期刊文献+
共找到1,156篇文章
< 1 2 58 >
每页显示 20 50 100
基于文本计算的我国数据安全政策与科研主题协同研究
1
作者 张涛 王瀚功 +1 位作者 于同同 马海群 《现代情报》 CSSCI 北大核心 2024年第11期99-107,共9页
[目的/意义]随着我国数据要素市场从无序自发的探索阶段进入有序规范的正式探索阶段,在此过程中,数据安全问题尤为突出,并已上升至国家战略层面,而探究我国数据安全政策与科研的协同情况,能够为推动我国数据安全科学研究和完善我国数据... [目的/意义]随着我国数据要素市场从无序自发的探索阶段进入有序规范的正式探索阶段,在此过程中,数据安全问题尤为突出,并已上升至国家战略层面,而探究我国数据安全政策与科研的协同情况,能够为推动我国数据安全科学研究和完善我国数据安全政策提供重要的参考与借鉴。[方法/过程]本文以我国数据安全领域的547部政策和2466篇科研论文为样本,结合NMF主题模型和Word2vec模型,分别对政策文本和科研论文进行主题识别,并通过相似度计算方法探究我国数据安全政策和科研主题演进与协同的情况。[结果/结论]数据分析发现,我国数据安全政策与科研主题呈现出协同一致、协同演进的关系,并且在数据要素和跨境数据流动主题中出现了明显的科研推动政策的协同趋势。 展开更多
关键词 数据安全政策 协同研究 主题识别 主题协同 NMF
下载PDF
我国数据安全政策文本主题挖掘及其演化分析
2
作者 马海群 崔文波 张涛 《现代情报》 CSSCI 北大核心 2024年第8期28-38,共11页
[目的/意义]揭示数据安全政策主题的演化规律,对完善数据安全政策体系具有重要意义。[方法/过程]本文选取我国547部数据安全政策文本,利用NMF主题模型进行主题挖掘并结合Word2Vec词向量模型,从主题内容演化和主题强度演化两个视角进行... [目的/意义]揭示数据安全政策主题的演化规律,对完善数据安全政策体系具有重要意义。[方法/过程]本文选取我国547部数据安全政策文本,利用NMF主题模型进行主题挖掘并结合Word2Vec词向量模型,从主题内容演化和主题强度演化两个视角进行可视化处理与分析。[结果/结论]识别出网络安全、应急处置、安全保障、个人隐私等主题,而主题演化内容呈现聚集性,演化领域呈现扩散性;数据开放、公共数据等核心主题整体演化强度趋势不断提高,但个人隐私、安全可控、监测预警相关主题政策占比失衡。针对主题挖掘及演化分析结果,并结合我国数据安全治理现状提出4点建议:持续加强数据开放与安全的协同;加强全流程的数据安全治理;完善技术与政策融合的数据安全治理机制;平衡政策主题演化注意力分配。 展开更多
关键词 数据安全政策 数据治理 数据开放 数据安全 NMF Word2Vec 主题挖掘 主题演化
下载PDF
宋朝粮食安全政策及其实践
3
作者 杨芳 《西北师大学报(社会科学版)》 CSSCI 北大核心 2024年第5期135-144,共10页
两宋时期,自然灾害多发,战争频繁,人口增长,人地矛盾突出,土地兼并严重,粮食安全形势严峻。宋朝政府大力垦田,发展农业,提高耕作技术,增加粮食产量;鼓励粮食贸易,促进粮食流通,稳定粮食价格;加强仓储建设,完善仓储管理,确保灾荒与突发... 两宋时期,自然灾害多发,战争频繁,人口增长,人地矛盾突出,土地兼并严重,粮食安全形势严峻。宋朝政府大力垦田,发展农业,提高耕作技术,增加粮食产量;鼓励粮食贸易,促进粮食流通,稳定粮食价格;加强仓储建设,完善仓储管理,确保灾荒与突发情况下的粮食供给。宋朝通过一系列政策措施,有力促进了农业的发展,为社会经济的发展奠定了基础,也对粮食安全起到了重要保障作用。但宋朝粮食安全政策也存在不足与缺陷,许多好的政策、措施不能一以贯之,加之自然灾害频发、财政危机、吏治腐败,粮食危机亦日趋严重,进一步削弱了国家保障粮食安全的能力。 展开更多
