期刊文献+
共找到1,145篇文章
< 1 2 58 >
每页显示 20 50 100
领导权、区域韧性与安全需求:东盟安全力量建设之困
1
作者 陈一一 刘冰 《太平洋学报》 北大核心 2024年第6期25-47,共23页
规划和建设东盟层面的地区安全力量是东盟国家所追求但至今却仍未被有效推动的议题。过往研究主要基于“东盟方式”、国家能力以及大国影响等单一因素来解释上述现象,却无法提出一个可供检验的综合性分析框架。为什么东盟迟迟无法推动... 规划和建设东盟层面的地区安全力量是东盟国家所追求但至今却仍未被有效推动的议题。过往研究主要基于“东盟方式”、国家能力以及大国影响等单一因素来解释上述现象,却无法提出一个可供检验的综合性分析框架。为什么东盟迟迟无法推动安全力量这一机制安排的规划与建设?基于东盟情况,本文认为影响东盟国家有效推动安全力量规划与建设的因素有三,即:东盟内部领导权的确立、东盟区域韧性的外部效度以及东盟国家域内安全需求的集群性。这三个因素的影响是复合型的:东盟领导权模糊不清、东盟区域韧性的外部效度较低或域内国家安全需求集群性低,任一情况的出现都会使东盟安全力量的规划与建设陷入困境。通过对东盟安全合作发展历程的阶段性分析,本文证实了上述三种因素对东盟安全力量规划与建设的复合型影响。除了尝试在学理上提出分析东盟安全力量规划与建设困境的综合性分析框架,对深化中国与东盟的高质量安全合作、推动构建中国—东盟命运共同体提出可行建议亦是本文的题中之意。 展开更多
关键词 东盟安全力量 领导权 区域韧性 安全需求 中国—东盟命运共同体
下载PDF
大数据技术支持下的数字海洋系统及安全需求分析
2
作者 周玉斌 黄云明 +1 位作者 胥维坤 王建村 《互联网周刊》 2024年第11期12-14,共3页
为解决数字海洋系统在海洋环境数据分析和应用过程中面临的安全挑战,本文以数据传输安全性为例进行研究,提出了加密技术在数据传输过程中的应用方案。当前,数字海洋系统面临传输过程中数据泄露和被窃取的风险,而加密技术可以有效保障数... 为解决数字海洋系统在海洋环境数据分析和应用过程中面临的安全挑战,本文以数据传输安全性为例进行研究,提出了加密技术在数据传输过程中的应用方案。当前,数字海洋系统面临传输过程中数据泄露和被窃取的风险,而加密技术可以有效保障数据的机密性和完整性,从而提升系统的安全性和可信度。为此,本文提出了采用SSL/TLS等加密技术确保数据传输安全性的解决方案,以期为数字海洋系统相关人员提供针对数据传输安全性的解决方案,并为系统设计和实施提供参考。 展开更多
关键词 大数据技术 数字海洋系统 数字海洋系统安全需求
下载PDF
安全需求工程研究综述 被引量:5
3
作者 汪北阳 《计算机应用与软件》 CSCD 北大核心 2013年第2期216-220,共5页
近年来,安全需求工程逐渐成为软件工程领域的研究热点之一。在开发周期的早期阶段引进安全分析和安全工程实践比在应用设计阶段才引进分析的投资回报要高出12%-21%。归纳安全需求工程发展过程及其主要研究活动,给出安全需求工程的相关定... 近年来,安全需求工程逐渐成为软件工程领域的研究热点之一。在开发周期的早期阶段引进安全分析和安全工程实践比在应用设计阶段才引进分析的投资回报要高出12%-21%。归纳安全需求工程发展过程及其主要研究活动,给出安全需求工程的相关定义,并分析了几个典型的安全需求工程框架。通过总结安全需求工程领域的若干研究活动,提出安全需求工程研究的两大思路,并从6个方面介绍安全需求工程的研究进展,探讨安全需求工程研究存在的不足。作为总结,给出了安全需求工程领域最有前途的发展方向。 展开更多
关键词 安全需求 安全需求工程 安全需求获取 安全需求分析 安全需求建模 模型检测 风险评估
下载PDF
认知安全需求牵引的信息内容安全课程知识体系建设 被引量:1
4
作者 马行空 赵亮 +5 位作者 刘强 逄德明 付绍静 许方亮 施江勇 黄俊杰 《计算机教育》 2023年第1期71-75,共5页
针对当前信息内容安全课程知识体系与实际需求不能完全吻合的问题,提出以认知安全需求为牵引设计信息内容安全课程知识体系,阐述该知识体系的应用实践方案,并给出信息内容安全课程知识体系建设的思考和建议。
关键词 认知安全需求牵引 信息内容安全 课程知识体系 知识体系应用实践
下载PDF
中国石油产业供应链安全需求展开研究
5
作者 张悟移 张若楠 《未来与发展》 2023年第3期48-56,共9页
