期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
健全分层分类社会救助体系 切实织密扎牢民生兜底保障安全网
1
作者 蒋玮 《中国民政》 2024年第6期10-11,共2页
今年全国两会期间,习近平总书记在参加江苏代表团审议时强调,“要坚持以人民为中心的发展思想,在发展中稳步提升民生保障水平,引导激励广大群众依靠自己的双手创造幸福生活”。在政协联组会上,习近平总书记又语重心长地叮嘱“不要光在... 今年全国两会期间,习近平总书记在参加江苏代表团审议时强调,“要坚持以人民为中心的发展思想,在发展中稳步提升民生保障水平,引导激励广大群众依靠自己的双手创造幸福生活”。在政协联组会上,习近平总书记又语重心长地叮嘱“不要光在那里批评、指手画脚,而是真正行动,解决一点是一点”。习近平总书记的这些重要讲话,激励着我们更好履行基本民生保障职责、做好困难群众兜底保障工作,也为我们落实《政府工作报告》相关决策部署注入了强大动力。 展开更多
关键词 兜底保障 民生保障 困难群众 分层分类 社会救助体系 安全 《政府工作报告》 决策部署
下载PDF
UAF体系架构设计的安全视点建模方法 被引量:1
2
作者 李晶 《福建电脑》 2021年第11期31-35,共5页
目前国外的体系建模标准已经升级为UAF。UAF的最大特点是新引入了安全性视点,从而可为网络中心化作战场景提供更加完备的行为模型设计及逻辑验证。本文对UAF的实现进行了研究。首先着重分析了安全视点,并以网络中心化作战架构为例,讨论... 目前国外的体系建模标准已经升级为UAF。UAF的最大特点是新引入了安全性视点,从而可为网络中心化作战场景提供更加完备的行为模型设计及逻辑验证。本文对UAF的实现进行了研究。首先着重分析了安全视点,并以网络中心化作战架构为例,讨论了安全性视点中的安全分类视图和安全联系视图的特征,验证了装备方案的合理性。最后,总结了UAF安全性视图在网络中心化作战架构设计中的应用方法。 展开更多
关键词 体系架构设计 UAF 安全视点 建模方法
下载PDF
病毒防护在安全体系的架构设计
3
作者 符嵘 《电脑知识与技术(过刊)》 2014年第4X期2494-2496,共3页
随着信息技术与网络技术的不断发展,计算机病毒已发展成为困扰企业与社会的一个重要问题。该文在借鉴安全体系的研究方法,对企业计算机病毒的防护能力展开研究,提出了"威胁类型与防护内容"的二维防护架构,针对病毒对企业造成... 随着信息技术与网络技术的不断发展,计算机病毒已发展成为困扰企业与社会的一个重要问题。该文在借鉴安全体系的研究方法,对企业计算机病毒的防护能力展开研究,提出了"威胁类型与防护内容"的二维防护架构,针对病毒对企业造成的不同威胁,提出了相应的"人员—制度—技术"解决方案,对企业安全体系建设具有一定的指导与借鉴意义。 展开更多
关键词 病毒 防护 安全体系 架构设计
下载PDF
安全工程专业融合递进式实践教学体系研究
4
作者 张静 高天宝 +1 位作者 赵国敏 王昌凤 《实验室研究与探索》 CAS 北大核心 2024年第2期212-216,共5页
立足专业人才培养特色,分析行业和学生职业发展需求,明确以多层次实践能力培养为核心的实践教学目标。反向设计实践教学体系:设置“认知实践—基础实践—综合实践—创新实践”逐层递进的实践教学环节;对关联课程教学内容进行融合、重构... 立足专业人才培养特色,分析行业和学生职业发展需求,明确以多层次实践能力培养为核心的实践教学目标。反向设计实践教学体系:设置“认知实践—基础实践—综合实践—创新实践”逐层递进的实践教学环节;对关联课程教学内容进行融合、重构;充分拓展现有实践教学平台的应用范围和应用环节。以实践教学成果为导向,构建师生双主体多阶段实践教学评价体系。实践表明,递进式实践教学环节可以为学生提供不断积累的成就感,激发学习兴趣;融合式教学内容重构有助于培养学生的综合应用能力和工程创新能力;双主体多阶段实践教学评价体系既能够充分发挥考核的引导、评价和激励功能,又可以反馈教学目标的达成情况,促进实践教学体系的持续改进。 展开更多
