期刊文献+
共找到246篇文章
< 1 2 13 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation risk Assessment Vulnerability management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Synthetic security assessment for incomplete interval-valued information system 被引量:1
2
作者 赵亮 Xue Zhi 《High Technology Letters》 EI CAS 2012年第2期160-166,共7页
In order to understand the security conditions of the incomplete interval-valued information system (IllS) and acquire the corresponding solution of security problems, this paper proposes a multi-attribute group dec... In order to understand the security conditions of the incomplete interval-valued information system (IllS) and acquire the corresponding solution of security problems, this paper proposes a multi-attribute group decision- making (MAGDM) security assessment method based on the technique for order performance by similarity to ideal solution (TOPSIS). For IllS with preference information, combining with dominance-based rough set approach (DRSA), the effect of incomplete interval-valued information on decision results is discussed. For the imprecise judgment matrices, the security attribute weight can be obtained using Gibbs sampling. A numerical example shows that the proposed method can acquire some valuable knowledge hidden in the incomplete interval-valued information. The effectiveness of the proposed method in the synthetic security assessment for IIIS is verified. 展开更多
关键词 security assessment incomplete interval-valued information system(IIIS) multi-attribute group decision-making(MAGDM) technique for order performance by similarity to ideal solution(TOPSIS) dominance- based rough set approach(DRSA) Gibbs sampling
下载PDF
Developing Dependability Requirements Engineering for Secure and Safe Information Systems with Knowledge Acquisition for Automated Specification
3
作者 Mohammed Abu Lamddi 《Journal of Software Engineering and Applications》 2017年第2期211-244,共34页
Our dependability on software in every aspect of our lives has exceeded the level that was expected in the past. We have now reached a point where we are currently stuck with technology, and it made life much easier t... Our dependability on software in every aspect of our lives has exceeded the level that was expected in the past. We have now reached a point where we are currently stuck with technology, and it made life much easier than before. The rapid increase of technology adoption in the different aspects of life has made technology affordable and has led to an even stronger adoption in the society. As technology advances, almost every kind of technology is now connected to the network like infrastructure, automobiles, airplanes, chemical factories, power stations, and many other systems that are business and mission critical. Because of our high dependency on technology in most, if not all, aspects of life, a system failure is considered to be very critical and might result in harming the surrounding environment or put human life at risk. We apply our conceptual framework to integration between security and safety by creating a SaS (Safety and Security) domain model. Furthermore, it