中美贸易战唤醒了产业供应链安全意识,新冠肺炎疫情的全球蔓延强调了产业供应链补链、长链的重要性。民生产业供应链在保障国民经济稳定发展方面发挥着举足轻重的作用,其安全需求决定于多方面的条件与技术。文章以中国石油产业供应链安... 中美贸易战唤醒了产业供应链安全意识,新冠肺炎疫情的全球蔓延强调了产业供应链补链、长链的重要性。民生产业供应链在保障国民经济稳定发展方面发挥着举足轻重的作用,其安全需求决定于多方面的条件与技术。文章以中国石油产业供应链安全为例,采用QFD的方法进行了石油安全需求展开研究。结果表明:石油战略储备强度、石油价格波动、对外依存度是影响石油安全需求的主要特性,并针对影响石油安全的根本原因提出了相关对策建议。 展开更多
关键词 QFD 产业供应链 供应链安全 安全需求展开
下载PDF
一种面向自然语言需求的安全需求获取方法研究
6
作者 李广龙 沈国华 +2 位作者 黄志球 杨阳 杨思恩 《小型微型计算机系统》 CSCD 北大核心 2023年第12期2646-2655,共10页
在软件开发早期获取软件安全(Security)需求可以有效减少软件安全问题的发生.传统的安全需求获取方法大多依赖安全领域的专家知识,需要手工执行,且获取的安全需求模型对相关安全标准的符合性缺乏考虑.本文阐述了一种从英文自然语言描述... 在软件开发早期获取软件安全(Security)需求可以有效减少软件安全问题的发生.传统的安全需求获取方法大多依赖安全领域的专家知识,需要手工执行,且获取的安全需求模型对相关安全标准的符合性缺乏考虑.本文阐述了一种从英文自然语言描述的需求文本中自动获取安全需求的方法:首先,基于自然语言处理技术抽取英文需求中的实体(如资产)以及实体关系(如用户对资产的操作);然后,采用基于深度学习的多标签文本分类模型预测需求的安全目标集;最后,通过匹配获得并实例化基于通用标准(CC:Common Criteria)的安全需求模板.此外,本文通过一组基于安全目标的多标签需求文本分类实验,选择出实验指标最优的深度学习模型:BERT-TextCNN,并将其应用到支撑本文方法的工具中. 展开更多
关键词 安全需求 安全目标 自然语言处理 多标签文本分类
下载PDF
基于安全需求的既有住区适老化改造策略 被引量:3
7
作者 池云彦 龚虹 《建筑经济》 北大核心 2023年第3期24-30,共7页
居家养老是我国政府应对老龄化的基本政策。既有住区作为居家养老的主要载体,普遍存在各类安全隐患,亟待改造。本文从安全需求角度出发,深入剖析老年人的身心特点及使用需求,从畅通沟通渠道、健全标准体系、消除物理障碍、丰富活动空间... 居家养老是我国政府应对老龄化的基本政策。既有住区作为居家养老的主要载体,普遍存在各类安全隐患,亟待改造。本文从安全需求角度出发,深入剖析老年人的身心特点及使用需求,从畅通沟通渠道、健全标准体系、消除物理障碍、丰富活动空间4个层面提出适老化改造策略,以期消除既有住区安全隐患,提升适老化水平,为既有住区适老化改造提供参考和借鉴。 展开更多
关键词 安全需求 居家养老 既有住区 适老化改造
下载PDF
改进的SQUARE模型在软件安全需求获取中的应用
8
作者 范洁 许盛伟 娄嘉鹏 《北京电子科技学院学报》 2013年第4期66-73,共8页
安全需求的获取是确保软件安全性的关键因素。为有效地获取软件的安全需求,在分析安全质量需求工程SQUARE模型的基础上,改进了该模型的执行步骤,制定了安全需求的分类标准,给出了安全需求文档的XML模式定义。应用改进的SQUARE模型对高... 安全需求的获取是确保软件安全性的关键因素。为有效地获取软件的安全需求,在分析安全质量需求工程SQUARE模型的基础上,改进了该模型的执行步骤,制定了安全需求的分类标准,给出了安全需求文档的XML模式定义。应用改进的SQUARE模型对高校学生成绩管理系统进行安全需求获取,并将安全需求文档以XML格式进行存储,实现了安全需求的跨平台通用。 展开更多
关键词 安全需求 安全需求获取 安全需求工程模型 XML格式
下载PDF
ETCS框架下应答器安全需求的符合性证明研究
9
作者 吴炳昊 梁滨 徐杨 《中国铁路》 2023年第11期52-57,共6页
以应答器应用为重点,介绍匈塞铁路贝尔格莱德—诺维萨德段的ETCS-2系统。基于ETCS相关规范,阐述该ETCS-2系统应答器相关危害、各危害关联的安全需求。结合工程应用,给出各相关安全需求在实践中的通常处理方法。安全需求中的ETCS_TR04和E... 以应答器应用为重点,介绍匈塞铁路贝尔格莱德—诺维萨德段的ETCS-2系统。基于ETCS相关规范,阐述该ETCS-2系统应答器相关危害、各危害关联的安全需求。结合工程应用,给出各相关安全需求在实践中的通常处理方法。安全需求中的ETCS_TR04和ETCS_TR05涉及定量RAMS估计,要求结合工程应用提出应答器的检测间隔、维修时间。应答器的平均失效时间由厂家提供,不可用度要求通过ETCS规范得到,推导得出应答器平均修复时间与其平均失效时间、不可用度的关系,并给出应答器平均修复时间与其检测间隔、维修时间的关系;CTCS应答器维修策略的制定方法与ETCS显著不同,CTCS采用后验方法制定应答器维修策略,通过应用实践证明相关风险可接受。 展开更多
