期刊文献+
共找到583篇文章
< 1 2 30 >
每页显示 20 50 100
Guest Editorial Special Issue on Information Security
1
作者 Chin-Chen Chang Chia-Chen Lin 《Journal of Electronic Science and Technology》 CAS 2011年第4期289-290,共2页
The Intemet is a popular channel for allowing more and more users to exchange information without geographical limitations and time restrictions. Therefore, a large amount of digital data, such as digital images, text... The Intemet is a popular channel for allowing more and more users to exchange information without geographical limitations and time restrictions. Therefore, a large amount of digital data, such as digital images, text, audio, and video, is transmitted over the Intemet. Unfortunately, sensitive digital data can be intercepted by malicious users of the Internet, so the development of techniques for ensuring the secrecy and security of data during transmission has become a top priority. 展开更多
关键词 In Guest Editorial Special Issue on information security DATA
下载PDF
Guest Editorial Special Issue on Information Security and Applications
2
作者 Chi-Shiang Chan Yi-Hui Chen Yuan-Yu Tsai 《Journal of Electronic Science and Technology》 CAS CSCD 2017年第3期209-210,共2页
With the growing of digitized data transforming on Internet,the issues of information security,data privacy,and forensic analysis have become more and more attracted.Researchers have provided solutions for problems in... With the growing of digitized data transforming on Internet,the issues of information security,data privacy,and forensic analysis have become more and more attracted.Researchers have provided solutions for problems in the field.The objective of this special issue is to present research and development activities in the various aspects.After a very careful review, 展开更多
关键词 Guest Editorial Special Issue on information security and Applications NFC
下载PDF
Twofish加密算法在医院远程信息系统中的应用
3
作者 李建文 孔凤娟 《微型机与应用》 2011年第3期12-14,共3页
为了解决医院远程信息系统客户端的数据安全问题,提出利用Twofish加密算法对客户端数据进行加密的算法。该算法的引入有效克服了手机内存的有限性对加密技术的影响,对系统的安全性进行优化。在对Twofish算法加密过程研究的基础上,设计... 为了解决医院远程信息系统客户端的数据安全问题,提出利用Twofish加密算法对客户端数据进行加密的算法。该算法的引入有效克服了手机内存的有限性对加密技术的影响,对系统的安全性进行优化。在对Twofish算法加密过程研究的基础上,设计出基于Java客户端代码的安全实现,并通过测试。 展开更多
关键词 医院远程信息系统 数据安全 TWofISH 加密技术 JAVA
下载PDF
Google Maps Security Concerns