demonstrates that it is possible to use goal-oriented KAOS (Knowledge Acquisition in automated Specification) language in threat and hazard analysis to cover both safety and security domains making their outputs, or artifacts, well-structured and comprehensive, which results in dependability due to the comprehensiveness of the analysis. The conceptual framework can thereby act as an interface for active interactions in risk and hazard management in terms of universal coverage, finding solutions for differences and contradictions which can be overcome by integrating the safety and security domains and using a unified system analysis technique (KAOS) that will result in analysis centrality. For validation we chose the Systems-Theoretic Accident Model and Processes (STAMP) approach and its modelling language, namely System-Theoretic Process Analysis for safety (STPA), on the safety side and System-Theoretic Process Analysis for Security (STPA-sec) on the security side in order to be the base of the experiment in comparison to what was done in SaS. The concepts of SaS domain model were applied on STAMP approach using the same example @RemoteSurgery. 展开更多
关键词 Safety information MODEL security information MODEL DEPENDABILITY Requirements GOAL Modeling KAOS Obstacles Base risk management
下载PDF
Optimum Spending on Cybersecurity Measures: Part II
4
作者 Sherita Tara Kissoon 《Journal of Information Security》 2021年第1期137-161,共25页
The purpose of this research is to investigate the decision-making process for cybersecurity investments in organizations through development and utilization of a digital cybersecurity risk management framework. The i... The purpose of this research is to investigate the decision-making process for cybersecurity investments in organizations through development and utilization of a digital cybersecurity risk management framework. The initial article, Optimum Spending on Cybersecurity Measures is published on Emerald Insight at: </span><a href="https://www.emerald.com/insight/1750-6166.htm"><span style="font-size:12px;font-family:Verdana;">https://www.emerald.com/insight/1750-6166.htm</span></a><span style="font-size:12px;font-family:Verdana;">, contains the detailed literature review, and the data results from Phase I and Phase II of this research </span><span times="" new="" roman","serif";"="" style="font-size: 10pt;"> <span style="font-family:Verdana;font-size:12px;">REF _Ref61862658 \r \h</span> <span style="font-family:Verdana;font-size:12px;">\* MERGEFORMAT </span></span><span style="font-size:12px;font-family:Verdana;">[1]</span><span style="font-size:10pt;font-family:""></span><span times="" new="" roman","serif";"="" style="font-size: 10pt;"></span><span style="font-size:12px;font-family:Verdana;">. This article will highlight the research completed in the area of organizational decision-making on cybersecurity spend. In leveraging the review of additional studies, this research utilizes a regression framework and case study methodology to demonstrate that effective risk-based decisions are necessary when implementing cybersecurity controls. Through regression