期刊文献+
共找到1,684篇文章
< 1 2 85 >
每页显示 20 50 100
Syntheses of Some Organic Fluorescent Dyes for Security Tickers
1
作者 LIJun-fen BAIGuan LINPei-hua TIANMei-lin DONGChuan LIDu-xin 《Chemical Research in Chinese Universities》 SCIE CAS CSCD 2004年第2期216-220,共5页
Five organic fluorescence dyes were synthesized by two- or three-step reactions. These synthetic methods have an advantage of the simple processes, low costs and high yields. The compositions of the five compounds a... Five organic fluorescence dyes were synthesized by two- or three-step reactions. These synthetic methods have an advantage of the simple processes, low costs and high yields. The compositions of the five compounds are characterized by IR, 1H NMR, elemental analyses and fluorescence spectroscopies. The quantum yields of fluorescence were measured. 展开更多
关键词 organic fluorescence dye security sticker Synthesis
下载PDF
Security Situation in Central Asia and its Vicinity and Shanghai Cooperation Organization after “9. 11” Incident
2
《International Understanding》 2002年第1期18-20,共3页
关键词 organIZATION INCIDENT security Situation in Central Asia and its Vicinity and Shanghai Cooperation organization after ASIA
下载PDF
Multi-level access control model for tree-like hierarchical organizations
3
作者 於光灿 李瑞轩 +3 位作者 卢正鼎 Mudar Sarem 宋伟 苏永红 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期393-396,共4页
An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning secur... An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning security tags to subjects and objects is greatly simplified.The interoperation among different departments is implemented through assigning multiple security tags to one post, and the more departments are closed on the organization tree,the more secret objects can be exchanged by the staff of the departments.The access control matrices of the department,post and staff are defined.By using the three access control matrices,a multi granularity and flexible discretionary access control policy is implemented.The outstanding merit of the BLP model is inherited,and the new model can guarantee that all the information flow is under control.Finally,our study shows that compared to the BLP model,the proposed model is more flexible. 展开更多
关键词 multi-level access control hierarchical organization multiple security tags
下载PDF
An Efficient Sound and Data Steganography Based Secure Authentication System 被引量:2
4
作者 Debajit Datta Lalit Garg +5 位作者 Kathiravan Srinivasan Atsushi Inoue G.Thippa Reddy M.Praveen Kumar Reddy K.Ramesh Nidal Nasser 《Computers, Materials & Continua》 SCIE EI 2021年第4期723-751,共29页
