期刊文献+
共找到322篇文章
< 1 2 17 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Network Security Incidents Frequency Prediction Based on Improved Genetic Algorithm and LSSVM 被引量:2
2
作者 ZHAO Guangyao ZOU Peng HAN Weihong 《China Communications》 SCIE CSCD 2010年第4期126-131,共6页
Since the frequency of network security incidents is nonlinear,traditional prediction methods such as ARMA,Gray systems are difficult to deal with the problem.When the size of sample is small,methods based on artifici... Since the frequency of network security incidents is nonlinear,traditional prediction methods such as ARMA,Gray systems are difficult to deal with the problem.When the size of sample is small,methods based on artificial neural network may not reach a high degree of preciseness.Least Squares Support Vector Machines (LSSVM) is a kind of machine learning methods based on the statistics learning theory,it can be applied to solve small sample and non-linear problems very well.This paper applied LSSVM to predict the occur frequency of network security incidents.To improve the accuracy,it used an improved genetic algorithm to optimize the parameters of LSSVM.Verified by real data sets,the improved genetic algorithm (IGA) converges faster than the simple genetic algorithm (SGA),and has a higher efficiency in the optimization procedure.Specially,the optimized LSSVM model worked very well on the prediction of frequency of network security incidents. 展开更多
关键词 Genetic Algorithm LSSVM Network security incidents Time Series PREDICTION
下载PDF
Human Sensor Web Crowd Sourcing Security Incidents Management in Tanzania Context
3
作者 Maduhu Mshangi Edephonce Ngemera Nfuka Camilius Sanga 《Journal of Information Security》 2018年第3期191-208,共18页
Security incidents affecting information systems in cyberspace keep on rising. Researchers have raised interest in finding out how to manage security incidents. Various solutions proposed do not effectively address th... Security incidents affecting information systems in cyberspace keep on rising. Researchers have raised interest in finding out how to manage security incidents. Various solutions proposed do not effectively address the problematic situation of security incidents. The study proposes a human sensor web Crowd sourcing platform for reporting, searching, querying, analyzing, visualizing and responding to security incidents as they arise in real time. Human sensor web Crowd sourcing security incidents