analysis, the effectiveness of current implemented cybersecurity measures in organizations </span><span style="font-size:12px;font-family:Verdana;">is</span><span style="font-size:12px;font-family:Verdana;"> explored when connecting a dependent variable with several independent variables. The focus of this article is on the strategic decisions made by organizations when implementing cybersecurity measures. This research belongs to the area of risk management, and various models within the field of 1) information security</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> 2) strategic management</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> and 3) organizational decision-making to determine optimum spending on cybersecurity measures for risk taking organizations. This research resulted in the develop</span><span style="font-size:12px;font-family:Verdana;">ment</span><span style="font-size:10pt;font-family:""><span style="font-family:Verdana;font-size:12px;"> of a cyber risk investment model and a digital cybersecurity risk man</span><span style="font-family:Verdana;font-size:12px;">agement framework. Using a case study methodology, this model an</span><span style="font-family:Verdana;font-size:12px;">d framework w</span></span><span style="font-size:12px;font-family:Verdana;">ere</span><span style="font-size:12px;font-family:Verdana;"> leveraged to evaluate and implement cybersecurity measures. The case study methodology provides an in-depth view of a risk-taking organization’s risk mitigation strategy within the bounds of the educational environment focusing on five areas identified within a digital cyber risk model: 1) technology landscape and application portfolio</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> 2) data centric focus</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> 3) risk management practices</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> 4) cost-benefit analysis for cybersecurity measures</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> and 5) strategic development. The outcome of this research provides greater insight into how an organization makes decisions when implementing cybersecurity controls. This research shows that most organizations are diligently implementing security measures to effectively monitor and detect cyber security attacks</span><span style="font-size:12px;font-family:Verdana;">,</span><span style="font-size:12px;font-family:Verdana;"> specifically showing that risk taking organizations implemented cybersecurity measures to meet compliance and audit obligations with an annual spend of $3.18 million. It also indicated that 23.6% of risk-taking organizations incurred more than 6 cybersecurity breaches with an average dollar loss of $3.5 million. In addition, the impact of a cybersecurity breach on risk taking organizations is as follows: 1) data loss</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> 2) brand/reputational impact</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> 3) financial loss fines</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> 4) increase oversight by