4
作者 Aqil Burney Muhammad Asif +1 位作者 Zain Abbas Shamaila Burney 《Journal of Computer and Communications》 2018年第1期275-283,共9页
Google Maps and other such maps in GIS have a lot of significance in every one’s life for in modern world due to technological development as well as contemporary needs in travelling, business planning, agriculture, ... Google Maps and other such maps in GIS have a lot of significance in every one’s life for in modern world due to technological development as well as contemporary needs in travelling, business planning, agriculture, e-marketing supply chain management, census and planning and excessive use of mobile phones. Being a revolutionary technology, it attracts the users from its inception. It has been revolutionary in having an impact on one’s daily life by helping one explore geographical locations virtually anywhere on the whole planet. It has become a norm that people use Google Maps before or while commuting to a certain place as most of the people rely on it to provide the shortest or fastest route to a destination. Google Maps has had a profound impact not only one’s personal life, but has opened new avenues of marketing, business intelligence, urban planning, infrastructure strategy development, as well as traffic engineering. Hence, no one can deny the impact it has had on our society in a short period. However, Google Maps has security concerns associated with its use. This is because whenever a user is searching for a geographical location on Google Maps, there is no way to ascertain his/her intention. As result, whatever is requested by the user, it is provided without much security checks or personal specific logging history. Criminal minded people may use the technology to carry out unwarranted and uncalled-for activities such as terror attacks, exploitation of military assets, target killing, trailing a potential victim, kidnapping, demanding ransom money, and compromising national security etc. Numbers of such activities may be carried out using the guidance from “Google Maps” without getting noticed. This is largely due to that anonymous login is allowed into Google Maps. The paper highlights the main security issues that exist in the use of Google Maps and suggests