is an innovative approach for addressing security incidents affecting information systems in cyberspace. It employs outsourcing collaborative efforts initiatives outside the boundaries of the given organization in solving a problematic situation such as how to improve the security of information systems. It was managed by soft systems methodology. Moreover, security maturity level assessment was carried out to determine security requirements for managing security incidents using ISO/IEC 21827: Systems security engineering capability maturity model with a rating scale of 0 - 5. It employed descriptive statistics and non-parametric statistical method to determine the significance of each variable based on a research problem. It used Chi-Square Goodness of Fit Test (X2) to determine the statistical significance of result findings. The findings revealed that security controls and security measures are implemented in ad-hoc. For managing security incidents, organizations should use human sensor web Crowd sourcing platform. The study contributes to knowledge base management learning integration: practical implementation of Crowd sourcing in information systems security. 展开更多
关键词 HUMAN Sensor Web Crowd SOURCING GEOGRAPHICAL Information SYSTEM security incidents SYSTEM Architecture
下载PDF
New Security Situation after “9·11” Incident──Views of a Chinese Scholar
4
《International Understanding》 2002年第1期24-26,共3页
关键词 incident Views of a Chinese Scholar New security Situation after security
下载PDF
Security Situation in Central Asia and its Vicinity and Shanghai Cooperation Organization after “9. 11” Incident
5
《International Understanding》 2002年第1期18-20,共3页
关键词 ORGANIZATION incident security Situation in Central Asia and its Vicinity and Shanghai Cooperation Organization after ASIA
下载PDF
Knowledge Management Strategy for Handling Cyber Attacks in E-Commerce with Computer Security Incident Response Team (CSIRT)
6
作者 Fauziyah Fauziyah Zhaosun Wang Gabriel Joy 《Journal of Information Security》 2022年第4期294-311,共18页
Electronic Commerce (E-Commerce) was created to help expand the market share network through the internet without the boundaries of space and time. However, behind all the benefits obtained, E-Commerce also raises the... Electronic Commerce (E-Commerce) was created to help expand the market share network through the internet without the boundaries of space and time. However, behind all the benefits obtained, E-Commerce