regulators/internal audit</span><span style="font-size:12px;font-family:Verdana;">;</span><span style="font-size:12px;font-family:Verdana;"> and 5) customer/client impact. The implication this research has on practice is extensive, as it focuses on a broad range of areas to include risk, funding and type and impact of cyber security breaches encountered. The survey study clearly demonstrated the need to develop and utilize a digital cybersecurity risk management framework to integrate current industry frameworks within the risk management practice to include continuous compliance management. This type of framework would provide a balanced approach to managing the gap between a risk-taking organization and a risk averse organization when implementing cybersecurity measures. 展开更多
关键词 information security risk management Strategy GOVERNANCE Organizational Decision Making
下载PDF
Towards an integrated risk analysis security framework according to a systematic analysis of existing proposals
5
作者 Antonio SANTOS-OLMO Luis Enrique SÁNCHEZ +4 位作者 David G.ROSADO Manuel A.SERRANO Carlos BLANCO Haralambos MOURATIDIS Eduardo FERNÁNDEZ-MEDINA 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第3期199-216,共18页
The information society depends increasingly on risk assessment and management systems as means to adequately protect its key information assets.The availability of these systems is now vital for the protection and ev... The information society depends increasingly on risk assessment and management systems as means to adequately protect its key information assets.The availability of these systems is now vital for the protection and evolution of companies.However,several factors have led to an increasing need for more accurate risk analysis approaches.These are:the speed at which technologies evolve,their global impact and the growing requirement for companies to collaborate.Risk analysis processes must consequently adapt to these new circumstances and new technological paradigms.The objective of this paper is,therefore,to present the results of an exhaustive analysis of the techniques and methods offered by the scientific community with the aim of identifying their main weaknesses and providing a new risk assessment and management process.This analysis was carried out using the systematic review protocol and found that these proposals do not fully meet these new needs.The paper also presents a summary of MARISMA,the risk analysis and management framework designed by our research group.The basis of our framework is the main existing risk standards and proposals,and it seeks to address the weaknesses found in these proposals.MARISMA is in a process of continuous improvement,as is being applied by customers in several European and American countries.It consists of a risk data management module,a methodology for its systematic application and a tool that automates the process. 展开更多
关键词 information security management security system security risk assessment and management
原文传递
信息安全中Safety与Security的比较研究 被引量:4
6
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
下载PDF
帮信罪与拒履网安义务罪适用差异研究——以刑法网络治理模式为视角