关键词 宋朝 粮食安全政策 粮食安全
下载PDF
“印太构想”下日本对东南亚的海洋安全政策
4
作者 马千里 《世界经济与政治论坛》 CSSCI 北大核心 2024年第5期49-71,共23页
从国家安全战略演变角度检视,作为日本新国家安全战略的“印太构想”,可谓丰臣秀吉时代以来日本国家安全战略发展的必然产物。“印太构想”在出台前历经“胚芽期”“胚胎期”“胎儿期”三个战略观念发展阶段,日本对东南亚的海洋安全认... 从国家安全战略演变角度检视,作为日本新国家安全战略的“印太构想”,可谓丰臣秀吉时代以来日本国家安全战略发展的必然产物。“印太构想”在出台前历经“胚芽期”“胚胎期”“胎儿期”三个战略观念发展阶段,日本对东南亚的海洋安全认知也随之变迁。在“印太构想”的“胎儿期”,日本对东南亚海洋安全形成了新认知,主要将之视为通过主导“印太”海洋安全秩序构建而主导“印太”安全秩序的关键着力点。基于此,“印太构想”出台以来,呈现三大特点:以编织由日本主导的“共享基本理念”的东南亚海洋安全国际联盟网络为政策目标,以开展“体系化防卫合作”战略性提升与东盟及其成员国海洋安全关系为核心政策措施,以将南海问题作为关键抓手形塑秩序规则认同和深化与东南亚相关海陆浅纵深交通枢纽国的海洋安全合作为政策重点。未来五年,日本会进一步以海洋安全为重心深化实施“印太构想”,强化在东南亚的海洋安全影响力,以辐射整个“印太”尤其是“印太”其他中小国家。日本的东南亚海洋安全政策在目标、核心措施和重点上均会有所调整,以加速构建由日本主导的“印太”海洋安全秩序。不过历来重视大国平衡的东盟并不会轻易选边站。“印太构想”下日本充满陆海二元对立和排他性特质的东南亚海洋安全政策,自始至终都有其限度。 展开更多
关键词 东南亚 “印太构想” 海洋安全秩序 海洋安全认知 海洋安全政策
下载PDF
论日本经济安全政策的战略性转变
5
作者 崔健 《长白学刊》 2024年第4期100-112,共13页
从20世纪50年代开始,日本就探索运用以经济手段为主的经济安全政策,进入21世纪后出现了重大变化。2020年开始日本经济安全政策发生了战略性转变,在组织机构建设和法律制度保障等方面都有重大突破,经济安全与军事、政治、外交安全之间呈... 从20世纪50年代开始,日本就探索运用以经济手段为主的经济安全政策,进入21世纪后出现了重大变化。2020年开始日本经济安全政策发生了战略性转变,在组织机构建设和法律制度保障等方面都有重大突破,经济安全与军事、政治、外交安全之间呈现出战略性的融合互动,从以往运用综合手段维护经济领域安全转变为运用经济、技术等手段维护国家综合安全。日本经济安全政策的战略性转变虽然与国际形势变化密切相关,但主要原因还是源于日本自身的国家战略驱动、国家安全战略需求以及经济民族主义思想传承。当前已经发生战略性转变的日本经济安全政策在实施当中也面临着增加财政负担、阻碍技术发展、扩大政企利益背离等一系列问题。 展开更多
关键词 日本 经济安全政策 自主性 优越性 国际规则 战略性转变
下载PDF
基于PMC指数模型的我国数据安全政策评价研究
6
作者 张倩 马海群 牛晓宏 《现代情报》 CSSCI 北大核心 2024年第8期13-27,136,共16页
