期刊文献+
共找到3,844篇文章
< 1 2 193 >
每页显示 20 50 100
Neuro-Computing Applications in Security of Network Information Systems
1
作者 Yao, Min Sun, Qiaoping 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 1999年第2期65-68,共4页
Currently computing information systems have entered a new stage and the security of systems is more and more serious, and the research on system security is developing in depth. This paper discusses neuro-computing a... Currently computing information systems have entered a new stage and the security of systems is more and more serious, and the research on system security is developing in depth. This paper discusses neuro-computing applications in security of network information systems. 展开更多
关键词 information system security mechanism Neuro-computing.
在线阅读 下载PDF
基于XML Security的变电站远程配置安全机制设计 被引量:5
2
作者 刘念 张建华 段斌 《电力自动化设备》 EI CSCD 北大核心 2009年第2期113-116,144,共5页
在分析变电站智能电子设备远程配置的底层安全机制如IP层协议安全结构(IPSec)、安全套接层协议(SSL)等方法局限性的基础上,提出了一种基于可扩展标记语言安全(XML Security)的变电站远程配置安全机制。该机制定义了变电站配置描述语言(S... 在分析变电站智能电子设备远程配置的底层安全机制如IP层协议安全结构(IPSec)、安全套接层协议(SSL)等方法局限性的基础上,提出了一种基于可扩展标记语言安全(XML Security)的变电站远程配置安全机制。该机制定义了变电站配置描述语言(SCL)的安全扩展,通过XML数字签名实现配置文档的完整性和通信双方实体的身份认证;通过XML加密实现对配置文档的多粒度安全保护。为验证安全机制的有效性,设计了远程安全配置仿真系统。对变电站实例配置文件的安全处理结果显示,该方法能有效满足SCL配置过程中的安全需求。 展开更多
关键词 变电站自动化 远程配置 信息安全 XML安全 智能电子设备
在线阅读 下载PDF
信息安全中Safety与Security的比较研究 被引量:4
3
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
在线阅读 下载PDF
Information hiding with adaptive steganography based on novel fuzzy edge identification 被引量:2
4
作者 Sanjeev Kumar Amarpal Singh Manoj Kumar 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2019年第2期162-169,共8页