The prodigious advancements in contemporary technologies have also brought in the situation of unprecedented cyber-attacks.Further,the pin-based security system is an inadequate mechanism for handling such a scenario.... The prodigious advancements in contemporary technologies have also brought in the situation of unprecedented cyber-attacks.Further,the pin-based security system is an inadequate mechanism for handling such a scenario.The reason is that hackers use multiple strategies for evading security systems and thereby gaining access to private data.This research proposes to deploy diverse approaches for authenticating and securing a connection amongst two devices/gadgets via sound,thereby disregarding the pins’manual verification.Further,the results demonstrate that the proposed approaches outperform conventional pin-based authentication or QR authentication approaches.Firstly,a random signal is encrypted,and then it is transformed into a wave file,after which it gets transmitted in a short burst via the device’s speakers.Subsequently,the other device/gadget captures these audio bursts through its microphone and decrypts the audio signal for getting the essential data for pairing.Besides,this model requires two devices/gadgets with speakers and a microphone,and no extra hardware such as a camera,for reading the QR code is required.The first module is tested with realtime data and generates high scores for the widely accepted accuracy metrics,including precision,Recall,F1 score,entropy,and mutual information(MI).Additionally,this work also proposes a module helps in a secured transmission of sensitive data by encrypting it over images and other files.This steganographic module includes two-stage encryption with two different encryption algorithms to transmit data by embedding inside a file.Several encryption algorithms and their combinations are taken for this system to compare the resultant file size.Both these systems engender high accuracies and provide secure connectivity,leading to a sustainable communication ecosystem. 展开更多
关键词 Cyber-attacks signals PRIVACY security organization ENCRYPTION DECRYPTION authentication effective communication STEGANOGRAPHY
下载PDF
Control Framework for Secure Cloud Computing 被引量:2
5
作者 Harshit Srivastava Sathish Alampalayam Kumar 《Journal of Information Security》 2015年第1期12-23,共12页
Cloud computing is touted as the next big thing in the Information Technology (IT) industry, which is going to impact the businesses of any size and yet the security issue continues to pose a big threat on it. The sec... Cloud computing is touted as the next big thing in the Information Technology (IT) industry, which is going to impact the businesses of any size and yet the security issue continues to pose a big threat on it. The