验结果表明,该模型在结构化数据集和短文本数据集中都能实现无需预定义权重的敏感数据分级,准确度分别为94.17%和87.84%。 展开更多
关键词 敏感值评估 数据分级 信息熵 敏感信息识别 敏感数据管理 信息安全 依存句法分析
在线阅读 下载PDF
融合信任管理的无线传感器网络攻击检测算法
9
作者 李建坡 丁昱竹 +1 位作者 梁杨帆 任舒扬 《电讯技术》 北大核心 2025年第7期1016-1023,共8页
为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点... 为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点进行信任等级分类;通过分析不同种类网络攻击特点,提取相应节点通信参量,对信任管理模型判定为可疑的节点进行检测,及时恶意节点剔除网络;通过对节点的信任管理及网络攻击检测,制定安全路由数据传输算法。仿真结果表明,算法能够有效检测并隔离出网络中的受攻击节点,提高数据传输率,在系统面临极端网络威胁条件下,所提算法数据包投递率同比提高约11%。 展开更多
关键词 通信与信息系统 无线传感器网络 信任管理 安全路由 网络攻击检测
在线阅读 下载PDF
Study on the Technology of Supplying Water Safely by Long-Distance Pipeline 被引量:3
10
作者 CHEN Yanbo YU Taipin +1 位作者 LIU Junhua ZHAO Hongbin 《Journal of Northeast Agricultural University(English Edition)》 CAS 2008年第3期80-85,共6页
The extensively built long-distance water transmission pipelines have become the main water sources for urban areas. To ensure the reliability and safety of the water supply, from the viewpoint of overall management, ... The extensively built long-distance water transmission pipelines have become the main water sources for urban areas. To ensure the reliability and safety of the water supply, from the viewpoint of overall management, it would be necessary to establish a system of information management for the pipeline. The monitoring, calculating and analyzing functions of the system serve to give controlling instructions and safe operating rules to the automatic equipment and technician, making sure the resistance coefficient distribution along the pipeline is reasonable; the hydraulic state transition is smooth when operating conditions change or water supply accidents occur, avoiding the damage of water hammer. This paper covered the composition structures of the information management system of long-distance water transmission pipelines and the functions of the subsystems, and finally elaborated on the approaches and steps of building a mathematics model for the analysis of dynamic hydraulic status. 展开更多
关键词 LONG-DISTANCE water transmission pipeline water supply security information management water hammer MODELING
在线阅读 下载PDF
云计算环境下的拟态IAM系统设计实现方法 被引量:4
11
作者 宋玉 孙贺 +2 位作者 王家兴 潘云飞 张建辉 《计算机工程与设计》 北大核心 2024年第5期1297-1304,共8页