The evolution in communication techniques has created wide threats for crucial information transfer through a communication channel. Covert communication with steganography is a skill of concealing secret information ... The evolution in communication techniques has created wide threats for crucial information transfer through a communication channel. Covert communication with steganography is a skill of concealing secret information within cover object and hence shields the data theft over rapidly growing network.Recently, diverse steganography techniques using edge identification have been proposed in literature.Numerous methods however utilize certain pixels in the cover image for inserting edge information,resulting in significant deformation. The conventional edge detection method limits the deployment of edge detection in steganography as concealing the information would introduce some variations to the cover image. Hence inserting data in pixel areas recognized by existing conventional edge detection techniques like canny cannot ensure the recognition of the exact edge locations for the cover and stego images. In this paper, an Adaptive steganography method based on novel fuzzy edge identification is proposed. The method proposed is proficient of estimating the precise edge areas of a cover image and also ensures the exact edge location after embedding the secret message. Experimental results reveal that the technique has attained good imperceptibility compared to the Hayat AI-Dmour and Ahmed AIAni Edge XOR method in spatial domain. 展开更多
关键词 information security ADAPTIVE STEGANOGRAPHY FUZZY EDGE detection PATTERN RECOGNITION
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
5
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
智能时代情报学学科建设与情报工作未来发展 被引量:1
6
作者 苏新宁 《情报学报》 北大核心 2025年第2期123-131,共9页
针对人工智能对科学研究引发的变革,根据国家安全与发展战略对情报学与情报工作新的要求,本文对人工智能时代情报学的发展进行了理性思考,强调人工智能环境下情报工作基础建设要能将人工智能与情报工作无缝衔接;由于人工智能带来的情报... 针对人工智能对科学研究引发的变革,根据国家安全与发展战略对情报学与情报工作新的要求,本文对人工智能时代情报学的发展进行了理性思考,强调人工智能环境下情报工作基础建设要能将人工智能与情报工作无缝衔接;由于人工智能带来的情报能力增强,需要重新定位情报工作重点;还提出了建设大情报体系的构想。最后,本文对人工智能环境下情报学学科构成与建设进行了论证,认为人工智能环境下建立情报学一级学科的条件已经成熟,并发出建立情报学一级学科的倡议。 展开更多
关键词 情报学 学科建设 情报体系 大情报观 国家安全与发展 智能时代 情报工作