关键词 实践教学体系 安全工程 分层递进教学 课程融合 成果导向教育
下载PDF
CIMS系统安全体系结构设计
5
作者 廖志芳 张艳 陈洛资 《计算机工程与应用》 CSCD 北大核心 2002年第18期125-126,共2页
论文从CIMS系统的分层体系结构出发,从不同层次分析了CIMS系统的安全性的要求,并构建了CIMS系统的安全体系结构模型。
关键词 CIMS系统 安全体系结构 设计 分层结构 计算机集成制造系统
下载PDF
微电网安全防御体系下电压分层分区控制 被引量:8
6
作者 张玮亚 李永丽 +2 位作者 孙广宇 靳伟 李小叶 《电力系统自动化》 EI CSCD 北大核心 2015年第13期1-7 15,15,共8页
现有微电网安全防御体系缺少保护和紧急控制与微电网局部和全局电压控制的配合方案,无法保障故障后的电压质量。针对接入大量分布式电源(DG)、含多公共连接点(PCC)的公共微电网,提出了一种微电网安全防御体系下电压分层分区控制(HPVC)方... 现有微电网安全防御体系缺少保护和紧急控制与微电网局部和全局电压控制的配合方案,无法保障故障后的电压质量。针对接入大量分布式电源(DG)、含多公共连接点(PCC)的公共微电网,提出了一种微电网安全防御体系下电压分层分区控制(HPVC)方案,HPVC基于电压控制型DG接收PCC区域控制器信号主动参与电压控制,以微电网保护动作完成故障切除时刻为界分两阶段完成:第1阶段控制区域孤岛形成前各分区PCC电压不超越相电压安全带,降低DG脱网几率;第2阶段实施具有相电压偏差反时限特性的自适应电压恢复控制,实现区域孤岛形成后各分区电压的平滑恢复,辅助微电网完成分区自愈及重新并网,解决了电压控制的"点—面"矛盾,实现了微电网安全防御体系下电压质量的全局综合优化。最后在Simulink中建立IEEE P1547.4典型微电网拓扑,仿真结果验证了该方案的有效性和可行性。 展开更多
关键词 微电网(微网) 安全防御体系 分层分区控制 反时限 电压波动
下载PDF
计算机网络安全分层评价防护体系研究 被引量:2
7
作者 刘秀彬 王庆福 《电脑知识与技术》 2018年第7期26-27,29,共3页
随着计算机网络信息技术的应用和发展,网络安全问题成为计算机网络技术发展中面临的关键问题。网络安全防护体系的建立不仅可以有效地保证网络信息安全性,而且可以更好地维护和管理网络的安全。该文对计算机网络安全分层防护体系的特点... 随着计算机网络信息技术的应用和发展,网络安全问题成为计算机网络技术发展中面临的关键问题。网络安全防护体系的建立不仅可以有效地保证网络信息安全性,而且可以更好地维护和管理网络的安全。该文对计算机网络安全分层防护体系的特点进行了分析,对网络安全分层防护体系应用的主要技术进行了研究,结合网络安全防护的实际特点,提出了计算机网络安全分层评价防护体系的设计方案,并对其架构特点和功能进行了研究。 展开更多
关键词 计算机网络 信息安全 防护体系 分层防护 系统功能
下载PDF
试论计算机网络安全分层评价防护体系研究 被引量:2
8
作者 付伟 《计算机产品与流通》 2017年第8期44-44,共1页