7
作者 马松建 孙常啸 《聊城大学学报(社会科学版)》 2024年第4期46-56,共11页
帮助信息网络犯罪活动罪的司法案件数量和学术讨论热度远超拒不履行信息网络安全管理义务罪,教义学分析无法充分解释二罪差异。实证分析二罪理论文献及司法解释文件,发现国家对拒不履行信息网络安全管理义务罪的网络治理效能抱有期待。... 帮助信息网络犯罪活动罪的司法案件数量和学术讨论热度远超拒不履行信息网络安全管理义务罪,教义学分析无法充分解释二罪差异。实证分析二罪理论文献及司法解释文件,发现国家对拒不履行信息网络安全管理义务罪的网络治理效能抱有期待。适当转变司法治理思维,减少直接性控制,承认社会个体治理能力,建立“共建共享公治”的多元网络治理格局,既符合我国的社会发展趋势也具备政策基础。多元治理利于调动网络安全管理义务人网络专长,及时处理信息。即使无法完全采取多元治理模式,也应对帮助信息网络犯罪活动罪的体系突破进行限缩,防止其持续膨胀。 展开更多
关键词 帮助信息网络犯罪活动罪 拒不履行信息网络安全管理义务罪 网络社会治理 多元共治
下载PDF
ICT供应链安全风险研究及建议
8
作者 徐海 钟书棋 +3 位作者 胡宁 陈冰泉 陈捷宇 谢克强 《电子产品可靠性与环境试验》 2024年第4期124-128,共5页
随着信息与通信技术(ICT)产品和服务的广泛应用,ICT供应链安全已成为业界关注的热点。在此背景下,亟需开展ICT供应链风险研究,加强ICT供应链安全风险防范。明晰了ICT供应链的内涵与特点,对目前全球ICT供应链面临的安全风险进行了分析,... 随着信息与通信技术(ICT)产品和服务的广泛应用,ICT供应链安全已成为业界关注的热点。在此背景下,亟需开展ICT供应链风险研究,加强ICT供应链安全风险防范。明晰了ICT供应链的内涵与特点,对目前全球ICT供应链面临的安全风险进行了分析,梳理了典型国家和地区的ICT供应链安全风险管理政策,并对我国ICT供应链安全保障工作提出了相关的意见与建议。 展开更多
关键词 信息与通信技术 供应链 安全风险 管理政策 建议
下载PDF
软件质量评估与信息安全风险管理的融合策略 被引量:1
9
作者 田雄军 王阳阳 +1 位作者 袁礼 杨凯锋 《软件》 2024年第2期152-154,共3页
随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险... 随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险管理的效果,需要有一定的人力、物力和财力,并深入研究软件质量评估与信息安全风险治理的融合策略,确定质量管理的重点和难点,从而从根本上改善软件质量评估和信息安全风险管理中存在的问题,为人们提供更为优质、安全和稳定的软件服务。 展开更多
关键词 软件质量评估 信息安全风险管理 融合策略
下载PDF
大数据时代医院病案信息安全风险管理的研究
10
作者 冯钰宁 《中国卫生标准管理》 2024年第20期9-12,共4页
大数据时代医院病案信息存在较大安全风险,文章研究目的是引入安全风险管理方法,探讨病案信息安全管理措施。首先通过安全风险识别,确认病案信息面临网络安全、员工不当操作、业务外包、火灾等9种安全风险。然后根据国家有关法规,确定... 大数据时代医院病案信息存在较大安全风险,文章研究目的是引入安全风险管理方法,探讨病案信息安全管理措施。首先通过安全风险识别,确认病案信息面临网络安全、员工不当操作、业务外包、火灾等9种安全风险。然后根据国家有关法规,确定安全风险管理要遵循预防为主、常备不懈的方针,工作原则是以人为本、人与病案兼顾、响应迅速、措施果断。最后论证风险防范及处置措施,主要措施包括加强员工业务能力与安全知识培训、提升职业素养、严格工作纪律、加强对第三方公司监管、升级网络防护功能、定期维护烟感等安全设施、编制应急预案并举行应急演练。落实安全风险管理措施可使风险控制在可以接受的程度。 展开更多
关键词 病案管理 病案信息 信息安全 安全风险 风险管理 应急预案
下载PDF
融合信息技术的实验室安全管理系统
11
作者 朱璇 《信息与电脑》 2024年第9期187-189,共3页
本研究设计了一种基于信息技术的智能预警系统。这一系统的核心在于利用先进的信息技术手段,实现实时监测,并通过预设的预警机制,对潜在的安全隐患进行及时识别与预警。实验结果表明,该智能预警系统在实验室安全管理中展现出了显著的应... 本研究设计了一种基于信息技术的智能预警系统。这一系统的核心在于利用先进的信息技术手段,实现实时监测,并通过预设的预警机制,对潜在的安全隐患进行及时识别与预警。实验结果表明,该智能预警系统在实验室安全管理中展现出了显著的应用效果。 展开更多
关键词 信息技术 实验室安全管理 预警机制 安全隐患
下载PDF
电子文件信息安全风险管理研究
12
作者 陈婵 郝璐楠 《数字通信世界》 2024年第3期22-24,共3页
文章探讨电子文件信息安全风险管理,分析常见的安全威胁,并提供有效的风险管理措施,以加强对电子文件信息安全的保护意识和能力,确保数字化时代的信息资产得到充分保护。
关键词 电子文件 信息安全 风险管理 威胁 措施
下载PDF
信息安全管理体系在企业中的应用与实践
13
作者 倪瑞 《数字通信世界》 2024年第1期99-101,共3页
随着信息技术的迅猛发展,企业面临的信息安全威胁也越来越多。为了有效管理和保护企业的信息资产,信息安全管理体系应运而生。文章主要探讨了信息安全管理体系在企业中的应用与实践,通过案例分析和相关图表展示了其在提高信息安全水平... 随着信息技术的迅猛发展,企业面临的信息安全威胁也越来越多。为了有效管理和保护企业的信息资产,信息安全管理体系应运而生。文章主要探讨了信息安全管理体系在企业中的应用与实践,通过案例分析和相关图表展示了其在提高信息安全水平方面的效果和挑战。信息安全管理体系在企业管理中发挥着关键作用,能够帮助企业评估风险、制定策略、实施控制措施、响应事件并持续改进。不过,企业在构建信息安全管理体系时,也面临着组织文化、员工参与以及技术复杂性与变化等挑战。未来,随着技术的不断进步和信息安全威胁的演变,信息安全管理体系将继续发展,以满足企业对信息安全的不断需求。 展开更多
关键词 信息安全管理体系 风险评估 安全策略 控制措施
下载PDF
医院计算机信息安全风险管理策略分析
14
作者 耿娟 《科学与信息化》 2024年第13期177-179,共3页
随着社会经济的快速发展,我国已经进入了信息时代。计算机与信息技术的发展改变了人们的生活方式,并在各行各业中得到了广泛应用。对于医院信息管理系统而言,计算机技术的运用简化了信息的录入、整理和处理过程,同时加强了部门间的沟通... 随着社会经济的快速发展,我国已经进入了信息时代。计算机与信息技术的发展改变了人们的生活方式,并在各行各业中得到了广泛应用。对于医院信息管理系统而言,计算机技术的运用简化了信息的录入、整理和处理过程,同时加强了部门间的沟通与合作。然而,随着信息化程度的加深,医院面临着日益严峻的信息安全风险。在此背景下,本文将详细分析医院计算机信息安全管理的重要性、发展现状、风险种类,并提出相应的风险管理策略。 展开更多
关键词 医院 计算机信息系统 安全风险 管理策略
下载PDF
酒厂安全管理信息系统的建设与优化研究
15