[目的/意义]数据安全政策对保障和推进数据安全产业发展具有重要作用,对现行有效的数据安全政策进行量化评价,将为后续政策的制定提供参考和借鉴。[方法/过程]选取2016年至今各级政府制定的数据安全政策为研究对象,通过ROSTCM6提取高频... [目的/意义]数据安全政策对保障和推进数据安全产业发展具有重要作用,对现行有效的数据安全政策进行量化评价,将为后续政策的制定提供参考和借鉴。[方法/过程]选取2016年至今各级政府制定的数据安全政策为研究对象,通过ROSTCM6提取高频词汇并绘制社会网络图谱,选取10项代表性强的数据安全政策、条例等文件,政策名称代码记为P1、P2、…、P10。参考PMC模型相关研究的评价指标,构建数据安全政策的量化评价指标体系。[结果/结论]数据安全政策总体尚可,P2为优秀等级,P1为良好等级,P3、P6、P9为及格等级,P4、P5、P7、P8、P10为不佳等级,在政策性质、政策时效、政策领域、政策对象等方面表现较好,在政策重点和政策工具等方面有待提高。 展开更多
关键词 数据安全政策 PMC指数模型 政策评价 政策量化 社会网络
下载PDF
“混合战争”的兴起与北约安全政策的调整
7
作者 陈翔 《情报杂志》 CSSCI 北大核心 2024年第11期33-41,共9页
[研究目的]伴随大国战略竞争的加剧与新兴军事技术的发展,“混合战争”逐渐成为当前较为流行的战争形态。通过系统分析北约对“混合战争”的认知与反应,判断北约针对俄罗斯与中国的“混合战争”行动,对我国更有效地维护国家安全与周边... [研究目的]伴随大国战略竞争的加剧与新兴军事技术的发展,“混合战争”逐渐成为当前较为流行的战争形态。通过系统分析北约对“混合战争”的认知与反应,判断北约针对俄罗斯与中国的“混合战争”行动,对我国更有效地维护国家安全与周边安全提供相应的政策启发。[研究方法]采取文献研究法、内容分析法以及比较研究法,通过对北约的官方文件、政策报告、领导人讲话等开源信息的系统搜集与有力分析,讨论北约对“混合战争”的认知理解、政策重点与实践进程。[研究结论]面对“混合战争”的兴起,北约构建相应的认知框架,涉及到“混合战争”的概念建构、威胁认知、政策重点等方面。“混合战争”的兴起对北约组织发展与安全战略产生相应的影响,涉及到强化北约存续的合法性基础、扩大北约集体防御的安全空间、推动北约安全战略思维方式的转变。基于对“混合战争”的威胁认知,北约不断调整安全政策,包括加强顶层设计与战略规划、推进军事组织机构建设、同欧盟等行为体合作、深化韧性能力建设等。 展开更多
关键词 混合战争 安全战略 安全政策 威胁认知 北约
下载PDF
政策工具视角下我国档案安全政策文本量化研究
8
作者 李贞贞 张志杰 李琳 《北京档案》 北大核心 2024年第10期10-15,共6页
探究档案安全政策的特征与不足可为我国政府进一步完善档案安全政策体系提供参考。论文采用内容分析法,以政策工具、政策目标两个维度构建分析框架,对国家层面颁布的72份档案安全政策文本进行分析。分析发现:政策工具应用比例存在失衡;... 探究档案安全政策的特征与不足可为我国政府进一步完善档案安全政策体系提供参考。论文采用内容分析法,以政策工具、政策目标两个维度构建分析框架,对国家层面颁布的72份档案安全政策文本进行分析。分析发现:政策工具应用比例存在失衡;政策目标侧重点明显;政策工具和政策目标之间的匹配性有待加强。未来档案安全政策的制定应优化政策工具使用比例以加强内部结构的均衡性、完善政策目标结构以提高政策目标的协同度、灵活运用组合政策工具以提升政策工具和政策目标之间的契合度、加强政策的战略性和系统性建设以增强政策实施效能等,从而增强档案安全政策的效用。 展开更多
关键词 档案安全政策 政策文本 政策工具
