期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
全球化背景下中国政治文化的现代化 被引量:1
1
作者 寇春晓 《郑州航空工业管理学院学报(社会科学版)》 2010年第4期1-4,共4页
作为政治生活的灵魂和一个民族发展壮大的精神支柱,政治文化具有极其重要的影响和作用。文章重在分析全球化浪潮的巨大冲击给中国当前的政治文化提供的机遇以及带来的挑战,并对全球化时代中国政治文化的现代化建设提出建议。
关键词 全球化 政治文化 现代化 中国政治
下载PDF
无线传感器网络安全路由协议研究与分析
2
作者 王庆升 公伟 +1 位作者 寇春晓 寇春晓 《计算机安全》 2014年第10期36-38,共3页
研究了无线传感器网络路由协议,介绍了3种经典的无线传感网路由协议,并在生存时间、健壮性、可扩展性、能量损耗、抗攻击性等方面对无线传感网路由协议进行了比较,在此基础上,给出了无线传感网路由协议各自的应用范围。
关键词 无线传感器网络 路由协议 应用范围
下载PDF
政府部门邮件系统安全现状研究 被引量:1
3
作者 樊华 甘杰夫 +1 位作者 寇春晓 李澄清 《信息安全与通信保密》 2016年第9期55-58,62,共5页
为了解我国政府部门邮件系统的安全现状,我们对其使用的典型邮件系统进行了调研。通过登录其官网,利用数据抓包、协议解析、密码分析等技术手段,对其系统入口、登录、传输、端口开放以及加密强度等安全特性进行了统计和分析。根据调研结... 为了解我国政府部门邮件系统的安全现状,我们对其使用的典型邮件系统进行了调研。通过登录其官网,利用数据抓包、协议解析、密码分析等技术手段,对其系统入口、登录、传输、端口开放以及加密强度等安全特性进行了统计和分析。根据调研结果,提出了邮件系统安全使用规范原则建议。这些建议为避免人为泄露信息,确保电子邮件办公系统的安全性和机密性提供参考。根据技术发展趋势,提出了进一步深入研究本课题的方向。 展开更多
关键词 邮件系统 信息安全 APT攻击 鱼叉式钓鱼
下载PDF
技术进步降低碳强度的门槛效应分析──以环渤海区域为例 被引量:4
4
作者 孙振清 寇春晓 +1 位作者 安康景 李欢欢 《生态经济》 北大核心 2020年第3期18-23,共6页
基于面板门槛模型实证测度环渤海优化开发区域21个地级市的技术进步降低碳强度的门槛效应,将人均GDP和工业产值占比作为门槛变量时,均存在三重门槛效应,各城市基于不同门槛变量表现出明显的人均经济、工业差异性,且研发支出、工业烟(粉... 基于面板门槛模型实证测度环渤海优化开发区域21个地级市的技术进步降低碳强度的门槛效应,将人均GDP和工业产值占比作为门槛变量时,均存在三重门槛效应,各城市基于不同门槛变量表现出明显的人均经济、工业差异性,且研发支出、工业烟(粉)尘排放量对碳强度的影响显著性高,人口规模、工业烟(粉)尘排放量对碳强度的影响较大。人才引进是利于环境改善的重要举措,公共财政支出及研发支出应倾向碳减排的方向发展,不同城市跨越门槛值时存在差异。 展开更多
关键词 技术进步 环渤海区域 碳强度 面板门槛
下载PDF
华为公司国际化经营环境分析
5
作者 寇春晓 《商情》 2014年第45期93-93,共1页
华为公司在高技术领域自力更生,依靠自己的知识资本实现持续、高速和高效的发展。华为公司实施国际化战略都非常深刻。本文希望从华为国际化发展过程中成功的经验和失败的教训,在经验和问题中总结中国民营企业国际化发展道路,为已经... 华为公司在高技术领域自力更生,依靠自己的知识资本实现持续、高速和高效的发展。华为公司实施国际化战略都非常深刻。本文希望从华为国际化发展过程中成功的经验和失败的教训,在经验和问题中总结中国民营企业国际化发展道路,为已经和即将实施国际化战略的中国企业提供重要的实证参考,另外也希望有助于通信运营企业对国际化战略的选择和实施进行全面、系统的思考。 展开更多
关键词 国际化 经营环境 优劣势
下载PDF
《App违法违规收集使用个人信息行为认定方法》的典型案例分析 被引量:8
6
作者 樊华 寇春晓 《网络空间安全》 2020年第2期8-14,共7页
随着移动互联网的发展,网络世界中个人信息收集与使用存在的问题日益突出。为此《App违法违规收集使用个人信息行为认定方法》,对《中华人民共和国网络安全法》《中华人民共和国消费者权益保护法》等法律法规关于个人信息保护的框架性... 随着移动互联网的发展,网络世界中个人信息收集与使用存在的问题日益突出。为此《App违法违规收集使用个人信息行为认定方法》,对《中华人民共和国网络安全法》《中华人民共和国消费者权益保护法》等法律法规关于个人信息保护的框架性要求进行了细化说明。文章结合了App收集使用个人信息的典型案例,对照该认定方法,从六个方面进行了具体解析。 展开更多
关键词 个人信息 个人敏感信息 隐私政策 第三方SDK
下载PDF
App数据收集过程的跨境传输行为分析和合规对策
7
作者 樊华 郑潇潇 寇春晓 《中国信息安全》 2021年第5期39-40,共2页
近年来,各国从维护国家安全、保障个人信息、保护国内产业、促进贸易发展等角度出发,纷纷制定跨境数据流动相关规则。在此背景下,我国推出多项数据出境要求,在法律法规和标准规范的基础上,逐步建立数据出境规则体系。一、我国数据跨境... 近年来,各国从维护国家安全、保障个人信息、保护国内产业、促进贸易发展等角度出发,纷纷制定跨境数据流动相关规则。在此背景下,我国推出多项数据出境要求,在法律法规和标准规范的基础上,逐步建立数据出境规则体系。一、我国数据跨境安全要求我国《网络安全法》第37条首次对数据跨境做出规定。配合第37条的实施,中央网信办于2017年、2019年分别发布《个人信息和重要数据出境安全评估办法(征求意见稿)》《个人信息出境安全评估办法(征求意见稿)》,这两个文件及《数据安全管理办法(征求意见稿)》的相关条款凸显了与《网络安全法》一致的"原则禁止,经安全评估为例外"的数据出境监管模式。 展开更多
关键词 数据传输 服务器 APP 分类分级 传输行为 SDK 个人信息保护法 第三方 数据收集
下载PDF
基于威胁情报的网络安全风险监测体系认证需求分析
8
作者 寇春晓 《中国认证认可》 2021年第11期33-34,共2页
随着信息技术的发展,网络渗透到人类生活的方方面面,网络安全问题已经与经济、政治、国家乃至全世界的稳定休戚相关。目前,威胁情报受到了广泛的关注,因为威胁情报的出现使传统的被动防御转向主动防御。全球权威的IT研究与分析机构Gart... 随着信息技术的发展,网络渗透到人类生活的方方面面,网络安全问题已经与经济、政治、国家乃至全世界的稳定休戚相关。目前,威胁情报受到了广泛的关注,因为威胁情报的出现使传统的被动防御转向主动防御。全球权威的IT研究与分析机构Gartner对威胁情报作了较为权威的定义:“威胁情报是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供决策信息。” 展开更多
关键词 威胁情报 网络安全 主动防御 信息技术 网络渗透 被动防御 GARTNER 需求分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部