关键词 匈塞铁路 ETCS CTCS 应答器 安全需求 检测间隔 平均修复时间 维修策略
下载PDF
基于航空安全需求的民航安检服务管理分析
10
作者 叶明飞 杨怿佳 《中文科技期刊数据库(全文版)社会科学》 2023年第6期5-8,共4页
本文以基于航空安全需求的民航安检服务管理分析为研究主题,从民航安检的角度出发,对现有安检服务管理的状况进行分析和对比,探讨安检服务的管理与改进方案。本文旨在通过分析已有研究成果,从安检服务的质量、效率、成本等方面探讨民航... 本文以基于航空安全需求的民航安检服务管理分析为研究主题,从民航安检的角度出发,对现有安检服务管理的状况进行分析和对比,探讨安检服务的管理与改进方案。本文旨在通过分析已有研究成果,从安检服务的质量、效率、成本等方面探讨民航安检服务的现存问题,提出适用于改进我国的民航安检服务的措施,为保障航空安全、提高旅行体验和促进航空旅游业的发展提供了理论依据和实际指导。 展开更多
关键词 航空 安全需求 服务管理
下载PDF
Peer-to-Peer典型应用安全需求分析 被引量:14
11
作者 张铁军 张玉清 +1 位作者 战守义 张德华 《计算机工程》 CAS CSCD 北大核心 2005年第20期56-58,69,共4页
在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求――信任关系。
关键词 P2P应用 安全性分析 安全需求
下载PDF
互动用电方式下的信息安全风险与安全需求分析 被引量:31
12
作者 刘念 张建华 《电力系统自动化》 EI CSCD 北大核心 2011年第2期79-83,共5页
互动用电是智能电网的基本特征之一,针对因互动用电方式而引入的信息安全风险和安全需求展开研究。首先,从风险分析的角度,将互动用电方式下的信息安全与广域环境下的电力信息安全进行定性比较,重点论述了二者在威胁产生的客观条件、主... 互动用电是智能电网的基本特征之一,针对因互动用电方式而引入的信息安全风险和安全需求展开研究。首先,从风险分析的角度,将互动用电方式下的信息安全与广域环境下的电力信息安全进行定性比较,重点论述了二者在威胁产生的客观条件、主观动机和事故后果等方面的差异。在此基础上,结合互动用电的业务流程和高级量测体系的特点,从保密性、完整性和可用性等信息安全需求出发,提炼出可用性评估、密钥管理和异常行为检测等3个方面的难点问题。 展开更多
关键词 智能电网 互动用电 信息安全 风险 安全需求
下载PDF
网络安全需求分析及安全策略研究 被引量:19
13
作者 何全胜 姚国祥 《计算机工程》 CAS CSCD 北大核心 2000年第6期56-58,共3页
介绍网络安全与风险成本分析方法。通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。
关键词 安全需求 安全策略 网络安全 WWW
下载PDF
软件安全需求获取方法的研究 被引量:8
14
作者 金英 刘鑫 张晶 《计算机科学》 CSCD 北大核心 2011年第5期14-19,共6页
近年来,软件主动式防御思想在软件安全性保障中的地位越来越高,它是一种积极的保障软件安全性的思想,可有效地构建高可信性软件。安全需求的获取是软件安全性保障中最关键的部分,是主动式防御首要完成的任务并且也是最难完成的部分。针... 近年来,软件主动式防御思想在软件安全性保障中的地位越来越高,它是一种积极的保障软件安全性的思想,可有效地构建高可信性软件。安全需求的获取是软件安全性保障中最关键的部分,是主动式防御首要完成的任务并且也是最难完成的部分。针对典型的安全需求获取方法,从它们的研究途径、应用情况等方面进行比较和分析,总结并讨论了安全需求获取方法的状况及其未来的发展趋势。上述工作将对安全需求获取方法的研究和实践应用提供有益参考。 展开更多
关键词 软件安全 主动式防御 安全需求 威胁
下载PDF
云计算安全需求分析研究 被引量:30
15
作者 王伟 高能 江丽娜 《信息网络安全》 2012年第8期75-78,共4页
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点... 云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。 展开更多