在线阅读 下载PDF
基于智能编排的自动化安全运营技术
7
作者 王越 胡斌 +1 位作者 兰凤连 慕照宇 《计算机应用》 北大核心 2025年第S1期210-213,共4页
为了实现安全能力的智能编排,并完成安全运营的智能化实践及应用,提出一种基于智能编排的自动化安全运营系统。首先,收集多种防护系统数据源进行分析处理;其次,制定相应的安全策略及自动化剧本;最后,通过工作流引擎对联动设备进行策略... 为了实现安全能力的智能编排,并完成安全运营的智能化实践及应用,提出一种基于智能编排的自动化安全运营系统。首先,收集多种防护系统数据源进行分析处理;其次,制定相应的安全策略及自动化剧本;最后,通过工作流引擎对联动设备进行策略的自动下发执行。与传统安全运营中心(SOC)采用人工处理方式相比,所提系统采用的方式有效提升了安全策略验证和智能化安全管理的能力。通过真实环境中的应用实例可以验证所提系统的设计具有较广泛的适用性,可以为复杂网络空间安全管理及自动化运营应用开发提供实践参考价值。 展开更多
关键词 信息安全 安全运营 智能编排 剧本 策略协调 自动化响应
在线阅读 下载PDF
一种基于Kyber算法的NTT硬件加速器实现
8
作者 李拓 邹晓峰 +3 位作者 孔令军 王贤坤 庞兆春 张璐 《计算机应用与软件》 北大核心 2025年第8期259-262,共4页
现有NTT计算电路的所需参数一般是固定的,可计算的数据格式不够灵活。该文提出一种基于Kyber算法的NTT硬件加速器,提供了一种参数可配置的NTT计算,旋转因子、特殊素数、所计算元素的宽度、点数都可以进行配置,最高可计算256点、16 bit... 现有NTT计算电路的所需参数一般是固定的,可计算的数据格式不够灵活。该文提出一种基于Kyber算法的NTT硬件加速器,提供了一种参数可配置的NTT计算,旋转因子、特殊素数、所计算元素的宽度、点数都可以进行配置,最高可计算256点、16 bit宽的数据,具有一定的灵活性。当选择具体的参数来实现Kyber算法的NTT加速时,利用NTT硬件加速器,可以在1.6μs的时间完成NTT计算,比Cortex-M4上的软件实现快201倍。因此,此设计可以应用在包含Kyber算法在内的格密码方案中,有效地提升密码方案的整体运算速度。 展开更多
关键词 信息安全 RISC-V 加速器
在线阅读 下载PDF
S盒密码学指标自动评估系统设计与实现
9
作者 冷永清 敖天勇 +2 位作者 邱昕 崔兴利 李邵石 《信息网络安全》 北大核心 2025年第7期1103-1110,共8页
针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,... 针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,文章设计并实现了一套S盒密码学指标快速评估软件。该软件能够自动计算S盒的非线性度、线性逼近优势、差分均匀性、代数次数、代数项数分布、雪崩特性、扩散特性、不动点个数等多项密码学指标,具有操作简便、评估全面等优点,能够有效减少评估S盒的工作量。 展开更多
关键词 信息安全 分组密码 S盒 密码学指标 评估系统
在线阅读 下载PDF
情报赋能国家科技安全的理论阐释与实现路径
10
作者 李纲 孙杰 毛进 《情报学报》 北大核心 2025年第7期797-807,共11页
全球科技竞争背景下,国家科技安全已成为事关国家主权、安全与发展利益的战略基石。本研究以情报赋能国家科技安全为核心命题,系统探讨情报在国家科技安全领域的理论框架、方法体系与实践路径。首先,在把握时代背景与现实需求的基础上,... 全球科技竞争背景下,国家科技安全已成为事关国家主权、安全与发展利益的战略基石。本研究以情报赋能国家科技安全为核心命题,系统探讨情报在国家科技安全领域的理论框架、方法体系与实践路径。首先,在把握时代背景与现实需求的基础上,阐释国家科技安全的概念、特征及其风险挑战,指出情报赋能在风险防控与战略竞争中的理论内涵;其次,构建“情报赋能国家科技安全”(information empowerment for national science and technology security,IE-NSTS)的逻辑框架,从功能模块、赋能机制、系统架构等方面进行解析,提出基于动态科技安全知识图谱、多模态知识表征与推理等数据与知识融合驱动的智能情报方法体系;最后,从风险体系与预警机制、态势感知与风险画像、风险研判与应对策略、博弈推演与竞争战略四个层次,提出情报赋能国家科技安全实现路径,激发和使能情报在国家科技安全领域的“耳目、尖兵、参谋”作用,以情报赋能我国科技领域高质量发展和高水平安全。 展开更多