security and privacy issues persisting in cloud computing have proved to be an obstacle for its widespread adoption. In this paper, we look at these issues from a business perspective and how they are damaging the reputation of big companies. There is a literature review on the existing issues in cloud computing and how they are being tackled by the Cloud Service Providers (CSP). We propose a governing body framework which aims at solving these issues by establishing relationship amongst the CSPs in which the data about possible threats can be generated based on the previous attacks on other CSPs. The Governing Body will be responsible for Data Center control, Policy control, legal control, user awareness, performance evaluation, solution architecture and providing motivation for the entities involved. 展开更多
关键词 CLOUD Computing security PRIVACY organization CONTROL GOVERNANCE FRAMEWORK CLOUD PROVIDER
下载PDF
Intrusion Detection Method Based on Improved Growing Hierarchical Self-Organizing Map 被引量:2
6
作者 张亚平 布文秀 +2 位作者 苏畅 王璐瑶 许涵 《Transactions of Tianjin University》 EI CAS 2016年第4期334-338,共5页
Considering that growing hierarchical self-organizing map(GHSOM) ignores the influence of individual component in sample vector analysis, and its accurate rate in detecting unknown network attacks is relatively lower,... Considering that growing hierarchical self-organizing map(GHSOM) ignores the influence of individual component in sample vector analysis, and its accurate rate in detecting unknown network attacks is relatively lower, an improved GHSOM method combined with mutual information is proposed. After theoretical analysis, experiments are conducted to illustrate the effectiveness of the proposed method by accurately clustering the input data. Based on different clusters, the complex relationship within the data can be revealed effectively. 展开更多
关键词 growing hierarchical self-organizing map(GHSOM) hierarchical structure mutual information intrusion detection network security
下载PDF
General Elements of the ICAO-International Civil Aviation Organization Activities
7
作者 Filip Turcinovic Aleksandar Kovacevic 《Chinese Business Review》 2018年第7期342-350,共9页
The International Civil Aviation Organization (ICAO) is a specialized agency of the United Nations. Functionally, it has emerged as the organizational necessity of both the universal complex structure and the import... The International Civil Aviation Organization (ICAO) is a specialized agency of the United Nations. Functionally, it has emerged as the organizational necessity of both the universal complex structure and the importance of its overall activity. It was created on the basis of Article 57 of the United