the key areas to improve upon. In this research paper, we discuss the security concerns related to Google Maps utilization and try to identify the associated risks that may be worst in some situations due to that it is significant to assess the usage of this tremendous technology. We categorize the millions of Anonymous Google Maps users into two major categories (Anonymous Good Users and Anonymous Bad Users) based on Google Maps browsing and analyze the associated risks and potential threats and propose the way to minimize them. In future, if Google Maps adopts the proposed techniques and improves upon, then its utilization minimizes security concerns and makes the world much safe place. 展开更多
关键词 Google Maps ANONYMOUS USERS CYBERCRIME security issues security CONCERNS Spatial information Signup Mechanism Potential Threats
下载PDF
Critical Energy Infrastructure: Cyberterrorism Threats and Means of Protection
5
作者 V. A. Vasenin 《Journal of Software Engineering and Applications》 2013年第9期23-33,共11页
The present paper is concerned with potential cyberterrorist threats which the objects of national energy infrastructure may undergo, directions of development of counteraction means for these threats, problems arisin... The present paper is concerned with potential cyberterrorist threats which the objects of national energy infrastructure may undergo, directions of development of counteraction means for these threats, problems arising during this development and their possible solutions. This problem field is studied by the author from scientific point of view (from point of view of computer science and information security of large systems) and this paper reflects results of such studies. Many special technical terms were omitted or substituted in order to make the statement accessible to wider range of people concerned. 展开更多
关键词 Energy INFRASTRUCTURE CYBERTERRORISM Threats VULNERABILITIES Critically Important information security
下载PDF
考虑信息泄露影响的光纤传感网络传输数据安全导入方法
6
作者 翟广辉 李娟 《激光杂志》 CAS 北大核心 2024年第7期193-198,共6页
为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传... 为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传感网络传输数据过程中的同步输出稳定性调节和自主随机编码,构建光纤传感网络信息传输泄漏抑制的加密密钥,通过Logistics映射实现对光纤传感网络传输数据导入过程中的信息泄漏加密重传,根据光纤传感网络传输数据的混合敏感密钥表征和算术编码,实现信息泄漏控制和数据安全导入。实验结果表明,采用该方法进行光纤传感网络传输数据导入的加密性能较好,其光纤传感网络传输数据已加密比特序列的识别率为98%,误码率仅为2.7∗10-9%,抗泄漏能力达到了0.970,并且导入后的数据完整度达到了0.996,说明该方法具备了较强的加密效果、抗泄漏能力,实现数据的安全导入和加密传输。 展开更多