also raises the issue of consumer concerns about the responsibility for personal data that has been recorded and collected by E-Commerce companies. The personal data is in the form of consumer identity names, passwords, debit and credit card numbers, conversations in email, as well as information related to consumer requests. In Indonesia, cyber attacks have occurred several times against 3 major E-Commerce companies in Indonesia. In 2019, users’ personal data in the form of email addresses, telephone numbers, and residential addresses were sold on the deep web at Bukalapak and Tokopedia. Even though E-Commerce affected by the cyber attack already has a Computer Security Incident Response Team (CSIRT) by recruiting various security engineers, both defense and attack, this system still has a weakness, namely that the CSIRT operates in the aspect of handling and experimenting with defense, not yet on how to store data and prepare for forensics. CSIRT will do the same thing again, and so on. This is called an iterative procedure, one day the attack will come back and only be done with technical handling. Previous research has succeeded in revealing that organizations that have Knowledge Management (KM), the organization has succeeded in reducing costs up to four times from the original without using KM in the cyber security operations. The author provides a solution to create a knowledge management strategy for handling cyber incidents in CSIRT E-Commerce in Indonesia. This research resulted in 4 KM Processes and 2 KM Enablers which were then translated into concrete actions. The KM Processes are Knowledge Creation, Knowledge Storing, Knowledge Sharing, and Knowledge Utilizing. While the KM Enabler is Technology Infrastructure and People Competency. 展开更多
关键词 Knowledge Management Cyber security Computer security incident Response Team (CSIRT)
下载PDF
高校因治安管理处罚开除学籍的法律限制
7
作者 尹建国 吴汉东 《华东师范大学学报(教育科学版)》 CSSCI 北大核心 2024年第12期127-138,共12页
基于治安管理处罚等非学术原因开除学籍,尽管具备一定的高校自主权因素,但不能完全遁入大学自治范畴,否则有损大学治理的法治根基。开除学籍属于行政制裁体系中的“惩戒罚”,与治安管理处罚并行适用不违背“一事不再罚”原则,但应受到... 基于治安管理处罚等非学术原因开除学籍,尽管具备一定的高校自主权因素,但不能完全遁入大学自治范畴,否则有损大学治理的法治根基。开除学籍属于行政制裁体系中的“惩戒罚”,与治安管理处罚并行适用不违背“一事不再罚”原则,但应受到三方面的法律限制。其一,以《普通高等学校学生管理规定》第52条作为形式上的处分依据,仍需符合“过罚相当”与比例原则,使其法律适用具备实体正义。其二,因校外受到治安管理处罚而开除学籍属于特殊情形,违反治安管理行为需达到“情节严重”之程度方可作出。其三,高校对“情节严重”的判定,受公安机关治安管理处罚决定的整体约束。同时,高校在“情节严重”要件上的解释仅限于主观层面,在整个情节认定中的作用力有限。 展开更多
关键词 开除学籍 治安管理处罚 一事不再罚 大学治理
下载PDF
一·二八事变与“集体安全”在东亚的破产
8