当前是信息高速发展的时代,网络信息技术的应用优势被社会各界人士所认知,并广泛的应用到各个领域,但是,与此同时,网络安全问题也逐渐凸显出来,成为人们运用网络环节所关注的焦点,人们在享受网络所带来的便捷的同时,也在重视网络应用的... 当前是信息高速发展的时代,网络信息技术的应用优势被社会各界人士所认知,并广泛的应用到各个领域,但是,与此同时,网络安全问题也逐渐凸显出来,成为人们运用网络环节所关注的焦点,人们在享受网络所带来的便捷的同时,也在重视网络应用的弊端,并积极从网络安全防护体系构建的角度着手,开展网络安全防范工作,本文从计算机网络安全分层评价防护体系角度进行研究和分析,制定针对性的网络防范方案。 展开更多
关键词 计算机网络 安全分层 评价防护体系 研究
下载PDF
关于物联网分层安全体系结构分析
9
作者 崔嘉 《信息通信》 2016年第1期178-179,共2页
随着互联网和硬件基础设施的发展,物联网也逐渐成为信息技术发展的一种趋势。由于物联网需要对大量的数据进行采集和处理,这些数据的安全性问题极为重要。
关键词 物联网 安全 分层安全体系结构 保护
下载PDF
分层体系应用安全认证机制的研究和实现
10
作者 王苌 徐进 《计算机系统应用》 北大核心 2001年第12期26-29,共4页
本文围绕Internet环境下分层体系结构事务处理系统的安全认证机构,讨论关于建立单一认证机制所带来的局限性和不可回避的问题。提出了适合分布式计算机环境的、可扩展的分层体系应用的安全认证机制。
关键词 分层体系结构 安全认证机制 事务处理系统 INTERNET
下载PDF
铁路安全人因工程应用管理体系架构研究 被引量:4
11
作者 申瑞源 黄康 《中国铁路》 2021年第12期1-6,共6页
近年来铁路交通事故致因中人因所占比例逐步升高,全面系统地组织人因工程研究工作是降低人因事故的核心问题。面向我国铁路行业关键岗位人员的任务特点及工作环境,梳理了关键岗位人员的不安全行为,从系统设备、工作环境、人员与岗位、... 近年来铁路交通事故致因中人因所占比例逐步升高,全面系统地组织人因工程研究工作是降低人因事故的核心问题。面向我国铁路行业关键岗位人员的任务特点及工作环境,梳理了关键岗位人员的不安全行为,从系统设备、工作环境、人员与岗位、标准规章、人员素质、人员状态和安全文化等方面分析了不安全行为的致因因素,在此基础上参考我国铁路安全治理体系框架,基于“人-机-环-管”协同发展和系统工程理念提出了我国铁路安全人因工程应用管理体系架构和需要重点研究的关键技术,为后续推进我国铁路安全人因工程的体系化应用研究提供支撑和参考。 展开更多
关键词 铁路安全 人因工程 管理体系 架构设计
下载PDF
计算机网络安全分层评价体系的构建研究 被引量:2
12
作者 魏曦 《科学技术创新》 2019年第36期85-86,共2页
现如今,在这个信息化飞速发展的时代,计算机以及互联网广泛应用于人们的工作和生活中。计算机以及互联网在给人们带来方便的同时也存在着一定的安全隐患。面对互联网,网民们的需要做的就是增强自我保护意识和遵守互联网秩序;相关部门和... 现如今,在这个信息化飞速发展的时代,计算机以及互联网广泛应用于人们的工作和生活中。计算机以及互联网在给人们带来方便的同时也存在着一定的安全隐患。面对互联网,网民们的需要做的就是增强自我保护意识和遵守互联网秩序;相关部门和企业需要在立足于现实情况,通过构建一系列系统完备的体系稳定网络秩序,为用户提供一个安全的网络环境,保障用户的信息安全。使企业在完善的分层评价体系下能够获得长远发展。基于此,本文通过分析目前计算机网络安全分层评价体系的不足,为构建更加完备、科学、系统的计算机网络安全分层评价体系提供有效建议,为计算机网络安全分层评价体系的构建工作提供充足的理论支持。 展开更多