关键词 信息泄露 光纤传感网络 传输数据 安全导入 加密 编码
下载PDF
医院档案信息化建设中的信息安全管理现状及对策
7
作者 耿辉 于春霞 《中国卫生产业》 2024年第7期148-151,共4页
信息安全在现代社会得到普遍关注,医院工作中产生的信息多样,其中相当一部分信息具有较高价值,需要重视其安全管理、保护。本文以医院档案信息化建设中的信息安全管理现状为切入点,在此基础上分析其安全管理问题和应对策略,包括强调容... 信息安全在现代社会得到普遍关注,医院工作中产生的信息多样,其中相当一部分信息具有较高价值,需要重视其安全管理、保护。本文以医院档案信息化建设中的信息安全管理现状为切入点,在此基础上分析其安全管理问题和应对策略,包括强调容灾管理、明确管理权责、强调管理技术更新、完善管理框架,旨在服务未来医院档案信息化建设工作,为其综合管理提供更多支持。 展开更多
关键词 医院档案 信息化建设 信息安全管理 容灾管理
下载PDF
数据跨境双轨制下个人信息出境监管豁免制度的适用与完善
8
作者 刘金瑞 《财经法学》 CSSCI 2024年第5期23-40,共18页
数据跨境新规确立了个人信息出境监管豁免制度,既豁免了申报数据出境安全评估,也豁免了订立个人信息出境标准合同、通过个人信息保护认证。但从我国数据跨境管理双轨制体系来看,这些豁免规则在理解适用上仍存在一系列困惑:符合场景豁免... 数据跨境新规确立了个人信息出境监管豁免制度,既豁免了申报数据出境安全评估,也豁免了订立个人信息出境标准合同、通过个人信息保护认证。但从我国数据跨境管理双轨制体系来看,这些豁免规则在理解适用上仍存在一系列困惑:符合场景豁免的个人信息是否必然豁免安全评估,一定数量个人信息为何可以豁免同等保护要求出境,过境个人信息豁免、负面清单外豁免的合理限度何在,实践需要与安全关切双重压力下应如何完善豁免。破解这些困惑,就应该明确特定豁免只是豁免保护个人权益的监管机制,厘清个人信息与重要数据关系以明确豁免边界,系统把握过境个人信息豁免和负面清单外豁免,增强数据跨境制度协同性以缓解豁免规则压力。 展开更多
关键词 个人信息 出境监管豁免 数据跨境双轨制 重要数据 国家安全
下载PDF
大数据时代下的医院信息安全技术要点探讨 被引量:1
9
作者 彭宇 高宁 《科技资讯》 2024年第1期238-241,共4页
随着大数据时代的来临,以大数据为基础的云计算技术在社会各个领域得到了越来越多的应用,对社会各领域的发展起到了巨大的推进作用。信息安全技术极大地提高了医院的工作效率,也是医院信息安全工作的重要方法。近几年,随着医疗制度的不... 随着大数据时代的来临,以大数据为基础的云计算技术在社会各个领域得到了越来越多的应用,对社会各领域的发展起到了巨大的推进作用。信息安全技术极大地提高了医院的工作效率,也是医院信息安全工作的重要方法。近几年,随着医疗制度的不断深入,医院的发展也面临着越来越多的挑战和机会。在医院日常信息安全技术中,统计信息的信息安全技术工作是非常重要的一环。它牵扯到了大量的用户数据,将会对医院未来的发展产生重大影响。但是,随着信息技术的发展,人类生活的方方面面都面临着信息安全的各种问题。在大数据环境下,如何提升网络环境中的信息安全水平,保证信息的安全传输和存储,这已成为当前研究的热点问题。通过对医院信息系统(Hospital Information System,HIS)存在的安全隐患和目前HIS的信息安全技术状况进行分析,提出了HIS的安全保障措施,以确保HIS系统稳定、高效、安全地运行。 展开更多
关键词 大数据时代 医院信息 安全技术 云计算技术
下载PDF
PDCA在医院网络信息安全管理中的实践应用 被引量:1
10
作者 张轶锋 赵晴峰 +1 位作者 蔡俊杰 毛自强 《中国医院建筑与装备》 2024年第1期57-60,共4页
调查分析了2020年全年及2021年3月浙江省肿瘤医院网络信息设备的网络安全数据;运用PDCA(Plan、Do、Check、Action)循环法,针对问题提出对策,在2021年3月至11月期间,通过头脑风暴、修订制度、配置网络安全设备等办法,对院内网络信息安全... 调查分析了2020年全年及2021年3月浙江省肿瘤医院网络信息设备的网络安全数据;运用PDCA(Plan、Do、Check、Action)循环法,针对问题提出对策,在2021年3月至11月期间,通过头脑风暴、修订制度、配置网络安全设备等办法,对院内网络信息安全问题进行了全面的管控。实践效果表明,PDCA循环法是医院网络信息安全管理的有效方法。 展开更多
关键词 医院 网络信息安全 信息化建设 网络信息设备 PDCA循环
下载PDF
美国典型智库研究科技问题的信息源分析 被引量:2
11
作者 张秀妮 张薇 任佳妮 《情报理论与实践》 CSSCI 北大核心 2024年第1期182-189,共8页