Nations Charter, stipulating that the specialized UN agencies are autonomous international organizations. They enjoy their autonomy on the basis of the contract they were established by, being engaged in activities within the United Nations system. On the territories the organization member states comprise, they enjoy privileges and immunities, having the international legal capacity to carry out their activities in accordance to the Statute. The 1944 Multilateral Convention was to establish both protection and efficient development of international civil aviation. In accordance to that rights and obligations of member states were established. It is of a special importance to emphasize obligation of parties to take their parts in both co-operation and programs aimed at improvement of international transport, navigational equipment, and installations. In the globalized world of today, air traffic is an irreplaceable part of the system of communication. It enables fast and timely business contacts between the people from various continents, as well as transport of goods. 展开更多
关键词 civil aviation air navigation air traffic AVIATION specialized agency non-government international organizations security
下载PDF
个人-组织匹配对员工信息安全违规行为的影响研究
8
作者 甄杰 陈琳 +1 位作者 董坤祥 谢宗晓 《管理案例研究与评论》 CSSCI 北大核心 2024年第2期320-332,共13页
频发的企业内部员工信息安全违规行为已成为组织管理中备受关注的问题。基于个人-组织匹配理论和社会交换理论,通过多案例研究方法,探究个人-组织匹配对员工信息安全违规行为的影响机理。研究发现:(1)在企业信息安全管理情境下,个人-组... 频发的企业内部员工信息安全违规行为已成为组织管理中备受关注的问题。基于个人-组织匹配理论和社会交换理论,通过多案例研究方法,探究个人-组织匹配对员工信息安全违规行为的影响机理。研究发现:(1)在企业信息安全管理情境下,个人-组织匹配的类型以一致性匹配为主、互补性匹配为辅;(2)个人-组织匹配的内容包括能力匹配、道德匹配、关系匹配和情绪匹配四个维度;(3)个人-组织匹配负向影响员工的信息安全违规行为,工作投入和组织承诺在两者关系中具有部分中介作用。上述研究结论可为企业完善信息安全管理策略、减少员工信息安全违规行为提供理论参考。 展开更多
关键词 个人-组织匹配 信息安全违规行为 工作投入 组织承诺
下载PDF
公安机关运用融媒体治理网络谣言的对策研究
9
作者 赵琦 崔静 《清远职业技术学院学报》 2024年第3期33-43,共11页
突发公共事件中网络谣言的爆发以及融媒体的崛起对公安机关网络谣言治理工作提出了新的挑战。通过分析特定时段网络谣言具有的负面影响和积极因素,巩固网络谣言治理基础。公安机关运用融媒体治理网络谣言的现实困境包括融媒体应对的联... 突发公共事件中网络谣言的爆发以及融媒体的崛起对公安机关网络谣言治理工作提出了新的挑战。通过分析特定时段网络谣言具有的负面影响和积极因素,巩固网络谣言治理基础。公安机关运用融媒体治理网络谣言的现实困境包括融媒体应对的联动效能差、信息沟通不畅、平台建设良莠不齐、网络谣言治理中监测、引导、管理缺位等,针对问题分析原因,提出公安机关运用融媒体治理网络谣言预警体系、控制体系及防范体系建设对策,以期对突发公共事件处置中遏制网络谣言滋生蔓延起到积极作用。 展开更多
关键词 公安机关 融媒体 谣言
下载PDF
数字组织网络安全治理的生态系统思维和制度框架
10
作者 李卫东 《学术前沿》 CSSCI 北大核心 2024年第2期93-101,共9页
数字组织是数字化时代的必然产物,是数字经济和数字社会的重要载体。数字组织的网络安全已经成为社会安全和国家安全的“命门”。数字组织网络安全治理的目标就是要保障数字组织系统内全部要素的安全。在治理思维层面,我们需要强化数字... 数字组织是数字化时代的必然产物,是数字经济和数字社会的重要载体。数字组织的网络安全已经成为社会安全和国家安全的“命门”。数字组织网络安全治理的目标就是要保障数字组织系统内全部要素的安全。在治理思维层面,我们需要强化数字组织安全治理的系统观念和整体观念,不仅要关注关键数字要素的安全问题,更要关注“云边端生态系统”中存在的结构性安全问题。在顶层设计层面,需要从等级保护制度、网络安全审查制度和网络安全信息共享制度三个方面进一步完善网络安全治理制度框架。 展开更多
关键词 数字组织 网络安全 治理制度
下载PDF
全球南方与安全社群--对理论的去殖民化反思
11
作者 石之瑜 侯长坤 《国际展望》 CSSCI 北大核心 2024年第6期1-29,159,共30页