关键词 国家科技安全 情报赋能 安全风险 科技领域 国家竞争
在线阅读 下载PDF
信息不对称视角下企业投资时机信号传递模型
11
作者 张勇 张晶 罗鹏飞 《系统工程学报》 北大核心 2025年第3期360-373,共14页
从信息不对称视角,研究企业类型数量对企业投融资决策的影响.采用信号传递理论,建立多企业动态博弈模型,给出企业应用投资时机传递类型信号的单交差条件和最小潜力差分离均衡条件,考察企业资产证券化融资的产品价值.研究表明,多企业分... 从信息不对称视角,研究企业类型数量对企业投融资决策的影响.采用信号传递理论,建立多企业动态博弈模型,给出企业应用投资时机传递类型信号的单交差条件和最小潜力差分离均衡条件,考察企业资产证券化融资的产品价值.研究表明,多企业分离均衡是一个多阶段的分离过程,企业越先分离表明企业增长潜力越高;多企业既要满足单交差条件,还要企业间的增长潜力差均满足对应的最小潜力差分离均衡条件,这样投资时机才是传递企业真实类型的可靠信号,该信号有利于提高多资产支持的证券化产品总价值;企业类型数量的增加会提高分离均衡的难度,增加高潜力企业的逆向选择成本. 展开更多
关键词 信息不对称 投资时机 信号传递 资产支持证券
在线阅读 下载PDF
信息视角下数智赋能国家安全工作的逻辑与框架
12
作者 王秉 曹春秀 史志勇 《情报杂志》 北大核心 2025年第4期66-71,共6页
[研究目的]为探究信息视角下数智赋能国家安全工作的逻辑与框架,揭示数智赋能作用下国家安全信息于国家安全工作中的流转形式,以期为数智赋能国家安全工作提供信息角度的基本理论和思路指引。[研究方法]分析信息视角下数智赋能国家安全... [研究目的]为探究信息视角下数智赋能国家安全工作的逻辑与框架,揭示数智赋能作用下国家安全信息于国家安全工作中的流转形式,以期为数智赋能国家安全工作提供信息角度的基本理论和思路指引。[研究方法]分析信息视角下数智赋能国家安全工作的逻辑,构建信息视角下数智赋能国家安全工作的脑动力模型。在此基础上,从数智赋能国家安全信息感知、数智赋能国家安全信息传递和数智赋能国家安全信息决策三层次出发,构建信息视角下数智赋能国家安全工作的基本框架。[研究结果/结论]信息视角下数智赋能国家安全工作的实质是运用数智元素、资源和技术优化升级国家安全信息感知、传递和决策,促进国家安全组织结构扁平化、网络化分布,从而赋能推进国家安全工作模式革新。 展开更多
关键词 数智赋能 国家安全 信息安全 国家安全信息 国家安全工作
在线阅读 下载PDF
法制建设与股票市场操纵
13
作者 李志辉 胡进展 李梦雨 《中央财经大学学报》 北大核心 2025年第8期58-73,91,共17页
2019年我国颁布新《证券法》,以进一步促进资本市场高质量发展。关于新《证券法》实施对股票市场操纵的具体影响尚未得到关注。本文以2015—2022年沪深A股上市公司为样本,采用双重差分法实证检验了新《证券法》实施在抑制股票市场操纵... 2019年我国颁布新《证券法》,以进一步促进资本市场高质量发展。关于新《证券法》实施对股票市场操纵的具体影响尚未得到关注。本文以2015—2022年沪深A股上市公司为样本,采用双重差分法实证检验了新《证券法》实施在抑制股票市场操纵方面的有效性。研究发现,新《证券法》的实施能够显著抑制信息披露质量较差公司的股票市场操纵,该结论经过一系列稳健性检验后仍然成立。机制分析表明,新《证券法》通过提高公司信息透明度和增加公司涉诉风险抑制了股票市场操纵。异质性分析表明,新《证券法》对股票市场操纵的抑制影响主要集中在非国有、内部控制水平较低、信息复杂度较高和诉讼成本较低的上市公司。本文检验了我国资本市场法制建设在抑制股票市场操纵方面的有效性,并探究了其影响机制,为促进资本市场高质量发展提供了政策参考。 展开更多
关键词 新《证券法》 股票市场操纵 信息披露质量 信息透明度 涉诉风险
在线阅读 下载PDF
低轨卫星通信系统面向安全通信的鲁棒资源分配算法
14
作者 徐勇军 鲁承壮 +3 位作者 董燚恒 赵涛 周继华 傅晓建 《电子学报》 北大核心 2025年第5期1482-1490,共9页