作者 王勇 赵余跃 《浙江师范大学学报(社会科学版)》 2024年第3期84-97,共14页
一·二八事变的爆发是日本对华盛顿体系的又一次挑衅。事件发生后,英美两国政府内部就如何判定该事件的责任方展开激烈讨论。为了制止战争,英美两国延续了划定“中立区”的方案。该方案遭日本拒绝后,两国分别派出蓝普森和詹森赴沪调... 一·二八事变的爆发是日本对华盛顿体系的又一次挑衅。事件发生后,英美两国政府内部就如何判定该事件的责任方展开激烈讨论。为了制止战争,英美两国延续了划定“中立区”的方案。该方案遭日本拒绝后,两国分别派出蓝普森和詹森赴沪调停,但收效甚微。美国受制于经济危机和孤立主义势力的影响,欲拉拢英国,共同援引《九国公约》遏制日本。英国囿于自身实力,只希望在国联的职能范围内行事,因此拒绝了美方的提议,“集体安全”最终破产。英美先后三次调停此次事件的外交互动过程不仅体现出各国在华利益的复杂性,也充分暴露出“集体安全”和“大国一致”原则缺乏执行条件和机制的弊端。 展开更多
关键词 一·二八事变 集体安全 凡尔赛—华盛顿体系 中外关系
下载PDF
安全情报视域下的安全事件致因模型构建
9
作者 王渊洁 王秉 +1 位作者 李燕峰 史志勇 《中国安全科学学报》 CAS CSCD 北大核心 2024年第2期15-21,共7页
为明晰安全情报视域下的安全事件致因机制,夯实安全情报视域下安全事件调查分析与防控理论基础,开展安全情报视域下的安全事件致因模型研究。首先,根据安全情报-安全行为双循环模型,分析安全情报视域下的安全事件成因;其次,构建并解析... 为明晰安全情报视域下的安全事件致因机制,夯实安全情报视域下安全事件调查分析与防控理论基础,开展安全情报视域下的安全事件致因模型研究。首先,根据安全情报-安全行为双循环模型,分析安全情报视域下的安全事件成因;其次,构建并解析安全情报视域下的安全事件致因模型;最后,以某市地铁X号线安全事件为例,应用分析安全情报视域下的安全事件致因模型。结果表明:安全情报视域下的安全事件致因模型是由安全情报循环与安全行为循环构成的一个安全事件致因系统。根据该模型,安全情报循环过程中出现的安全情报失误问题会引发系统的安全行为循环紊乱和崩溃,从而导致系统内发生安全事件。 展开更多
关键词 安全情报 安全事件 致因模型 安全行为 安全情报失误
下载PDF
基于知信行的护理模式对消化内镜治疗患者心理状态及护理安全性事件的影响 被引量:1
10
作者 罗继红 刘银芳 杨阳 《临床研究》 2024年第4期188-190,共3页
目的探析为消化内镜治疗患者采取在知信行理念基础上制定护理干预的临床效果。方法选取2022年2月至2023年2月期间在商丘市第一人民医院接受消化内镜治疗方案干预患者86例为分析对象,按照随机数字表法分为对照组(常规护理)与研究组(联合... 目的探析为消化内镜治疗患者采取在知信行理念基础上制定护理干预的临床效果。方法选取2022年2月至2023年2月期间在商丘市第一人民医院接受消化内镜治疗方案干预患者86例为分析对象,按照随机数字表法分为对照组(常规护理)与研究组(联合知信行理念制定的护理干预),各43例。比较两组患者的心理状态、安全性情况及护理满意度。结果护理后,两组焦虑自评量表(SAS)、抑郁自评量表(SDS)评分均有所降低,且研究组SAS、SDS评分低于对照组,差异有统计学意义(P<0.05)。研究组不良事件发生率(2.33%)低于对照组(16.28%),差异有统计学意义(P<0.05)。研究组护理满意度(97.67%)高于对照组(62.79%),差异有统计学意义(P<0.05)。结论知信行的护理模式对消化内镜治疗患者心理状态有良好改善作用,可降低不良事件发生率,同时可提高患者护理满意度,值得应用。 展开更多
关键词 知信行的护理模式 消化内镜治疗 心理状态 安全事件
下载PDF
融入领域风险词典的社会安全事件网络舆情风险评估研究
11
作者 吴琦 李阳 《情报理论与实践》 CSSCI 北大核心 2024年第6期175-183,共9页
[目的/意义]现有关于社会安全事件网络舆情风险的研究在考虑事件特殊特征、风险内容识别等方面存在不足。在社会深度转型期,借助领域词典和实时数据对社会安全事件网络舆情风险进行评估与识别,有助于更加精准、高效地规避相关网络舆情... [目的/意义]现有关于社会安全事件网络舆情风险的研究在考虑事件特殊特征、风险内容识别等方面存在不足。在社会深度转型期,借助领域词典和实时数据对社会安全事件网络舆情风险进行评估与识别,有助于更加精准、高效地规避相关网络舆情危机。[方法/过程]基于社会安全事件负面舆论语义特征,构建领域风险词典,并在词典基础上创建风险词指标,结合事件特征、舆情热度、负面情绪、风险词4个维度,建立系统的社会安全事件网络舆情风险评估体系。以“山科大北门伤人事件”为实证,通过实时指标来展示事件相关舆情风险变化趋势。[结果/结论]研究表明,评估体系既能从更加系统的角度刻画事件舆情风险的实际变化情况,同时也能利用领域风险词典对事件舆情的舆论风险进行更加细致地描绘,可更好地支持社会安全管控部门的风险管理工作实践。 展开更多
关键词 领域风险词典 社会安全事件 网络舆情 风险评估
下载PDF
中小企业数字化转型中的数据安全防范措施研究 被引量:1
12
作者 杨超 邱江 +1 位作者 张佳佳 林紫微 《信息安全与通信保密》 2024年第6期10-16,共7页
随着数字化转型的不断深入,中小企业正面临着前所未有的数据安全挑战,对中小企业数字化转型过程中面临的数据安全现状及问题进行了分析。依据相关合规要求,围绕数据使用流程、安全事件状态提出了数据安全防范措施框架,包括数据安全认证... 随着数字化转型的不断深入,中小企业正面临着前所未有的数据安全挑战,对中小企业数字化转型过程中面临的数据安全现状及问题进行了分析。依据相关合规要求,围绕数据使用流程、安全事件状态提出了数据安全防范措施框架,包括数据安全认证、数据安全管理、数据安全事件响应和安全合规4个部分。旨在帮助中小企业提升数据安全防护能力,降低数据安全管理的成本和复杂度,同时指出了政府和数字化转型服务商在中小企业数据安全保护中的作用和支持。 展开更多