前殖民宗主国家通过共同规则,彼此约束,不再征战,建立了它们之间的安全社群。相对于此,前殖民地国家则通过互不干预,彼此承认主权完整和独立,建立了它们之间的安全社群。后者由于不涉及共同规则,引发了前者的不安。两种安全社群成员国... 前殖民宗主国家通过共同规则,彼此约束,不再征战,建立了它们之间的安全社群。相对于此,前殖民地国家则通过互不干预,彼此承认主权完整和独立,建立了它们之间的安全社群。后者由于不涉及共同规则,引发了前者的不安。两种安全社群成员国的属性不同,前殖民宗主国家依循威斯特伐利亚体系而建立,经历了惨绝人寰的大屠杀、世界大战,自觉需要约束才能建立秩序,因此重视共同规则。前殖民地国家则因受到殖民主义的影响而长期处于四分五裂的状态,充其量是建立了不完整的政权,这与威斯特伐利亚体系习以为常的国家迥异,因而追求国际社会对其独立地位的认可,但遭到前殖民宗主国家的指控。前殖民地国家被指控如同过去的殖民宗主国家一样不受约束,成为当代“安全威胁”的来源。可见,在殖民性不同的国家,有关安全社群的设想也有所不同。全球南方作为一种整合的身份范畴,为分析不同安全社群基于不同的殖民性所衍生的多样化安全需要提供了新的视角,同时,结合上海合作组织的实践,可以看到一些安全社群研究仅局限于前殖民宗主国家这一单一视角的不足。 展开更多
关键词 安全化 去安全化 安全社群 殖民性 全球南方 上海合作组织
下载PDF
《民法典》自甘风险规则在学校文体活动中的适用困境及其纾解——基于司法裁判文书的实证分析
12
作者 池骋 罗建 《中国体育科技》 CSSCI 北大核心 2024年第1期90-96,F0003,共8页
《中华人民共和国民法典》(以下简称《民法典》)首次明确了自甘风险规则的适用,在促进社会文明、鼓励文体产业发展并合理分配由此产生的责任方面实现了中国式科学立法。但在学校开展的文体活动可能产生的伤害事故中,自甘风险规则的4个... 《中华人民共和国民法典》(以下简称《民法典》)首次明确了自甘风险规则的适用,在促进社会文明、鼓励文体产业发展并合理分配由此产生的责任方面实现了中国式科学立法。但在学校开展的文体活动可能产生的伤害事故中,自甘风险规则的4个适用要件(主体要件、主观要件、客观要件、消极要件)都存在一定的适用困境与问题。因此,需要对发生在学校视域内的自甘风险相关司法实践进行类型化讨论,并从解释论层面给出尽可能符合立法原意和各方利益需求的纾解答案。此外,学校履行安全保障义务应符合《民法典》的要求,做好证据固定工作,并完善以保险为核心的多元化损害赔偿分担机制。 展开更多
关键词 自甘风险 民法典 组织者责任 安全保障义务 犯规 犯规动作意图
下载PDF
公安机关战时党建工作创新研究
13
作者 刘颖 陈子鸿 《北京警察学院学报》 2024年第4期95-101,共7页
探索公安机关战时党建工作,对于强化公安机关战时战斗力、向心力,确保战时使命任务的完成具有重要意义。近年来,各地公安机关对战时党建模式的构筑进行了多方面的探索,取得了大量成果,但在战时认知、职责权限、工作实效、战时保障、品... 探索公安机关战时党建工作,对于强化公安机关战时战斗力、向心力,确保战时使命任务的完成具有重要意义。近年来,各地公安机关对战时党建模式的构筑进行了多方面的探索,取得了大量成果,但在战时认知、职责权限、工作实效、战时保障、品牌宣传等方面仍存在不足之处。为破除上述困境,弥补短板,在新形势下对公安机关战时党建工作开展细化研究,并从认知重塑、权责明晰、保障齐备、组织优化、党建宣传五个角度给予现实回应。 展开更多
关键词 公安机关 战时 党建工作
下载PDF
公安机关侦办串通投标犯罪案件面临的挑战与应对策略
14
作者 郭丽娜 陈志浩 《辽宁公安司法管理干部学院学报》 2024年第2期33-40,共8页
上世纪八十年代我国引入了招投标制度,这种交易方式对合理、高效配置市场资源,促进公平竞争营商环境建设起到了重要作用。与此同时,不法分子在利益驱动下,利用相关规范不完善、法律相对滞后等制度漏洞,实施串通投标的行为愈演愈烈。近年... 上世纪八十年代我国引入了招投标制度,这种交易方式对合理、高效配置市场资源,促进公平竞争营商环境建设起到了重要作用。与此同时,不法分子在利益驱动下,利用相关规范不完善、法律相对滞后等制度漏洞,实施串通投标的行为愈演愈烈。近年来,由于受疫情影响,招投标方式发生了变化,串通投标犯罪手段随之变得更加隐蔽,团伙化、职业化特征明显,涉案人员趋向多元化,给公安机关线索获取、案件定性、调查取证、数据分析等打击治理工作带来诸多挑战。对此,应及时变革侦查思维及模式,积极打通数据通道,多元化获取案件线索,利用数据化实战手段突破壁垒,形成多警种、多部门融合侦查的全新办案模式,为全面打击串通投标犯罪赋能增效。 展开更多
关键词 公安机关 串通投标犯罪 大数据 侦查思维 侦查模式
下载PDF
基于多普勒效应和九零法则的农村道路交通事故预防思路与策略研究
15
作者 李亚军 《湖南警察学院学报》 2024年第2期110-118,共9页
随着国家乡村振兴战略的全面推进与农村地区道路交通出行需求的快速增长,各类交通安全隐患日渐突出,如何有针对性地开展农村地区交通事故的预防工作已成为各级公安交通管理部门亟待解决的问题。根据多普勒效应频率的变化划分出不同的交... 随着国家乡村振兴战略的全面推进与农村地区道路交通出行需求的快速增长,各类交通安全隐患日渐突出,如何有针对性地开展农村地区交通事故的预防工作已成为各级公安交通管理部门亟待解决的问题。根据多普勒效应频率的变化划分出不同的交通事故危险程度,为公安交通管理者提供系统科学的交通安全隐患排查技术和方法,以九零法则为关键策略强化农村基层组织和客运企业的安全主体责任,能够有效减少农村道路交通事故起数和伤亡人数,确保农村地区道路交通安全态势持续稳定向好。 展开更多
关键词 公安机关 交通管理 多普勒效应 九零法则 事故预防
下载PDF
基于自组织特征映射模型(SOFM)网络的中国自然资源生态安全区划 被引量:2
16
作者 邹易 蒙吉军 +3 位作者 吴英迪 魏婵娟 程浩然 马宇翔 《生态学报》 CAS CSCD 北大核心 2024年第1期171-182,共12页