关键词 计算机网络安全 分层评价 体系构建
下载PDF
计算机网络安全分层评价防护体系研究 被引量:4
13
作者 胡宇航 陈圣健 孙铭阳 《通讯世界》 2017年第11期123-123,共1页
随着网络信息技术的广泛应用,网络安全问题逐渐成为人们关注的焦点。人们在享受计算机网络为生产生活带来便捷性的同时,还应积极主动维护网络安全,健全网络安全防护体系,避免网络信息丢失。本文在对计算机网络安全以及分层防护体系介绍... 随着网络信息技术的广泛应用,网络安全问题逐渐成为人们关注的焦点。人们在享受计算机网络为生产生活带来便捷性的同时,还应积极主动维护网络安全,健全网络安全防护体系,避免网络信息丢失。本文在对计算机网络安全以及分层防护体系介绍的基础上,提出了有效的优化措施。 展开更多
关键词 计算机网络 安全 分层 防护体系
下载PDF
计算机网络安全分层评价防护体系的构建与应用研究 被引量:5
14
作者 朱薏 《大众标准化》 2020年第24期50-51,共2页
计算机网络安全分层评价防护体系一直被我国所重视,通过这个层面的构建与应用,发现其现状、问题,并提出对策,结合构建与应用的方向提升计算机网络安全分层评价防护体系的有效性。
关键词 计算机网络安全 分层评价防护体系 构建 应用
下载PDF
计算机网络安全分层评价防护体系研究 被引量:3
15
作者 陶睿天 《科技视界》 2019年第19期47-48,共2页
随着科技的发展,网络已经渗入到社会生活的各个领域,与人们的日常生活息息相关,在访问互联网的过程中,网络安全是常常被提及的重要话题。分析了计算机网络安全分层防护体系,描述了防护体系广泛存在的问题,并提出了相关的解决方法与建议... 随着科技的发展,网络已经渗入到社会生活的各个领域,与人们的日常生活息息相关,在访问互联网的过程中,网络安全是常常被提及的重要话题。分析了计算机网络安全分层防护体系,描述了防护体系广泛存在的问题,并提出了相关的解决方法与建议,以供参考。 展开更多
关键词 计算机网络安全 防护体系 安全分层
下载PDF
计算机网络安全分层评价防护体系研究
16
作者 姜思佳 叶卫华 《长江信息通信》 2021年第7期137-139,共3页
当今计算机网络技术的发展可谓是日新月异,而网络安全问题也成为了众多民众都关注的话题,而网络安全技术的防护也是促进网络发展的关键因素。网络的安全防护体系对于计算机网络信息安全来说是非常重要的,它可以有效对网络信息的安全进... 当今计算机网络技术的发展可谓是日新月异,而网络安全问题也成为了众多民众都关注的话题,而网络安全技术的防护也是促进网络发展的关键因素。网络的安全防护体系对于计算机网络信息安全来说是非常重要的,它可以有效对网络信息的安全进行管理和维护,因此加强网络信息防护体系的研究,提高对网络安全分层评价防护体系的设计是不容忽视的。 展开更多
关键词 网络安全 分层评价 网络防护体系
下载PDF
计算机网络安全分层评价防护体系研究 被引量:1
17
作者 沈笑 《现代信息科技》 2019年第21期139-141,共3页
随着经济社会的不断发展,以及互联网技术的不断提升,计算机领域越来越重视网络安全技术的运用。但实际上,尽管网络安全技术在防护工作上运用已较为成熟,但病毒攻击也逐渐成熟起来,使得网络安全技术在病毒处理方面难度较大。与此同时,新... 随着经济社会的不断发展,以及互联网技术的不断提升,计算机领域越来越重视网络安全技术的运用。但实际上,尽管网络安全技术在防护工作上运用已较为成熟,但病毒攻击也逐渐成熟起来,使得网络安全技术在病毒处理方面难度较大。与此同时,新型的二代防护技术也相对应用起来,在计算机网络安全的防护过程中,二代防护技术相对于一代防护技术在安全防护体系上更稳定,因此在当前的网络安全系统建设中运用范围较为广泛。但不可避免的,二代防护体系在防护过程中也存在漏洞,所以需要对网络安全防护体系进行分析,为计算机网络安全防护体系提供理论参考。 展开更多