作者 林洪 《数字通信世界》 2024年第9期28-30,共3页
信息系统在提升安全管理效率、减少事故风险以及优化资源分配中发挥着重要作用。该文探讨了酒厂安全管理信息系统的建设与优化,首先分析了当前酒厂安全管理中存在的问题;然后提出了信息系统建设的必要性及其在安全管理中的应用;接着设... 信息系统在提升安全管理效率、减少事故风险以及优化资源分配中发挥着重要作用。该文探讨了酒厂安全管理信息系统的建设与优化,首先分析了当前酒厂安全管理中存在的问题;然后提出了信息系统建设的必要性及其在安全管理中的应用;接着设计了一个基于酒厂生产流程的安全管理信息系统的框架,并对系统的核心模块进行了深入分析;最后就如何实现信息系统的优化及其持续改进提出了一系列策略和建议。 展开更多
关键词 酒厂安全管理 信息系统 安全风险 系统设计 持续优化
下载PDF
移动信息平台中云计算服务的集成与实现
16
作者 赵辰阳 《移动信息》 2024年第10期306-308,共3页
随着移动信息技术的迅速发展,云计算服务在移动平台上的集成与实现成为了研究的热点。文中主要探讨了在移动信息平台中实现云计算服务的技术策略和实施框架。通过分析现有的移动云计算模型,提出了一种优化的集成方案,旨在提高数据处理... 随着移动信息技术的迅速发展,云计算服务在移动平台上的集成与实现成为了研究的热点。文中主要探讨了在移动信息平台中实现云计算服务的技术策略和实施框架。通过分析现有的移动云计算模型,提出了一种优化的集成方案,旨在提高数据处理效率和系统响应速度。研究指出,通过有效的资源管理和数据流控制,可以提升移动云计算平台的性能。此外,还详细讨论了安全性问题,包括数据加密和访问控制机制的重要性,以确保用户数据的安全和隐私。最后,通过实验验证了所提出集成方案的有效性,实验结果显示该方案能有效降低能耗,提升数据处理能力。 展开更多
关键词 移动信息平台 云计算服务 数据安全 资源管理 性能优化
下载PDF
网络中介服务的刑事归责:边界划定与罪名诠义
17
作者 智逸飞 《湖北警官学院学报》 2024年第2期53-67,共15页
网络中介服务提供者不履行安全管理义务导致严重后果的,应在不作为共犯的路径上探寻承担刑事责任的可行性。网络中介服务者在客观上违反法律、法规或行业准则为他人的犯罪行为提供了帮助,主观上具有帮助他人实施犯罪的目的,或是直接针... 网络中介服务提供者不履行安全管理义务导致严重后果的,应在不作为共犯的路径上探寻承担刑事责任的可行性。网络中介服务者在客观上违反法律、法规或行业准则为他人的犯罪行为提供了帮助,主观上具有帮助他人实施犯罪的目的,或是直接针对具有犯罪性质的软件、网页或功能提供技术服务,可判定逾越了中立帮助的界限;若客观上无明显异常,则要看主观上与正犯之间有无“通谋”。网络中介服务者对网络空间犯罪活动的不作为参与,未经责令改正而拒不改正的过程,通常不能以犯罪论处,但与正犯就不履行安全管理义务具有提供服务前的明知或提供服务后的通谋的,可直接成立相关犯罪的不作为犯。网络中介服务者积极参与的帮助,看其是否与正犯具有指向一致的犯罪故意内容,再决定是以帮助信息网络犯罪活动罪还是正犯所为之罪的共犯论处。 展开更多
关键词 网络中介服务 中立帮助行为 拒不履行信息网络安全管理义务罪 帮助信息网络犯罪活动罪
下载PDF
人工智能提升运动表现的前沿进展、困境反思与优化策略 被引量:32
18
作者 苏宴锋 赵生辉 +2 位作者 李文浩 张文栋 张铭鑫 《上海体育学院学报》 CSSCI 北大核心 2023年第2期104-118,共15页
运用文献资料法等对人工智能提升运动表现领域的国内外前沿研究进展与困境进行系统梳理与反思。发现当前人工智能提升运动表现的研究主要聚焦于人工智能促进运动训练与监控系统化、竞技能力与参赛策略分析可视化、心理训练与监控精细化... 运用文献资料法等对人工智能提升运动表现领域的国内外前沿研究进展与困境进行系统梳理与反思。发现当前人工智能提升运动表现的研究主要聚焦于人工智能促进运动训练与监控系统化、竞技能力与参赛策略分析可视化、心理训练与监控精细化、运动损伤与防治科学化等方面。主要存在如下困境:人工智能提升运动表现的科技基础与制度支撑薄弱;人工智能提升运动表现存在身体“主体地位”被剥离的伦理风险;人工智能提升运动表现的信息安全问题显现;人工智能提升运动表现的法律支持缺失。基于理论认知与技术研发层面提出优化策略:强化制度与法律支撑,重视伦理与信息安全,构建人工智能“体育化”的理论支撑与政策环境;夯实科技创新基础,融合科技创新技术,突破科技创新壁垒,激活人工智能“体育化”的创新驱动。 展开更多
关键词 人工智能 运动表现 可穿戴设备 智能体育 伦理风险 信息安全
下载PDF
金融机构客户信息安全管理风险及其改进方法 被引量:1
19
作者 徐鑫 《黑龙江科学》 2023年第7期130-136,共7页
数字时代,客户对金融机构的信任来自信息安全。随着时代的发展和数据、信息安全治理水平的逐步提高,金融机构运用企业级安全组件加强了技术管控措施,使自身客户信息安全管控能力和精细化管理水平稳步提升,但其在数据管理、业务融合、技... 数字时代,客户对金融机构的信任来自信息安全。随着时代的发展和数据、信息安全治理水平的逐步提高,金融机构运用企业级安全组件加强了技术管控措施,使自身客户信息安全管控能力和精细化管理水平稳步提升,但其在数据管理、业务融合、技术开发、数据应用等方面还存在基础性不足,在互联网产品安全技术、客户敏感信息和数据保护、数据离线使用、特色业务系统、外包及与第三方合作等领域的信息安全防控尤为薄弱,给客户信息安全带来一定的潜在风险。金融机构应从数据治理、客户信息安全管理和信息安全等方面加强技术管控措施,提升管控能力和精细化管理水平,切实维护客户和自身利益。 展开更多
关键词 金融机构 信息安全管理 风险防控
下载PDF
增强数据安全能力视角下的电子票据单套制风险防范探析 被引量:1
20
作者 朱兰兰 杨璐璐 齐方铭 《档案管理》 北大核心 2023年第4期40-44,共5页
防范风险,保障安全是电子票据单套制管理工作的基础。数据安全能力是保障和维持数据处于安全状态的重要能力。依据文献调研、案例分析和主题分析等研究分析方法,从增强数据安全能力视角对电子票据单套制风险防范进行探析。首先明确电子... 防范风险,保障安全是电子票据单套制管理工作的基础。数据安全能力是保障和维持数据处于安全状态的重要能力。依据文献调研、案例分析和主题分析等研究分析方法,从增强数据安全能力视角对电子票据单套制风险防范进行探析。首先明确电子票据单套制风险防范的意义;然后结合电子票据单套制具体风险,得出其风险主要来自理念、制度、管理、技术这四方面;最后通过参照GB/T 37988—2019《信息安全技术数据安全能力成熟度模型》这一标准提出的数据安全能力成熟度模型,结合电子票据风险因素,从数据安全能力、风险识别过程、风险防范要素三个维度构建基于数据安全能力的电子票据单套制风险防范模型,为增强数据安全能力,防范电子票据单套制风险提供了方向路径指引,即得出可以从更新观念、完善制度、协同管理、改进技术这四个方面防范电子票据单套制风险的结论。 展开更多
关键词 数据安全能力 电子票据 单套制 风险防范 制度体系 协同管理 信息技术
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部