随着云计算的快速发展及其普及,企业的传统数据安全边界被打破,出现云资产管理混乱、越权、误操作等现象,对用户的信息安全产生巨大威胁。基于此,对目前云计算环境下身份认证和访问管理(identity and access management,IAM)的安全问题... 随着云计算的快速发展及其普及,企业的传统数据安全边界被打破,出现云资产管理混乱、越权、误操作等现象,对用户的信息安全产生巨大威胁。基于此,对目前云计算环境下身份认证和访问管理(identity and access management,IAM)的安全问题进行研究,提出结合内生安全思想,采取拟态防御手段构建出一种具有内生安全效应的拟态身份认证和访问管理(mimicry identity and access management,MIAM)体系架构方案,并对其进行详细描述。将该方案分别进行稳定性测试、系统性能测试以及系统安全性评估,实验数据表明,该方案具有可行性和安全性。 展开更多
关键词 云计算 拟态防御 内生安全 身份认证 访问管理 信息安全 网络安全
在线阅读 下载PDF
基于1553B总线的大规模信息系统设计问题研究 被引量:1
12
作者 冯帅 牛剑 +5 位作者 李经松 董暘暘 于丹 王磊 蔡彪 张锦江 《载人航天》 CSCD 北大核心 2024年第3期364-371,共8页
某大型航天器GNC系统应用1553B总线构建了其规模庞大的信息系统,在信息系统设计过程中产生了3个问题:超长总线下的稳定通信、应用层协议的设计、多条总线的管理等。对这3个问题开展研究,描述了3个问题的由来,给出了问题的解决方法,并验... 某大型航天器GNC系统应用1553B总线构建了其规模庞大的信息系统,在信息系统设计过程中产生了3个问题:超长总线下的稳定通信、应用层协议的设计、多条总线的管理等。对这3个问题开展研究,描述了3个问题的由来,给出了问题的解决方法,并验证了方法的实际效果。结果表明:总线中继的方法,有效解决了1553B总线在240 m长度下的稳定可靠通信问题;广播帧计数回传的应用层协议,节省了总线数据通讯开销、并提供了丰富的故障诊断信息;遍历寻优的总线管理策略,最大程度上发挥了多机多总线系统的容错能力。 展开更多
关键词 1553B总线 信息系统 总线中继器 应用层协议 总线管理 GNC
在线阅读 下载PDF
信息安全管理促进企业数字技术创新研究 被引量:2
13
作者 王营 吕静 《证券市场导报》 CSSCI 北大核心 2024年第9期59-67,79,共10页
党的二十大报告明确指出,以新安全格局保障新发展格局。数字技术创新已成为全面数字化背景下构建新发展格局的关键路径,本文从企业数字安全防护实践出发,实证检验了信息安全管理对企业数字技术创新的影响。研究发现,信息安全管理促进了... 党的二十大报告明确指出,以新安全格局保障新发展格局。数字技术创新已成为全面数字化背景下构建新发展格局的关键路径,本文从企业数字安全防护实践出发,实证检验了信息安全管理对企业数字技术创新的影响。研究发现,信息安全管理促进了企业数字技术创新,且该促进作用主要源于信息安全管理能够增强企业技术素养需求、增加企业融资机会。进一步地,二者的正向关系并不会随着《网络安全法》的颁布产生异质性,但是对于国有企业以及未设立董事会风险管理委员会的企业,信息安全管理对数字技术创新的促进效果更显著。 展开更多
关键词 信息安全管理 数字技术创新 融资机会 高技能劳动力需求
在线阅读 下载PDF
新质生产力安全发展的内涵及能力建设 被引量:1
14
作者 罗方禄 罗吴赞 《中国安全科学学报》 CAS CSCD 北大核心 2024年第10期8-16,共9页
在统筹高质量发展和高水平安全战略视角下,为实现新质生产力安全发展一体化,开展新质生产力安全发展的内涵、基本特征及能力研究。首先,根据新质生产力安全发展三角形模型,结合具体案例阐释新质生产力安全发展的内涵;其次,采用系统工程... 在统筹高质量发展和高水平安全战略视角下,为实现新质生产力安全发展一体化,开展新质生产力安全发展的内涵、基本特征及能力研究。首先,根据新质生产力安全发展三角形模型,结合具体案例阐释新质生产力安全发展的内涵;其次,采用系统工程的方法,构建新质生产力安全发展三维结构模型,分析新质生产力安全发展的基本特征;最后,提出新质生产力安全发展的能力建设内容。结果表明:新质生产力安全发展应聚焦科技安全、信息数据安全和新型安全领域风险管理,具有基础性、全局性、动态性、复杂性和广泛性5个基本特征,其中,基础性体现在时间维,全局性、动态性、复杂性体现在逻辑维,广泛性体现在知识维。与三维结构模型对应,推进新质生产力安全发展应提高战略能力、领导能力、协同能力、风险管理能力、理论创新能力。 展开更多
关键词 新质生产力 安全发展 三角形模型 信息数据安全 新型安全领域风险管理 三维结构模型
在线阅读 下载PDF
信息安全管理对企业数字化转型的驱动效应
15
作者 王营 吕静 《经济问题》 CSSCI 北大核心 2024年第12期29-36,共8页