下载PDF
中美战略竞争背景下拜登政府网络安全政策调整及其对中国的影响
9
作者 石倩 徐金金 《全球科技经济瞭望》 2024年第8期56-66,共11页
随着中美战略竞争的加剧,网络安全成为双方博弈的重要领域。为增强网络安全弹性,修复盟友伙伴关系以及维护美国网络空间领导地位,拜登政府着力维护基础设施网络安全,增强新兴技术绝对优势,加强国内外网络安全合作,构建网络安全人才力量... 随着中美战略竞争的加剧,网络安全成为双方博弈的重要领域。为增强网络安全弹性,修复盟友伙伴关系以及维护美国网络空间领导地位,拜登政府着力维护基础设施网络安全,增强新兴技术绝对优势,加强国内外网络安全合作,构建网络安全人才力量体系。然而,受政治困境、信任困境以及思维困境三大困境的影响,拜登政府的网络安全政策调整仍面临诸多挑战。拜登政府网络安全政策调整增大了中国网络安全防护压力,给中国高新技术发展造成了一定限制,也阻碍了其参与国际网络安全治理。因此,中国应加强网络安全协同防御,推进“以内循环为主、双循环互促”的战略布局,同时积极参与国际网络安全治理。 展开更多
关键词 中美战略竞争 拜登政府 网络安全政策
下载PDF
粮食安全政策对粮食供应链稳定性的影响研究
10
作者 梁昊 《现代食品》 2024年第16期17-19,共3页
本文研究分析了我国近年来实施的粮食安全政策对粮食供应链稳定性的影响。结果表明,这些政策在提高生产力、完善储备调控及优化流通体系方面发挥了重要作用,增强了供应链抗风险能力。但在政策执行方面仍存在协调性不足等问题,建议进一... 本文研究分析了我国近年来实施的粮食安全政策对粮食供应链稳定性的影响。结果表明,这些政策在提高生产力、完善储备调控及优化流通体系方面发挥了重要作用,增强了供应链抗风险能力。但在政策执行方面仍存在协调性不足等问题,建议进一步完善政策体系,发挥政策合力,提升供应链稳定性和韧性。 展开更多
关键词 粮食安全政策 粮食供应链 稳定性 风险应对
下载PDF
战后日本安全政策演变剖析 被引量:1
11
作者 朱清秀 吴怀中 《东北亚学刊》 2023年第6期19-29,145,共12页
战后长期以来日本政府坚持“专守防卫”政策,只发展最低限度的防卫力量。随着国际形势的变化以及日本国内政治环境的改变,日本的安全政策开始由重防卫的“专守防卫”,向强调先发制人的构建“反击能力”的方向转变。日本构建“反击能力... 战后长期以来日本政府坚持“专守防卫”政策,只发展最低限度的防卫力量。随着国际形势的变化以及日本国内政治环境的改变,日本的安全政策开始由重防卫的“专守防卫”,向强调先发制人的构建“反击能力”的方向转变。日本构建“反击能力”不仅违反“专守防卫”政策,同时也将加速战后日本“和平宪法体制”的解体,对亚太地区安全形势及周边国家关系产生冲击。随着日本远程打击武器的陆续配备以及无人军事科技的发展,未来日本的安全政策势必朝着更为激进的方向发展。 展开更多
关键词 专守防卫 和平宪法 安全政策 反击能力 日美同盟
下载PDF
基于内容分析法的我国能源安全政策文本量化分析
12
作者 周海炜 许莹 《资源与产业》 2023年第3期53-68,共16页