为了解决低轨卫星通信系统因广域覆盖特性导致用户信息极易被截获和窃听的问题,以及由于反馈延迟等因素导致的信道状态信息难以准确获取的问题,本文构建了存在信道不确定性的低轨卫星通信系统模型.根据用户最小安全速率约束、波束赋形... 为了解决低轨卫星通信系统因广域覆盖特性导致用户信息极易被截获和窃听的问题,以及由于反馈延迟等因素导致的信道状态信息难以准确获取的问题,本文构建了存在信道不确定性的低轨卫星通信系统模型.根据用户最小安全速率约束、波束赋形功率阈值约束以及信道不确定性约束建立联合优化卫星波束赋形矢量、人工噪声矢量和功率分配因子的鲁棒优化问题.针对该含不确定性的非凸问题,提出一种基于连续凸近似、S-procedure、半正定松弛等方法的迭代鲁棒资源分配算法.仿真结果表明,所提算法满足概率较传统非鲁棒算法可提升9.62%. 展开更多
关键词 低轨卫星通信系统 信息安全 资源分配 鲁棒性
在线阅读 下载PDF
新型智能化信息处理技术及其运用浅析
15
作者 王良刚 郑博元 《控制工程》 北大核心 2025年第8期1425-1433,共9页
当前数据信息呈现井喷式增长,智能化信息处理技术以场景和数据为驱动,凭借其高效的数据信息处理能力,实现了面向多领域的成功应用。以信息安全为研究背景,按照数据模态类型进行划分,对当前研究的热点方向和主要成果进行梳理与总结。然后... 当前数据信息呈现井喷式增长,智能化信息处理技术以场景和数据为驱动,凭借其高效的数据信息处理能力,实现了面向多领域的成功应用。以信息安全为研究背景,按照数据模态类型进行划分,对当前研究的热点方向和主要成果进行梳理与总结。然后,分析了智能化信息处理技术在网络与社会安全领域中发挥的重要作用与深远影响,为未来开展该技术在信息安全领域中的深化研究和推广应用提供了重要参考。 展开更多
关键词 信息处理 智能技术 多模态数据 信息安全
在线阅读 下载PDF
信息传播与政府响应:我国公众国家安全感知的形成机理及提升策略
16
作者 葛蕾蕾 《学术论坛》 北大核心 2025年第4期59-69,共11页
公众国家安全感知是国家安全与社会稳定的风向标,是提高公众获得感、幸福感、安全感的重要着力点。作为提高国家安全治理水平、增强维护国家安全能力的工作支点,公众国家安全感知这一观察视角尚未得到学术界的充分关注。文章运用质性研... 公众国家安全感知是国家安全与社会稳定的风向标,是提高公众获得感、幸福感、安全感的重要着力点。作为提高国家安全治理水平、增强维护国家安全能力的工作支点,公众国家安全感知这一观察视角尚未得到学术界的充分关注。文章运用质性研究方法,通过对52个2012—2024年的国家安全典型案例进行整体分析,归纳和总结了公众国家安全感知的影响因素及其形成机制。研究发现,在概念构建上,公众国家安全感知包括国家安全认知和国家安全感两个相互作用的维度;在影响因素上,公众国家安全感知受到国家安全事件、信息传播、政府响应与社会氛围等多个因素的综合影响;在形成机制上,公众国家安全感知的形成呈现协同动员型、社会助推型、政府内驱型和隐蔽回避型四种类型信息传播和政府响应互动路径。根据研究发现,文章提出要扩大多元主体参与,搭建协同治理平台;增强风险预警,提升政府回应效能;健全信息公开机制,提高公众国家安全素养;完善国家安全教育体系,丰富宣传教育形式等。 展开更多
关键词 国家安全感知 安全感 信息传播 政府响应 总体国家安全观
在线阅读 下载PDF
可重构智能超表面使能的协作无线携能同传-非正交多址接入系统安全传输方案
17
作者 季薇 刘子卿 +3 位作者 李飞 李汀 梁彦 宋云超 《电子与信息学报》 北大核心 2025年第2期305-314,共10页
可重构智能超表面(RIS)因能提供额外的无源波束增益被视为一项颇具前景的技术。考虑到未来大型物联网中不同用户服务需求的多样性及信息传输的安全性,该文面向协作无线携能同传-非正交多址接入(SWIPT-NOMA)系统,提出一种RIS使能的安全... 可重构智能超表面(RIS)因能提供额外的无源波束增益被视为一项颇具前景的技术。考虑到未来大型物联网中不同用户服务需求的多样性及信息传输的安全性,该文面向协作无线携能同传-非正交多址接入(SWIPT-NOMA)系统,提出一种RIS使能的安全传输方案。通过合理部署RIS的位置,将其同时作用于直接传输阶段和协作传输阶段。在满足非正交多址接入(NOMA)弱用户信息速率需求、NOMA强用户能量收集需求和基站最小发射功率的条件下,通过联合优化基站的有源波束成形、RIS的相移矩阵、强用户的功率分割系数等来最大化强用户的保密速率。为解决所提的多变量耦合的非凸优化问题,该文基于交替迭代优化算法,对基站的有源波束成形、直接传输阶段的RIS无源波束相移矩阵、协作传输阶段的RIS有源波束相移矩阵以及强用户的功率分割系数等进行了多次交替迭代优化,直至算法收敛。仿真结果验证了该文算法的收敛性,且与其它基准方案相比,所提方案可进一步提高强用户的保密速率。 展开更多