关键词 中小企业 数据安全 安全评估 事件响应 托管服务
下载PDF
面向安全事件的威胁情报汇聚方法
13
作者 赵洋 王鹏 +1 位作者 于旸 翟立东 《网络空间安全科学学报》 2024年第2期56-65,共10页
随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享... 随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享中存在的问题,提出了一种基于安全事件的威胁情报汇聚方法。该方法利用事件的语义特性重组威胁情报,简化了表达结构,提高了结构化程度,并利用改进的骨架法实现了模型的半自动化构建,提升了构建效率和形式化水平。将构建的威胁情报模型应用于大模型技术的训练与推演,可以有效支持未知情报的挖掘与安全事件的告警。本研究不仅为威胁情报的汇聚和共享提供了新的方法,也为网络安全防御能力的提升贡献了新思路。 展开更多
关键词 威胁情报 情报汇聚 安全事件 本体构建 本体评价
下载PDF
企业数据安全事件应急管理与处置机制探析 被引量:1
14
作者 高瑞鑫 黄嘉骏 武小明 《信息与电脑》 2024年第9期124-127,共4页
随着数据领域法律法规的完善和数据要素开发利用的深入,企业数据安全风险加大,数据安全事件频发。因此,建立健全数据安全事件应急机制变得愈发重要。本文探讨了企业数据安全事件应急管理与处置的基本要义、工作原则、风险级别、主体对... 随着数据领域法律法规的完善和数据要素开发利用的深入,企业数据安全风险加大,数据安全事件频发。因此,建立健全数据安全事件应急机制变得愈发重要。本文探讨了企业数据安全事件应急管理与处置的基本要义、工作原则、风险级别、主体对象、建设步骤、流程阶段、配套措施、要素模型等,旨在为企业数据安全事件应急机制的建设和优化提供理论参考和实践指导。 展开更多
关键词 数据安全事件 应急管理 应急机制
下载PDF
基于扎根理论的突发社会安全事件应急响应机制研究 被引量:1
15
作者 任捷 张睿敏 +1 位作者 王书玥 李雅南 《河南警察学院学报》 2024年第3期18-28,共11页
深入研究突发社会安全事件的应急响应过程并构建响应机制模型,是提升应急响应能力和完善我国公共安全治理体系的重要环节。依据应急响应级别选取30起突发社会安全事件典型案例,运用扎根理论进行编码分析,提炼出包括响应目标、响应组织... 深入研究突发社会安全事件的应急响应过程并构建响应机制模型,是提升应急响应能力和完善我国公共安全治理体系的重要环节。依据应急响应级别选取30起突发社会安全事件典型案例,运用扎根理论进行编码分析,提炼出包括响应目标、响应组织、响应逻辑、响应成效在内的突发社会安全事件应急响应机制影响因素,构建起突发社会安全事件应急响应机制模型,并从明确响应目标、构建高效的横纵联动的响应指挥组织、注重事件后续与舆情反应的组织回应和注重应急响应的高效性提出建议举措,为有关部门更好应对突发社会安全事件提供参照,提升社会安全应急治理能力和水平。 展开更多
关键词 突发社会安全事件 应急响应机制 扎根理论
下载PDF
基于工业互联网的矿山企业网络与信息安全纵深防御体系研究与构建
16
作者 张冬阳 《中国煤炭》 北大核心 2024年第8期142-151,共10页
基于工业互联网总体网络架构,按照“垂直分层、水平分区,边界控制、内部监测,态势感知、统一管理”的纵深防御思路;提出“一中心、四防护、两保障”,即安全大脑+全面防护的技术路线,旨在以统一范式节约网络安全体系建设成本的同时,帮助... 基于工业互联网总体网络架构,按照“垂直分层、水平分区,边界控制、内部监测,态势感知、统一管理”的纵深防御思路;提出“一中心、四防护、两保障”,即安全大脑+全面防护的技术路线,旨在以统一范式节约网络安全体系建设成本的同时,帮助矿山企业全方位提升工业互联网抵御外部攻击,同时提升企业在遭受攻击后进行威胁监测、溯源分析、快速响应和处置恢复的能力,以期确保企业各类智能化系统与平台的自主安全可控。 展开更多
关键词 数据安全防护 网络安全防护 安全事件响应恢复
下载PDF
序贯再通介入治疗对老年急性心肌梗死患者心电图的影响
17
作者 张莹 亓云玲 《中国当代医药》 CAS 2024年第17期42-45,50,共5页
目的分析老年急性心肌梗死行序贯再通介入治疗的价值。方法选取2022年8月至2023年8月山东国欣颐养集团枣庄中心医院收治的86例老年急性心肌梗死患者作为研究对象,按照入院顺序将其分为常规组(先入院的43例)、序贯组(后入院的43例),常规... 目的分析老年急性心肌梗死行序贯再通介入治疗的价值。方法选取2022年8月至2023年8月山东国欣颐养集团枣庄中心医院收治的86例老年急性心肌梗死患者作为研究对象,按照入院顺序将其分为常规组(先入院的43例)、序贯组(后入院的43例),常规组行常规介入治疗,序贯组行序贯再通介入治疗,比较两组患者的心电图指标、心功能、生化指标、破裂QRS波发生率。结果介入前,两组患者心电图指标比较,差异无统计学意义(P>0.05);介入后,两组患者的心电图指标高于本组介入前,序贯组的心电图指标高于常规组,差异有统计学意义(P<0.05)。介入前,两组患者的心功能指标比较,差异无统计学意义(P>0.05);介入后,两组患者的左心射血分数(LVEF)、左室收缩末期内径(LVESD)高于本组介入前,左室舒张末期内径(LVEDD)低于本组介入前,序贯组的LVEF、LVESD高于常规组,LVEDD低于常规组,差异有统计学意义(P<0.05)。介入前,两组患者的生化指标比较,差异无统计学意义(P>0.05);介入后,两组患者的基质金属蛋白酶-9(MMP-9)、胱抑素C低于本组介入前,序贯组的MMP-9、胱抑素C低于常规组,差异有统计学意义(P<0.05)。两组患者介入前的破裂QRS波发生率比较,差异无统计学意义(P>0.05)。序贯组介入后破裂QRS波发生率低于常规组,差异有统计学意义(P<0.05)。结论序贯再通介入治疗可以调节MMP-9,恢复心肌血流量,改善心脏功能,有效减少破裂QRS事件,改善老年急性心肌梗死预后。 展开更多