[目的/意义]归纳总结美国典型智库研究科技问题的信息源类型及其特征,以期对我国开源信息的研究工作提供一定的借鉴。[方法/过程]采用案例分析法,以美国典型智库的情报研究产品为研究案例,对其采用的信息源的信息类型、发布机构、发布... [目的/意义]归纳总结美国典型智库研究科技问题的信息源类型及其特征,以期对我国开源信息的研究工作提供一定的借鉴。[方法/过程]采用案例分析法,以美国典型智库的情报研究产品为研究案例,对其采用的信息源的信息类型、发布机构、发布时间、引用行为特征等方面进行分析。[结果/结论]开源信息已经成为美智库研究中国问题的主要情报源,我国相关部门需要注重公开信息的安全性,平衡信息开放与安全之间的矛盾;不同性质智库应发挥各自优势,优化我国情报工作体系。 展开更多
关键词 信息源 科技问题 案例研究 开源信息 信息安全 情报体系
下载PDF
信息化环境下医院病案管理措施的研究 被引量:4
12
作者 范学雄 陈梦莹 《中国卫生标准管理》 2024年第4期10-13,共4页
随着现代信息化技术的发展,在各行各业都有了极为广泛的应用,这也为医院管理提供了有效的启发,能够有效改善医疗服务的质量和效率。特别是在病案管理工作中,应用信息技术有明显的优势。过去,医院在进行病案管理工作时,主要是采用传统的... 随着现代信息化技术的发展,在各行各业都有了极为广泛的应用,这也为医院管理提供了有效的启发,能够有效改善医疗服务的质量和效率。特别是在病案管理工作中,应用信息技术有明显的优势。过去,医院在进行病案管理工作时,主要是采用传统的资料整理方案,不仅费时费力,还会出现很多的错误和疏漏。因此,文章首先概述在医院病案管理中应用信息化技术的重要性,然后分析医院病案管理中应用信息化技术时出现的问题,最后详细阐述医院病案信息化管理的具体流程以及信息化环境下优化医院病案管理的有效方法,希望可以为相关医护工作人员提供有用的参考。 展开更多
关键词 信息化环境 重要性 问题分析 医院病案管理 优化方案 应用流程
下载PDF
基于医院互联网平台在病案复印服务中存在的问题及改进建议
13
作者 史佳敏 周哲颖 王诚 《中国卫生产业》 2024年第15期168-170,175,共4页
病案复印服务工作作为医疗服务的重要环节也面临着线上服务的推进。本文旨在分析医院互联网平台在病案复印服务的实际运用中存在的问题,如信息安全隐患、服务流程不顺畅、患者体验不佳等,并尝试提出改善方案,使线上病案复印工作可以为... 病案复印服务工作作为医疗服务的重要环节也面临着线上服务的推进。本文旨在分析医院互联网平台在病案复印服务的实际运用中存在的问题,如信息安全隐患、服务流程不顺畅、患者体验不佳等,并尝试提出改善方案,使线上病案复印工作可以为患者提供更高质量、更高效率、更加安全、更加体贴的服务。 展开更多
关键词 医院互联网平台 病案复印服务 信息安全 服务流程 智能技术
下载PDF
主动防御技术在医院信息网络安全中的运用实践 被引量:1
14
作者 王梅 《科技资讯》 2024年第14期16-18,共3页
随着信息技术的快速发展,医院信息系统在提高医疗服务效率与质量方面发挥着至关重要的作用。然而,网络安全问题也日益突出,对患者信息的保密性与完整性构成严重威胁。为有效提升医院信息网络的安全性与稳定性,首先,分析与探讨医院信息... 随着信息技术的快速发展,医院信息系统在提高医疗服务效率与质量方面发挥着至关重要的作用。然而,网络安全问题也日益突出,对患者信息的保密性与完整性构成严重威胁。为有效提升医院信息网络的安全性与稳定性,首先,分析与探讨医院信息网络安全监测与感知;其次,将主动防御技术引入医院信息网络中,并据此进行定向攻击联动防御设计;在此基础上实现医院信息网络安全防护与预警;最后,通过实际案例分析,验证主动防御技术在提高医院信息网络安全防护能力中的有效性与可行性。 展开更多
关键词 主动防御技术 医院信息 网络安全 医疗服务
下载PDF
智慧医院应急管理在医疗护理质量安全体系中的实践研究 被引量:1
15
作者 高明 郭扬帆 何敬成 《中国卫生标准管理》 2024年第1期6-11,共6页
随着卫生服务和信息科学技术的发展,医疗服务与“云大物智联”进行深度融合;互联网+健康医疗、大数据技术、人工智能、健康信息互通共享和真实世界研究等新技术性和新应用为医疗事业高质量发展提供动能,智慧医院正在由探索阶段走向实践... 随着卫生服务和信息科学技术的发展,医疗服务与“云大物智联”进行深度融合;互联网+健康医疗、大数据技术、人工智能、健康信息互通共享和真实世界研究等新技术性和新应用为医疗事业高质量发展提供动能,智慧医院正在由探索阶段走向实践应用。目前,通信技术的不断发展,医院建设智慧医院平台,并在应急管理方面落实应急管理体系,以提高医疗护理质量。对此,文章基于智慧医院的相关概念与建设路径,应急管理的基本内涵与外延,针对智慧医院应急管理过程中医疗护理体系存在的问题,将应急管理纳入医疗质量安全管理体系,提出相应的解决对策,利用信息技术手段实现互联互通,让应急管理更简捷、高效、安全,填补智慧医院缺失部分。 展开更多
关键词 智慧医院 应急管理 医疗护理 质量 安全体系 信息系统
下载PDF
数字化档案管理信息系统在医院档案管理中的应用 被引量:4
16
作者 陈红 《办公自动化》 2024年第2期70-72,共3页