关键词 可重构智能超表面 无线携能同传 非正交多址接入 安全传输
在线阅读 下载PDF
虚拟体育运动的数据安全风险及其法律对策
18
作者 张惠彬 王怀宾 《上海体育大学学报》 北大核心 2025年第9期33-47,90,共16页
虚拟体育运动是指用户在虚拟体育运动场景中以获得原始运动体验为目的的身体直接参与的活动。虚拟体育运动系统存在数据安全风险。虚拟体育运动数据可以分为规则层、符号层和内容层数据,分别关涉虚拟体育运动系统安全、主体人身财产安... 虚拟体育运动是指用户在虚拟体育运动场景中以获得原始运动体验为目的的身体直接参与的活动。虚拟体育运动系统存在数据安全风险。虚拟体育运动数据可以分为规则层、符号层和内容层数据,分别关涉虚拟体育运动系统安全、主体人身财产安全、用户隐私、个人信息和其他信息安全。保护规则层数据的计算机信息系统犯罪规制条款,保护符号层数据的人身、财产、秩序类民事/刑事法律规则,保护内容层数据的隐私和个人信息规则都存在保护不足或解释困境。为促进产业健康发展应做到:将规则层数据纳入计算机信息系统犯罪对象,并扩张解释计算机信息系统犯罪中“数据”的内涵,以达到数据安全法益刑法保护的实质效果;完善符号层数据安全直接风险的刑法规制和间接风险的民法规制;完善隐私和个人信息规则保护内容层的数据安全。 展开更多
关键词 虚拟体育运动 数据安全 隐私 个人信息保护
在线阅读 下载PDF
DNA数据存储技术的法律治理议题
19
作者 焦洪涛 齐蒙 +1 位作者 邵滨 蒋劲松 《合成生物学》 北大核心 2025年第1期177-189,共13页
DNA数据存储技术是合成生物学的关键分支领域,以其存储密度高、存储时期长、稳定、安全等特点,有望成为当下数据爆炸式增长导致存储能力不足的解决方案。DNA数据存储技术的快速发展为现行法律体系带来冲击,探讨DNA数据存储技术的法律治... DNA数据存储技术是合成生物学的关键分支领域,以其存储密度高、存储时期长、稳定、安全等特点,有望成为当下数据爆炸式增长导致存储能力不足的解决方案。DNA数据存储技术的快速发展为现行法律体系带来冲击,探讨DNA数据存储技术的法律治理议题是强化新兴科技伦理治理的重要内容。在人权层面,探讨可能引发的对“人的尊严”的挑战和数据鸿沟问题,建议完善DNA数据存储基于科技伦理治理框架上的政策法律体系;在安全层面,探讨可能引发的信息安全和生物安全相关问题,建议结合信息安全和生物安全两个维度强化DNA数据存储技术的安全治理;在知识产权层面,探讨DNA合成和测序技术、DNA介质以及重组DNA的微生物中涉及的可专利性等问题,建议完善专利保护规则,优化知识产权法治环境,以促进DNA数据存储技术科技创新和产业创新。 展开更多
关键词 DNA数据存储技术 合成生物学 信息安全 法律治理 科技伦理治理
在线阅读 下载PDF
大数据时代下英国高校档案管理对我国高校的启示
20
作者 杨欣欣 马子晴 +1 位作者 王世钰 耿三琳 《档案管理》 北大核心 2025年第3期125-128,共4页
在大数据时代背景下,高校档案管理工作面临机遇与挑战。本研究聚焦英国高校档案管理现状,旨在系统分析其在数字化转型、数据安全保护、资源整合等方面的实践成果,为我国高校档案工作提供借鉴。研究表明,英国高校通过建立优化的管理系统... 在大数据时代背景下,高校档案管理工作面临机遇与挑战。本研究聚焦英国高校档案管理现状,旨在系统分析其在数字化转型、数据安全保护、资源整合等方面的实践成果,为我国高校档案工作提供借鉴。研究表明,英国高校通过建立优化的管理系统和数据库平台,实现档案的高效存储和检索;利用先进的安全技术,保护数据安全和隐私;建立资源共享平台,打破信息壁垒,提升资源价值。相比之下,我国高校档案管理存在数字化滞后、安全意识不强、资源利用效率低等问题。本文旨在借鉴英国高校的经验,加强我国高校档案管理信息化建设,为信息管理保驾护航,提高信息安全保障能力,促进资源共享利用,以适应大数据时代的发展。 展开更多
关键词 大数据 高校档案 英国高校 我国高校 数字化 电子化 信息安全 数据共享
在线阅读 下载PDF
上一页 1 2 193 下一页 到第
使用帮助 返回顶部