长期以来政策文件为能源安全保障工作提供规制基础,但随着能源安全问题不断复杂化,能源安全政策制定也面临新要求。为了明晰现有能源安全政策的关注主题、力度以及布局情况,为进一步优化能源安全政策体系提供决策参考,从政策着力点、力... 长期以来政策文件为能源安全保障工作提供规制基础,但随着能源安全问题不断复杂化,能源安全政策制定也面临新要求。为了明晰现有能源安全政策的关注主题、力度以及布局情况,为进一步优化能源安全政策体系提供决策参考,从政策着力点、力度和工具3个方面出发,构建“政策着力点-政策力度-政策工具”三维分析框架,运用内容分析法,对1957—2021年的270条能源安全政策进行量化分析以及时空维度分析。研究表明:1)节能是保障能源安全的第一要务,东北地区较为关注燃气和供热,中部地区关注绿色和安全,东部地区关注企业等非政府组织的作用,西部地区关注能源与用水的关系,总体看来都缺乏对环境安全以及政府考核等主题的关注。2)政策总力度随政策数量的增加而增加,“十三五”时期出台政策数量最多,达85条,政策总力度最大。3)强制型政策工具使用比例为89.07%,其中“禁止/规定”类子工具使用最多,占总数的26.8%,其次为“明确职责”,占14.15%。混合型政策工具使用比例为5.51%,自愿型占5.42%。对此,提出以下建议:借鉴政策着力点分布情况,加强对考核、环境、安全等主题的关注,推动社会组织、资金等加入能源安全保障工作,丰富能源安全政策着力点的关注内容;制定能源安全战略规划,搭建能源安全政策体系,规划政策发文机构,不断修改政策缺陷,填补现实空白,提高政策稳定性、系统性;有针对性地减少强制型政策工具,创新政府管理方式,降低政府监管成本;协调混合型政策工具,充分发挥市场机制作用,扩大自愿型政策工具,加大宣传教育力度,树立能源安全意识。 展开更多
关键词 政策工具 能源安全政策 政策文本分析 三维框架 内容分析法
下载PDF
新中国成立以来我国能源安全观及能源安全政策的历史演进 被引量:8
13
作者 马超林 《湖北社会科学》 CSSCI 北大核心 2023年第2期76-82,共7页
新中国成立以来,我国能源安全观经历了从“自给自足”到“四个革命、一个合作”能源安全新战略的转变,能源安全政策也呈现出相应的阶段性特征:从新中国成立初期“恢复重建能源工业”的保障政策到充分利用国内外资源,通过“走出去”战略... 新中国成立以来,我国能源安全观经历了从“自给自足”到“四个革命、一个合作”能源安全新战略的转变,能源安全政策也呈现出相应的阶段性特征:从新中国成立初期“恢复重建能源工业”的保障政策到充分利用国内外资源,通过“走出去”战略实施能源安全“双保障”政策;从“开源”与“节流”并重的综合性保障机制到积极关注“提能增效”“保护生态”的安全保障新策略,再到如今构建清洁低碳、安全高效的能源保障体系,我国能源安全策略始终立足于国内的能源资源禀赋和国内外形势不断调整和完善,为维护总体国家安全,实现能源、经济与环境之间的平衡与协调做出了重要贡献。 展开更多
关键词 能源安全 能源安全政策 总体国家安全
下载PDF
拜登政府的生物安全政策及其对中国的生物安全“竞赢”战略 被引量:1
14
作者 晋继勇 吴谨轩 《国际安全研究》 CSSCI 北大核心 2023年第4期130-155,160,共27页
拜登政府上台后发布了《新冠应对和大流行防范的国家战略》《国家生物技术和生物制造倡议》和《国家生物防御战略和实施计划》等聚焦生物安全的系列文件和倡议,标志着生物安全战略已经上升为美国政府的重要政策议程。新冠肺炎疫情对美... 拜登政府上台后发布了《新冠应对和大流行防范的国家战略》《国家生物技术和生物制造倡议》和《国家生物防御战略和实施计划》等聚焦生物安全的系列文件和倡议,标志着生物安全战略已经上升为美国政府的重要政策议程。新冠肺炎疫情对美国造成了史无前例的生物安全危机,拜登政府通过调整国内生物安全治理机制、加大生物安全领域的投资和开展卫生外交三种路径来推行其生物安全战略。该战略呈现出“全社会”“伪多边主义”和“地缘政治化”等特点,其目标在于:以促进美国生物安全强化美国整体国家安全、以生物安全为议题重塑美国国际领导力、以发展生物产业巩固美国生物技术霸权。在美国已确立对中国实施全面“竞赢”战略的背景下,生物安全治理领域不可避免地成为中美竞争的场域。这种竞争主要体现在全球生物安全治理制度和生物技术经济两个方面。拜登政府基于地缘政治考量和以“竞赢”为基调的生物安全战略使得中美生物安全合作前景黯淡。 展开更多