关键词 心电图 序贯再通介入 安全事件 老年心肌梗死
下载PDF
基于Drain3与Loganomaly的网络安全日志分析与事件响应
18
作者 苏哲 赖明珠 +1 位作者 段志鸣 刘素艳 《信息技术》 2024年第9期104-110,119,共8页
随着信息技术的发展,网络安全问题日益凸显,为了保障网络系统的稳定运行,对HDFS-v1日志进行研究。首先,利用Drain3算法对日志进行解析,有效避免了构造深度较大、不平衡的树,实验结果显示其精确率、召回率、F1度量及准确度均高达100%;其... 随着信息技术的发展,网络安全问题日益凸显,为了保障网络系统的稳定运行,对HDFS-v1日志进行研究。首先,利用Drain3算法对日志进行解析,有效避免了构造深度较大、不平衡的树,实验结果显示其精确率、召回率、F1度量及准确度均高达100%;其次,基于Loganomaly算法进行异常检测,训练结果训练集、验证集损失值分别为0.21、0.18,预测结果精确度为96.889%,召回率为93.604%,F1度量为95.218%;接着,再用Drain3算法对异常日志分类;最后,通过远程控制实现异常事件响应,发送报警邮件,确保在HDFS发生紧急情况时能够快速、有效地处理故障,保障大数据处理任务的稳定进行。 展开更多
关键词 网络安全 Drain3 Loganomaly 事件响应
下载PDF
护士分层管理对提高内科护理质量的影响研究
19
作者 宋晶 《中国卫生标准管理》 2024年第15期78-81,共4页
目的探讨护士分层管理对提高内科护理质量的影响。方法选取2021年12月—2022年12月黄骅市人民医院重症医学科40例,采用随机数字表法分为2组,各20例。对照组予以常规管理,观察组予以护士分层管理。对比2组职业生命质量量表/管理效果、护... 目的探讨护士分层管理对提高内科护理质量的影响。方法选取2021年12月—2022年12月黄骅市人民医院重症医学科40例,采用随机数字表法分为2组,各20例。对照组予以常规管理,观察组予以护士分层管理。对比2组职业生命质量量表/管理效果、护理质量评分、自我效能感和效果评估、护理不安全事件发生率。结果观察组工作环境、工作家庭平衡、社会环境、工作量分均高于对照组(P<0.05)。观察组健康宣教、基础护理、专业护理、病房管理均高于对照组(P<0.05)。观察组自我效能感、上级护士评议、医生评议、护士自评均高于对照组(P<0.05)。观察组基础护理合格率(90.00%)、健康教育落实率(95.00%)、护士对患者病情掌握率(95.00%)、患者满意度(90.00%)均高于对照组(50.00%、55.00%、50.00%、50.00%)(P<0.05)。观察组护理不安全事件发生率为5.00%,低于对照组的40.00%(P<0.05)。结论护士分层管理对内科护理质量具有明显提高作用,可提升其自我效能感。 展开更多
关键词 分层管理 内科 护理质量 自我效能感 安全事件 管理效果
下载PDF
军人保障标识牌在野战医疗所分类后送工作中的应用
20
作者 罗桃姣 卢慧芳 +2 位作者 徐小伟 王瑶 戴晓婧 《联勤军事医学》 CAS 2024年第3期246-249,共4页
目的探讨军人保障标识牌在作者医院野战医疗所分类后送工作中的应用。方法在野战医疗所分类后送组批量伤病员救治演练中,实验组每批20名伤病员,15批次,共计300名伤病员,使用军人保障标识牌;对照组每批20名伤病员,13批次,共计260名伤病员... 目的探讨军人保障标识牌在作者医院野战医疗所分类后送工作中的应用。方法在野战医疗所分类后送组批量伤病员救治演练中,实验组每批20名伤病员,15批次,共计300名伤病员,使用军人保障标识牌;对照组每批20名伤病员,13批次,共计260名伤病员,使用传统纸质伤票。在伤病员前接及检伤分类两个阶段从伤病员处置时间、伤情判断正确比例、信息流转时间、信息登统计情况等方面进行对照研究,比较军人保障标识牌在野战医疗所分类后送工作中的应用效果。结果伤病员前接阶段,实验组每批伤病员处置时间、危重伤病员信息流转时间均低于对照组,组间比较差异具有统计学意义(P均<0.001),伤病员伤情判断正确比例高于对照组,组间比较差异具有统计学意义(P<0.01);伤病员检伤分类阶段,实验组每批伤病员处置时间、信息流转时间低于对照组,组间比较差异具有统计学意义(P均<0.001),伤病员分类正确比例、信息登记完整比例、流转信息统计正确比例、伤票填写完整比例均高于对照组,伤票丢失比例低于对照组,组间比较差异具有统计学意义(P均<0.05)。结论应用军人保障标识牌提高了野战医疗所分类后送伤病员前接、检伤分类等环节中伤病员处置时效、信息流转速度和信息登统计效率,可确保信息存储完整性,提升了野战医疗所救治效能。 展开更多
关键词 军人保障标识牌 野战医疗所 分类后送 批量伤病员 救治 信息流转
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部