关键词 云计算 安全需求 关键技术
下载PDF
操作系统形式化设计与安全需求的一致性验证研究 被引量:6
16
作者 钱振江 黄皓 宋方敏 《计算机学报》 EI CSCD 北大核心 2014年第5期1082-1099,共18页
采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性.目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性.提出一种操作系统形式化设计和验证的方法,采用操作系统对象语义模型(OSOSM)对系统... 采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性.目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性.提出一种操作系统形式化设计和验证的方法,采用操作系统对象语义模型(OSOSM)对系统的设计进行形式化建模,使用带有时序逻辑的高阶逻辑对操作系统的安全需求进行分析和定义.对象语义模型作为系统设计和形式化验证的联系.以实现和验证过的可信微内核操作系统VTOS为实例,阐述形式化设计和安全需求分析,并使用定理证明器Isabelle/HOL①对系统的设计和安全需求的一致性进行验证,表明VTOS达到预期的安全性. 展开更多
关键词 操作系统 形式化设计 安全需求 一致性验证 定理证明 信息安全 网络安全
下载PDF
急诊患者输液安全需求的调查与分析 被引量:5
17
作者 席淑华 叶爱萍 +2 位作者 谢少飞 须俊燕 夏兰 《解放军护理杂志》 2007年第07B期36-37,共2页
目的了解急诊患者输液时的安全需求。方法采用自行设计的问卷对随机选择的100例急诊输液患者进行调查分析。结果急诊输液患者对疾病及药物相关知识的需求、对急诊输液室环境清洁及输液环节的担心居于前列。结论加大健康教育力度、完善... 目的了解急诊患者输液时的安全需求。方法采用自行设计的问卷对随机选择的100例急诊输液患者进行调查分析。结果急诊输液患者对疾病及药物相关知识的需求、对急诊输液室环境清洁及输液环节的担心居于前列。结论加大健康教育力度、完善输液环境设施、保证输液室空气及环境清洁、强调护士慎独意识和慎独行为是赢得患者信任、增加其输液安全感的关键。 展开更多
关键词 安全需求 急诊 输液
下载PDF
基于安全需求的软件漏洞分析模型 被引量:5
18
作者 王彤彤 韩文报 王航 《计算机科学》 CSCD 北大核心 2007年第9期287-289,共3页
安全需求分析是软件漏洞分析中极重要的一个环节,能够指明分析的方向,提高分析的效率。本文具体分析了软件系统运行的环境、内部对象等的安全需求,并从安全需求的角度提出了一种软件漏洞分析模型。
关键词 安全需求 漏洞分析 软件系统
下载PDF
基于弱点关联和安全需求的网络安全评估方法 被引量:2
19
作者 苘大鹏 杨武 +2 位作者 杨永田 周渊 张冰 《高技术通讯》 CAS CSCD 北大核心 2009年第2期141-146,共6页
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在... 针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在此基础上,计算各弱点对主机可用性、保密性和完整性的影响。最后,根据目标主机的安全需求评估主机和网络的安全性。实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确。 展开更多
关键词 安全评估 弱点关联 安全需求 攻击图
下载PDF
一种基于业务过程的信息系统安全需求分析方法 被引量:4
20
作者 余志伟 唐任仲 +1 位作者 贾东浇 叶范波 《中国机械工程》 EI CAS CSCD 北大核心 2007年第4期457-460,共4页
为了识别信息系统安全需求,提出一种基于业务过程的信息系统安全需求分析方法。以业务过程安全为中心和目标,通过安全树模型,识别影响业务过程安全的关联资产。应用风险包和风险传递模型技术识别资产安全需求。通过覆盖分析,形成信息系... 为了识别信息系统安全需求,提出一种基于业务过程的信息系统安全需求分析方法。以业务过程安全为中心和目标,通过安全树模型,识别影响业务过程安全的关联资产。应用风险包和风险传递模型技术识别资产安全需求。通过覆盖分析,形成信息系统安全需求列表。最后通过案例简要介绍了该方法的应用。 展开更多
关键词 业务过程 信息系统 安全需求 安全树模型
下载PDF
上一页 1 2 58 下一页 到第
使用帮助 返回顶部