关键词 拜登政府 生物安全政策 “竞赢”战略 生物经济 生物技术
下载PDF
“印太战略”背景下美国对印安全政策的成因探析 被引量:1
15
作者 张逸驰 《西部学刊》 2023年第23期23-27,共5页
“印太战略”是美国对华竞争以护持其霸权的主要战略框架。随着“印太战略”的实施,美国逐步完善对印安全政策,力图将印度塑造成“印太战略”中的支点国家。以层次分析法为基本分析框架,以地缘政治理论为主要视角,对“印太战略”下美国... “印太战略”是美国对华竞争以护持其霸权的主要战略框架。随着“印太战略”的实施,美国逐步完善对印安全政策,力图将印度塑造成“印太战略”中的支点国家。以层次分析法为基本分析框架,以地缘政治理论为主要视角,对“印太战略”下美国对印安全政策的成因进行探析。从体系层面看,中国的崛起影响着印太地区的权力结构,引发美国对自身霸权地位的担忧,这是当前美国对印安全政策的根本成因;从单元层面看,在美国战略界的认知中,印度具有重要的地缘政治地位,是推进“印太战略”,加强对华遏制的关键;从个人层面看,特朗普和哈里斯这些美国政治精英个体在客观上起到了促进作用。 展开更多
关键词 美国 印太战略 层次分析法 对印安全政策
下载PDF
医院信息系统安全政策的制定方法 被引量:6
16
作者 龚庆悦 施诚 《中国医疗器械杂志》 CAS 2008年第2期124-125,130,共3页
信息安全政策在保护医院信息方面有着重要的作用。制定信息安全政策应综合考虑用户、IT支撑人员和医院管理方的可接受程度,须有一个规范的政策制定程序。每个信息安全政策都应包含制定的理由和适用的对象,须明确用户应遵守的职责以及违... 信息安全政策在保护医院信息方面有着重要的作用。制定信息安全政策应综合考虑用户、IT支撑人员和医院管理方的可接受程度,须有一个规范的政策制定程序。每个信息安全政策都应包含制定的理由和适用的对象,须明确用户应遵守的职责以及违反后的惩处规定。对医院起关键作用的信息安全政策有计算机资源使用政策、远程访问政策、信息保护政策、边界安全政策、主机和设备的基本安全政策。安全管理程序是强制执行安全政策的保障,安全事故处理程序是最重要的一个安全管理程序。 展开更多
关键词 信息安全政策 服务器安全政策 安全管理程序 安全事故处理程序
下载PDF
环境适应的通用多安全政策支持框架研究 被引量:1
17
作者 单智勇 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期235-244,共10页
在当今复杂多变的安全环境中 ,信息系统需要实施灵活完善的安全政策 在开发RFSOS安全操作系统和研究FLASK ,DTOS安全体系结构的基础上 ,提出能适应环境变化的多安全政策支持框架———Guards,在RFSOS中实现原型 ,并且依据
关键词 环境适应 通用多安全政策支持框架 信息安全 信息系统 安全政策 安全操作系统
下载PDF
基于ISM方法的煤矿安全政策控灾作用分析 被引量:9
18
作者 吕秀江 张慧 刘洪影 《中国安全科学学报》 CAS CSCD 北大核心 2012年第5期158-163,共6页