关键词 计算机 网络安全 分层评价 防护体系
下载PDF
山西省民政厅等15部门印发《关于加强低收入人口动态监测做好分层分类社会救助工作的实施方案》的通知(晋民规发〔2024〕1号)
18
作者 《山西省人民政府公报》 2024年第6期45-49,共5页
各市人民政府,省人民政府有关委、办、厅、局:《关于加强低收入人口动态监测做好分层分类社会救助工作的实施方案》已经省人民政府同意,现印发给你们,请认真抓好贯彻落实。(此件公开发布)关于加强低收入人口动态监测做好分层分类社会救... 各市人民政府,省人民政府有关委、办、厅、局:《关于加强低收入人口动态监测做好分层分类社会救助工作的实施方案》已经省人民政府同意,现印发给你们,请认真抓好贯彻落实。(此件公开发布)关于加强低收入人口动态监测做好分层分类社会救助工作的实施方案为健全我省分层分类的社会救助体系,强化低收入人口救助帮扶,进一步织密扎牢民生兜底保障安全网,根据《国务院办公厅转发民政部等单位<关于加强低收入人口动态监测做好分层分类社会救助工作的意见>的通知》(国办发〔2023〕39号),结合我省实际,制定如下实施方案。 展开更多
关键词 分层分类 低收入人口 社会救助体系 动态监测 实施方案 国务院办公厅 安全 兜底保障
下载PDF
物联网分层安全体系结构
19
作者 丁姝郁 《无线互联科技》 2015年第9期38-39,共2页
继互联网、移动通信网之后,物联网已经成为信息技术发展的重要趋势。由于物联网涉及到海量数据的采集、传输和处理,因此如何确保这些数据的安全性变得尤为重要。文章分析了物联网的网络构架及其存在的安全隐患,对物联网的数据特点和安... 继互联网、移动通信网之后,物联网已经成为信息技术发展的重要趋势。由于物联网涉及到海量数据的采集、传输和处理,因此如何确保这些数据的安全性变得尤为重要。文章分析了物联网的网络构架及其存在的安全隐患,对物联网的数据特点和安全威胁进行分类,并在此基础上提出了分层安全体系结构,从而实现物联网在数据采集、传输、处理等各环节的数据安全性保护。 展开更多
关键词 物联网 安全 分层安全结构体系
下载PDF
计算机网络安全分层评价防护体系研究
20
作者 魏玲玲 《天工》 2018年第9期20-22,共3页
随着中国计算机互联网技术的发展以及全球范围内的广泛应用,网络安全防御手段日趋完善,但是仍然无法完全避免越来越复杂化的病毒攻击,以前计算机网络技术使用的“明确网络边界下的假设性保护技术”,实际上就是通过有效的防御和隔离来达... 随着中国计算机互联网技术的发展以及全球范围内的广泛应用,网络安全防御手段日趋完善,但是仍然无法完全避免越来越复杂化的病毒攻击,以前计算机网络技术使用的“明确网络边界下的假设性保护技术”,实际上就是通过有效的防御和隔离来达到安全性的目的。本次研究是在windows环境下,基于Eclipse平台和tomcat6.0服务器,利用模糊算法,避免在之前进行网络评估中使用零散算法时数据出现两种评估结果情况,通过采用专家对网络进一步的划分安全指标,实现对一般客户的网络类型的综合评价,可以获得具体的操作参数和直观评价等级。 展开更多
关键词 计算机 网络 安全 分层评价 防护体系
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部