随着数字化转型成为构建新发展格局的关键路径,信息安全管理成为推动数字安全的重要环节。为探究信息安全管理对企业数字化转型的影响,以沪深A股上市公司为研究样本进行检验,结果表明:信息安全管理能够显著驱动企业数字化转型,经过系列... 随着数字化转型成为构建新发展格局的关键路径,信息安全管理成为推动数字安全的重要环节。为探究信息安全管理对企业数字化转型的影响,以沪深A股上市公司为研究样本进行检验,结果表明:信息安全管理能够显著驱动企业数字化转型,经过系列稳健性检验后依然成立,这一驱动效应主要是通过提高企业声誉、优化人力资本结构实现的。研究结论为建立健全数据安全治理体系及充分释放数字化转型的红利提供参考。 展开更多
关键词 信息安全管理 企业数字化转型 企业声誉 人力资本结构
在线阅读 下载PDF
智慧医院数据安全管理的基础建设与应对策略探讨 被引量:5
16
作者 王恒 赵禹 《中国医院管理》 北大核心 2024年第12期96-98,共3页
随着信息技术的迅猛发展,医疗信息系统储存着大量敏感的个人健康信息,这些信息的安全直接关系到患者隐私和医疗机构的信誉,因此,医院数据安全已经成为全球卫生体系中的一个重要议题。在分析智慧医院数据安全管理重要性的基础上,介绍了... 随着信息技术的迅猛发展,医疗信息系统储存着大量敏感的个人健康信息,这些信息的安全直接关系到患者隐私和医疗机构的信誉,因此,医院数据安全已经成为全球卫生体系中的一个重要议题。在分析智慧医院数据安全管理重要性的基础上,介绍了智慧医院数据安全管理的基础建设情况,提出了智慧医院数据安全管理的策略,为应对智慧医院数据安全的主要挑战提供参考。 展开更多
关键词 智慧医院 数据安全管理 信息技术
在线阅读 下载PDF
网络空间安全视域下开源情报的信息溯源 被引量:4
17
作者 李逯炜 史淑敏 《情报杂志》 CSSCI 北大核心 2024年第10期90-99,共10页
[研究目的]信息溯源是维护网络安全的重要技术手段。在网络空间安全视域下,亟需构建高效的信息溯源管理体系,提高信息溯源的效率和准确性,以更有效地应对网络安全威胁。[研究方法]运用文献分析法、案例分析法,针对相关研究、信息溯源的... [研究目的]信息溯源是维护网络安全的重要技术手段。在网络空间安全视域下,亟需构建高效的信息溯源管理体系,提高信息溯源的效率和准确性,以更有效地应对网络安全威胁。[研究方法]运用文献分析法、案例分析法,针对相关研究、信息溯源的运作机理、开源情报的信息溯源以及信息溯源管理体系等问题展开了探讨。[研究结论]信息溯源的核心在于围绕信息产生源头、信息传播途径以及信息转化过程等关键感知要素进行追踪和分析。面对复杂多变的网络安全威胁,开源情报在信息溯源中起着重要作用。当前,开源情报的信息溯源也面临着诸多困境。信息溯源管理体系应重点围绕溯源管理平台、技术支撑和保障体系等方面展开建设。 展开更多
关键词 国家安全 网络空间安全 开源情报 信息溯源 人工智能 管理体系
在线阅读 下载PDF
金融机构ICT供应链信息安全风险分析及应对措施研究 被引量:2
18
作者 丁丽媛 《信息安全研究》 CSCD 北大核心 2024年第1期55-60,共6页
供应链是一个日益复杂的全球网络,由大量且不断增加的第三方合作伙伴组成.对于金融机构来说供应链信息安全对于保障用户资金安全、保障用户个人信息安全尤为重要,所以必须提前谋划、构建安全可控的供应链信息安全体系.针对金融机构的信... 供应链是一个日益复杂的全球网络,由大量且不断增加的第三方合作伙伴组成.对于金融机构来说供应链信息安全对于保障用户资金安全、保障用户个人信息安全尤为重要,所以必须提前谋划、构建安全可控的供应链信息安全体系.针对金融机构的信息通信技术(information and communications technology,ICT)供应链信息安全风险进行分析,提出了基于全生命周期的ICT供应链信息安全综合防控体系框架.通过该框架的闭环管理流程和技术措施可以实现金融机构ICT供应链信息安全的精准防控,从而保障金融业务安全稳定运行和发展. 展开更多
关键词 供应链 信息安全 第三方管理 数据安全 金融科技
在线阅读 下载PDF
论人工智能赋能高校档案工作的应用路径及其优化策略 被引量:8
19
作者 李秀华 《档案管理》 北大核心 2024年第4期106-110,共5页
在分析高校档案工作现状的基础上,深度嵌入人工智能技术,为高校档案工作实践前沿探索提供参考。通过对高校档案工作面临的挑战和人工智能技术的应用进行分析,提出优化策略。人工智能在高校档案工作中的应用前景广阔,人工智能的有效应用... 在分析高校档案工作现状的基础上,深度嵌入人工智能技术,为高校档案工作实践前沿探索提供参考。通过对高校档案工作面临的挑战和人工智能技术的应用进行分析,提出优化策略。人工智能在高校档案工作中的应用前景广阔,人工智能的有效应用为高校档案工作发展筑基补短。 展开更多
关键词 人工智能 高校档案 信息安全 数字化 归档 档案管理 档案编研
在线阅读 下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究 被引量:2
20
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部