为研究煤矿安全政策的事故防控作用(控灾作用),在安全政策条款和前人研究成果基础上凝炼出42个煤矿安全政策控灾因子,运用解释结构建模方法,通过两两对比建立42个因子间的相关关系矩阵、建立可达矩阵并划分因子层级,最终建立煤矿安全政... 为研究煤矿安全政策的事故防控作用(控灾作用),在安全政策条款和前人研究成果基础上凝炼出42个煤矿安全政策控灾因子,运用解释结构建模方法,通过两两对比建立42个因子间的相关关系矩阵、建立可达矩阵并划分因子层级,最终建立煤矿安全政策的控灾作用模型。结果表明:安全政策42个控灾因子对事故防控的作用从强到弱分为5个层级;安全政策的科学性、安全监察体系、国家宏观利益是安全政策控灾的重要因子,其次是地方政府、矿主利益、地方安监体系和安全管理机制,而煤矿生产系统、煤层赋存特征及安全科技等因子由于受安全政策间接作用其控灾作用相对较弱。 展开更多
关键词 煤矿安全政策 事故防控 解释结构模型(ISM) 关系矩阵 控灾因子
下载PDF
食品安全政策的逻辑——基于制度变迁的视角 被引量:13
19
作者 刘海燕 李秀菊 《生态经济》 CSSCI 北大核心 2009年第9期61-65,共5页
食品安全关系到民众的健康,食品安全事件的密集出现需要我们重新反思食品安全政策。我国食品安全政策从2001年始历经几次变迁,食品安全政策不是在市场失灵和政府失灵之间的选择,实际上是相关制度安排的选择,它是政府界定食品生产企业和... 食品安全关系到民众的健康,食品安全事件的密集出现需要我们重新反思食品安全政策。我国食品安全政策从2001年始历经几次变迁,食品安全政策不是在市场失灵和政府失灵之间的选择,实际上是相关制度安排的选择,它是政府界定食品生产企业和消费者选择集的制度安排。由于人们偏好变化引起制度变迁推动了食品安全政策的变迁,食品安全政策重新配置了消费者和食品生产企业的选择机会。食品安全政策的分析建立在社会福利函数的基础上,以及辨别清楚政策工具和政策手段。 展开更多
关键词 食品安全政策 制度变迁 社会效率 偏好
下载PDF
“长城”安全政策的扩充研究及其实现 被引量:2
20
作者 赵庆松 孙玉芳 +2 位作者 梁洪亮 张相锋 孙波 《电子学报》 EI CAS CSCD 北大核心 2002年第11期1658-1662,共5页
“长城”安全政策 (ChineseWallSecurityPolicy,CWSP)是商业信息领域中重要的安全政策之一 .但是Brew er Nash提出的CWSP并不能很好地满足实际的需要 .基于角色的访问控制 (Role BasedAccessControl,RBAC)模型是一种“政策中性 (PolicyN... “长城”安全政策 (ChineseWallSecurityPolicy,CWSP)是商业信息领域中重要的安全政策之一 .但是Brew er Nash提出的CWSP并不能很好地满足实际的需要 .基于角色的访问控制 (Role BasedAccessControl,RBAC)模型是一种“政策中性 (PolicyNeutral)”的模型 ,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型 ,正越来越被信息安全领域所重视 .本文首先介绍了RBAC和“长城”安全政策 ,然后根据实际应用对CWSP作了系统的扩充 ,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法 . 展开更多
关键词 信息安全 基于角色 访问控制 “长城”安全政策 RBAC CWSP 商业信息
下载PDF
上一页 1 2 58 下一页 到第
使用帮助 返回顶部