共查询到20条相似文献,搜索用时 250 毫秒
1.
采用文献计量与内容分析等方法,对我国国内信息安全研究进行系统梳理和全面回顾。首先,通过年度文献分布对信息安全研究发展进行阶段划分;其次,根据发展阶段对学科类别、发表期刊、关键词、基金资助等分布情况进行详细分析;最后,在上述研究基础上,系统总结我国信息安全研究的发展脉络和总体格局,指出我国信息安全研究存在的短板,为我国信息安全的后续研究提供有益借鉴。 相似文献
2.
3.
4.
关于加强档案信息安全化建设的思考 总被引:1,自引:0,他引:1
档案信息安全是档案工作的生命线。研究档案信息安全问题,有利于拓宽档案保护学的建设,完善国家信息安全,促进档案信息化建设和档案事业健康、快速发展。 相似文献
5.
本文分析了信息安全的重要性和作用及国内外信息安全测评认证体系的发展过程。针对我国信息安全技术研究的现状,提出了关于我国未来几年内信息安全技术发展的重点和方向的建议及对策。 相似文献
6.
通过对“中国知网”学术文献总库2000年~2010年有关档案信息安全研究的文献量、作者、研究机构、来源期刊、被引用情况和题目进行定量分析,可以看出,当前,档案信息安全研究尚处于研究发展阶段,研究文献数量逐年上升,质量有所提升,国内开展相关研究的机构主要集中在高等学校和省档案局(馆),大多数学者的研究重点是信息安全保障措... 相似文献
7.
笔者在本文中探讨了保障网络信息安全的有关问题,在分析认识我国当前网络信息安全存在的问题基础上,提出了具体的保障性方法,旨在通过本文的研究,实现网络信息安全的向前发展,为维护国家和人民的利益作出贡献。 相似文献
8.
9.
10.
正2014年,中央网络安全和信息化领导小组正式成立,中共中央总书记、国家主席、中央军委主席习近平亲自出任组长,主持召开了中央网络安全和信息化领导小组第一次会议并发表重要讲话。对此,行业专家分析认为,中央网络安全和信息化领导小组的成立,表明信息安全问题已上升到新的战略高度。对国内用户来说,实现信息安全的根本途径是IT产业的国产化,未来在建设网络强国、提升信息安全保障水平的形势下,国产软硬件厂商将获得更多的市场机会。基础软件与信息安全产品机遇同在此消息一出,业界最受鼓舞的 相似文献
11.
认为有关信息安全行为的研究是信息系统大学科下的一个重要分支.通过文献调研发现目前的研究主要围绕个体用户的信息安全行为、信息技术入侵者的行为、组织政策遵循行为、组织信息安全文化4个方面展开,认为未来应深化独立于组织背景的个体行为研究,借鉴跨学科的研究方法,获取真实和多元化的调查样本,进一步丰富和拓展研究议题,从而更好地指导组织构建安全的信息环境. 相似文献
12.
以56所美国研究型大学图书馆读者隐私政策为研究对象,从读者个人信息收集内容、收集目的、公开条件、读者权利、免责声明、儿童隐私、信息安全技术保障等9个方面对美国研究型大学图书馆隐私政策进行分析解读.从法律基础、图书馆组织作用、政策内容、馆员自律、读者权利意识和技术保障等角度得出美国研究型大学图书馆尊重读者隐私、健全读者隐私保护政策的方法和途径,为我国高校图书馆提供几点启示. 相似文献
13.
14.
15.
信息安全标准已成为国际网络空间竞争的前沿和焦点,国际组织和世界各国政府均在加紧相关问题研究。文章围绕信息安全标准,分析了国内外信息安全标准的研制现状,研究了云计算安全标准和工业控制系统信息安全标准的研制进展,从而为国内信息安全标准的推进提供借鉴。 相似文献
16.
本文以信息安全策略为研究对象,在比较分析现有的信息安全策略管理工具的基础上用O-Telos语言表示信息安全策略,并提出基于知识库的信息安全策略管理模型。该管理模型能对信息安全策略进行动态化管理,解决策略之间的冲突,并能实现对信息安全策略的评估。 相似文献
17.
网络信息安全人因失误发现是人因失误分析及其纠正的起点,人因失误发现的重要途径是通过4个方面的比较实现:预计效果与实现结果;设备失效与自身的失误效果;计划行为与执行行为;意图与计划,从它们之间的失配,发现信息安全人因失误。论文提出一种网络信息安全人因失误纠正框架,主要从人因失误分析与确定、纠正计划及其实施三个方面展开。失误分析与确定是通过调查研究,对人因失误原因进行说明与辨识;通过构建纠正框架,期望及时发现并纠正人因失误,从而有效控制并相应减少人因失误的发生。 相似文献
18.
若要充分挖掘作为生产要素的数据的经济价值,须以明确的权属为前提。但数据的无形性和非排他性使其有别于传统民法意义上的“物”,且个人信息安全和隐私保护、企业数据安全和竞争利益维持、国家数据安全和数字经济发展的多元利益冲突导致数据确权举步维艰。现有研究正逐渐确立以公权性质的数据主权和私权性质的个人数据权与企业数据权为内核的“三线数据权”框架,但并未实现数据多元利益的分割,尤其未能将个人信息权和企业数据权剥离。后续研究应着力于合理分割各方数据利益以协调三项数据权的逻辑关系,实现个人隐私与信息安全、企业数据产权明晰、国家数据安全和数字经济发展的相对均衡。 相似文献
19.
文章通过对香港青少年信息素养教育的发展过程进行分析,指出香港青少年信息素养教育在目标制定、效果评估;与教育改革紧密结合;社会各界广泛合作;信息道德及信息安全教育的开展;科学研究深入实践、注重实效等方面都给予了我们不同程度的启示,值得我们借鉴。 相似文献
20.
随着信息技术的高速发展和网络应用的迅速普及,整个社会对信息系统的依赖日益加深,面临的信息安全风险也与日俱增。实施信息系统安全等级保护,能够有效地提高我国信息系统安全建设的整体水平。文章根据国内信息安全等级保护发展状况,概述了我国等级保护的发展历程。通过对等级保护有关政策和标准的研究,介绍了等级保护的定级、等级保护实施的原则和基本流程、等级保护相关标准及其应用实例,以期能对等级保护的进一步研究应用提供参考。 相似文献