文章深入研究数字化档案管理信息系统在医院档案管理中的创新应用。首先,通过对医院档案管理现状的深刻分析,揭示信息时代下医院面临手动操作低效、信息碎片化等问题;其次,从科技优化的角度,探讨数字化档案管理信息系统如何通过智能算... 文章深入研究数字化档案管理信息系统在医院档案管理中的创新应用。首先,通过对医院档案管理现状的深刻分析,揭示信息时代下医院面临手动操作低效、信息碎片化等问题;其次,从科技优化的角度,探讨数字化档案管理信息系统如何通过智能算法实现档案管理的自动化处理,提高医务人员的工作效率。在人员优化方面,强调培训计划和团队协作的关键性,以推动医务人员更深入、更广泛地参与系统的应用;最后,在组织优化层面提出将系统定制化融入医院生态的策略,实现数字化档案管理信息系统与其它医疗管理信息系统的高效协同作业。通过这些深入研究,文章旨在为医院档案管理的数字化转型提供科学且实用的研究思路,以适应当今信息化医疗环境的迫切需求。 展开更多
关键词 数字化档案管理信息系统 医院档案管理 医疗信息技术 数据安全
下载PDF
医院“一站式”后勤服务中心安防管理模块建设思考
17
作者 徐诚 卫平 《中国医院建筑与装备》 2024年第6期12-17,共6页
安防工作是医院安全运营的重要保障之一。医院安防管理业务与后勤管理的其他业务之间如果没有相关技术支持,一般为独立模块。随着信息技术的发展和管理理念的更新,越来越多的医院开始将安防管理系统与后勤管理系统合并。该文基于医院“... 安防工作是医院安全运营的重要保障之一。医院安防管理业务与后勤管理的其他业务之间如果没有相关技术支持,一般为独立模块。随着信息技术的发展和管理理念的更新,越来越多的医院开始将安防管理系统与后勤管理系统合并。该文基于医院“一站式”后勤服务中心管理,探讨安防管理模块的建设,意在实现突发事件应急处置、重点部位风险防控、日常安全隐患排查以及安全管理数据汇聚与分析等安防管理业务在“一站式”后勤服务中心管理中的协同管理和信息共享。 展开更多
关键词 “一站式”后勤服务中心 医院安防管理模块 安全保障 协同管理 信息共享
下载PDF
医院信息系统数据中的安全与隐私保护技术研究
18
作者 陈权 王永艳 《移动信息》 2024年第4期161-163,共3页
当前,医院信息系统中对数据的安全与隐私保护并不到位,使医院信息数据极易泄露。因此,文中提出了医院信息系统中的数据安全与隐私保护技术。在提取医院信息系统中的基础数据后,需对其进行同态加密安全存储,再构建基于Spark框架的数据隐... 当前,医院信息系统中对数据的安全与隐私保护并不到位,使医院信息数据极易泄露。因此,文中提出了医院信息系统中的数据安全与隐私保护技术。在提取医院信息系统中的基础数据后,需对其进行同态加密安全存储,再构建基于Spark框架的数据隐私保护模型,对数据进行隐私保护。实验结果显示,随着数据量的增加,与基于安全多方计算的医院信息系统中的数据安全与隐私保护技术和基于门限Paillier密码的医院信息系统中的数据安全与隐私保护技术相比,文中探讨的医院信息系统中的数据安全与隐私保护技术运行时间更短,在提高数据安全与隐私保护效率、降低时间成本方面具有极大的优越性。 展开更多
关键词 医院信息系统 数据安全 隐私保护
下载PDF
医院信息系统中的网络安全与管理探讨
19
作者 张亮 《科学与信息化》 2024年第23期172-174,共3页
医院信息系统是指为了实现医院各种应用系统的互联互通而构建的一个以网络为基础的综合性信息系统。医院信息系统的网络安全与管理是保障其正常运行和信息安全的重要环节。本文将探讨医院信息系统中网络安全与管理的必要性、存在的问题... 医院信息系统是指为了实现医院各种应用系统的互联互通而构建的一个以网络为基础的综合性信息系统。医院信息系统的网络安全与管理是保障其正常运行和信息安全的重要环节。本文将探讨医院信息系统中网络安全与管理的必要性、存在的问题以及优化策略。 展开更多
关键词 医院信息系统 网络安全与管理 优化策略
下载PDF
美国“受控非密信息”的监管经验及其有益借鉴
20
作者 邓灵斌 《新世纪图书馆》 CSSCI 2024年第2期80-85,共6页
美国受控非密信息的监管取得了较大成效,积累了较丰富的经验,了解这些对我国重要数据的管理与利用具有积极的借鉴意义。论文综合运用文献查阅、比较等方法,首先界定受控非密信息、重要数据等关键概念,并将中、美情况予以对比得出可适用... 美国受控非密信息的监管取得了较大成效,积累了较丰富的经验,了解这些对我国重要数据的管理与利用具有积极的借鉴意义。论文综合运用文献查阅、比较等方法,首先界定受控非密信息、重要数据等关键概念,并将中、美情况予以对比得出可适用性;接着对目前相关研究现状进行简要回顾,并描述和分析美国“受控非密信息”监管的主要经验及特点,然后在此基础上总结对我国的有益借鉴。对借鉴之处提出如下建议:完善重要数据保护的相关法律法规、政策;做好重要数据的识别和分类管理工作;注重重要数据保护与国家安全、公共利益之间的平衡;合理借鉴之“扬弃”——避免美国受控非密信息监管中的不足。 展开更多
关键词 美国 受控非密信息 重要数据 数据安全 公共利益
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部