自然资源生态安全是国家安全的重要组成部分,自然资源生态安全区划对保障区域可持续发展提供了重要途径。基于自然资源数据、生态环境数据和相关区划资料,从生态敏感性与生态服务重要性角度构建了自然资源生态安全评价指标体系,进而揭... 自然资源生态安全是国家安全的重要组成部分,自然资源生态安全区划对保障区域可持续发展提供了重要途径。基于自然资源数据、生态环境数据和相关区划资料,从生态敏感性与生态服务重要性角度构建了自然资源生态安全评价指标体系,进而揭示了中国自然资源生态安全的空间格局;通过建立区划的原则和指标,按照一级区主要反映自然资源空间分布格局,二级区主要揭示自然资源生态安全水平的差异,采用SOFM网络制订了中国自然资源生态安全区划方案。结果显示:(1)中国自然资源生态安全水平整体偏低,以中警与重警状态区域为主,安全和较安全状态的区域仅占24.22%,其中低安全等级区多分布于400mm等降水量线以西的干旱、半干旱区,高安全等级区则集中分布于水热资源与生物资源较为丰富的东南部地区;(2)中国自然资源生态安全区划方案包括8个一级区与27个二级区,总结归纳各大区自然资源的特征和威胁生态安全的问题,并针对二级区自然资源生态安全状况提出了对策建议。研究结果可为分区、分类推进全国自然资源可持续利用和国土空间优化提供理论支持与决策依据。 展开更多
关键词 自然资源生态安全 自组织特征映射模型(SOFM)网络 区划方案
下载PDF
作物根际激发效应:调控农田土壤碳动态及助力碳中和的关键因素 被引量:1
17
作者 郑维维 何超 杨京平 《浙江大学学报(农业与生命科学版)》 CAS CSCD 北大核心 2024年第2期172-189,共18页
土壤碳是陆地碳库的重要组成部分,碳输入及输出、矿化与固定的动态平衡是实现碳中和的关键因素。根际激发效应(rhizosphere priming effect,RPE)是指活体植物的存在会显著影响植物-土壤系统碳动态,其微小变化都会影响宏观尺度上的土壤-... 土壤碳是陆地碳库的重要组成部分,碳输入及输出、矿化与固定的动态平衡是实现碳中和的关键因素。根际激发效应(rhizosphere priming effect,RPE)是指活体植物的存在会显著影响植物-土壤系统碳动态,其微小变化都会影响宏观尺度上的土壤-大气碳动态。因此,作物RPE是调控农田土壤碳动态和碳中和的主导因子。本文通过文献回顾,首先阐述了农业实践过程中各种生物因素和非生物因素对作物RPE影响的研究现状;其次,归纳总结了当前作物RPE研究中的热点、难点,并分析其对土壤碳排放调控的意义,阐明了当前研究普遍存在案例特异性且缺乏普遍规律;最后,基于已有的研究提出农田生态系统中土壤碳调控和管理优化的潜在策略,为农业实践中有目的地调控作物RPE,在田间、种植模式及区域尺度上提出可能的方案指明了方向。本文可为生态农业实践中保障粮食安全的同时助力碳中和这一双赢方案提供理论参考。 展开更多
关键词 作物-土壤系统 根际激发效应 土壤有机碳 粮食安全 碳中和
下载PDF
社会管理到社会治理:公安机关的认识、不足与改进方向 被引量:1
18
作者 罗升鸿 秦立强 《中国人民警察大学学报》 2024年第3期44-49,共6页
认识和把握社会管理和社会治理的概念、内容与差异,并厘清市域社会治理与城乡基层治理的区别和联系,进一步认识社会治理要求下公安机关的职能任务和面临的挑战。然而,部分公安机关自身还存在一些不足:观念转变不到位,角色定位不准确,管... 认识和把握社会管理和社会治理的概念、内容与差异,并厘清市域社会治理与城乡基层治理的区别和联系,进一步认识社会治理要求下公安机关的职能任务和面临的挑战。然而,部分公安机关自身还存在一些不足:观念转变不到位,角色定位不准确,管理制度不匹配,学习投入不够等,未能完全适应推进社会治理的需要。提出公安机关的改进方向:转变传统观念,治理方式与时俱进;明确职能定位,提升群众工作能力;推进制度改革,充实基层治理力量;保障学习投入,不断提升综合素养。 展开更多
关键词 社会治理 公安机关 以人为本
下载PDF
我国国家安全情报工作一体化研究
19
作者 刘义江 陈成鑫 袁立宁 《情报杂志》 CSSCI 北大核心 2024年第10期66-73,共8页
[研究目的]情报工作是国家安全工作的第一道防线。情报工作一体化是总体国家安全观的基本要求,是大情报观的重要组成。对我国国家安全情报工作一体化进行系统性思考,助力推动建立统一高效、规范有序、交流共享的情报工作新格局。[研究方... [研究目的]情报工作是国家安全工作的第一道防线。情报工作一体化是总体国家安全观的基本要求,是大情报观的重要组成。对我国国家安全情报工作一体化进行系统性思考,助力推动建立统一高效、规范有序、交流共享的情报工作新格局。[研究方法]以总体国家安全观为指导,利用文献调研、比较分析法,在明确情报工作一体化内涵和要素基础上,分析我国国家安全情报工作一体化发展契机和存在问题;以自组织理论为理论基础,分析“一体化”研究的理论机理与演化过程,提出我国国家安全情报一体化的发展路径。[研究结论]我国国家安全情报工作一体化面临着系统性思考不够、顶层设计战略性不足、信息共享面临结构性障碍、标准化水平仍有差距这几方面的不足。情报工作一体化优化具体举措包括:用耗散理论推动建立统一的国家情报管理体系、用协同论推动情报信息跨部门共享、用突变论提升情报工作标准化水平。 展开更多
关键词 总体国家安全观 国家安全 情报工作一体化 自组织理论
下载PDF
国际国外供应链安全标准化发展态势及我国对策建议
20
作者 孟祥程 张超 秦挺鑫 《标准科学》 2024年第3期23-30,共8页
全球对供应链安全的关注度日益提高。随着世界经贸局势和政治环境的深刻变化,全球供应链格局与科技竞争格局正在加速重构。目前,国际国外的供应链安全相关标准中新增了大量非技术性限制要求,并有通过通用性国际标准产生普遍性影响的趋势... 全球对供应链安全的关注度日益提高。随着世界经贸局势和政治环境的深刻变化,全球供应链格局与科技竞争格局正在加速重构。目前,国际国外的供应链安全相关标准中新增了大量非技术性限制要求,并有通过通用性国际标准产生普遍性影响的趋势,对我国供应链的高质量发展产生潜在威胁。本文旨在研究国际国外供应链安全标准化最新动态,识别我国相关领域发展的潜在风险,并提出应对措施与建议,从而提升我国供应链安全水平,增强我国供应链的国际竞争力。 展开更多
关键词 供应链安全 美国 欧盟 国际标准化组织 威胁与对策
下载PDF
上一页 1 2 85 下一页 到第
使用帮助 返回顶部