期刊文献+
共找到598篇文章
< 1 2 30 >
每页显示 20 50 100
智慧水务建设的基础及发展战略研究 被引量:72
1
作者 田雨 蒋云钟 杨明祥 《中国水利》 2014年第20期14-17,共4页
随着信息技术的快速发展和广泛利用,智慧水务已成为许多国家完善水资源科学管理的有效载体。国内目前对智慧水务建设的战略核心理念和关键因素尚没有形成共识,本研究在梳理智慧水务在国内外前期实践的基础上,总结我国智慧水务建设当前... 随着信息技术的快速发展和广泛利用,智慧水务已成为许多国家完善水资源科学管理的有效载体。国内目前对智慧水务建设的战略核心理念和关键因素尚没有形成共识,本研究在梳理智慧水务在国内外前期实践的基础上,总结我国智慧水务建设当前存在的主要问题,提出了智慧水务的框架,并深入探讨了智慧水务建设的可行发展战略以及关键实施途径,为我国智慧水务建设提供有效支撑。 展开更多
关键词 智慧水务 发展战略 关键要素 建设基础
下载PDF
我国国家金融安全的审查机构和范围 被引量:11
2
作者 武长海 《法学杂志》 CSSCI 北大核心 2020年第3期18-29,F0002,共13页
金融开放是提高我国金融业水平的前提,但金融业开放也会给我国带来潜在的金融安全风险和危机。国家金融安全审查制度是应对金融开放风险和危机的"安全阀"。维护金融安全的首要任务是防范和化解金融风险尤其是系统性金融风险,... 金融开放是提高我国金融业水平的前提,但金融业开放也会给我国带来潜在的金融安全风险和危机。国家金融安全审查制度是应对金融开放风险和危机的"安全阀"。维护金融安全的首要任务是防范和化解金融风险尤其是系统性金融风险,然而目前我国外商投资的金融安全审查制度却迟迟未有效落实。我国应当借鉴主要发达经济体经验设立金融安全审查机构,并确定金融安全审查的范围,将金融关键基础设施、金融关键技术和金融数据安全作为审查重点。 展开更多
关键词 金融安全审查 审查机构 基础设施 关键技术 数据安全
原文传递
“双碳”目标下中国新能源汽车产业发展现状、问题及对策
3
作者 张钰鑫 唐煦桓 《中国资源综合利用》 2024年第6期148-153,共6页
新能源汽车产业是新能源系统集成技术、新材料等诸多新技术的载体,是符合国家数字化和绿色化发展方向的重要新产业,也是培育新质生产力的重要引擎。为应对气候变化、实现碳达峰碳中和(简称“双碳”)目标,我国采取多项措施来促进新能源... 新能源汽车产业是新能源系统集成技术、新材料等诸多新技术的载体,是符合国家数字化和绿色化发展方向的重要新产业,也是培育新质生产力的重要引擎。为应对气候变化、实现碳达峰碳中和(简称“双碳”)目标,我国采取多项措施来促进新能源汽车产业发展。但是,当前在技术创新、基础设施建设和购入成本等方面还有上升空间。因此,要加快技术发展创新,优化充电设施建设,灵活调整扶持政策,促进新能源汽车产业高质量发展,助力尽早实现“双碳”目标。 展开更多
关键词 新质生产力 碳达峰碳中和 新能源汽车 核心技术 充电基础设施 高质量发展
下载PDF
关键基础设施安全威胁及对策分析 被引量:5
4
作者 郝文江 武捷 王巍 《信息网络安全》 2013年第10期11-13,共3页
文章对关键基础设施面临的安全威胁进行分析,在此基础上以伊朗"震网"事件为例,重点指出了我国关键基础设施安全保障中存在的问题,并提出了对策和建议。
关键词 关键基础设施 安全威胁 安全保障 对策建议
下载PDF
2022年美欧网络演习解析 被引量:1
5
作者 刘冰洁 罗东森 +1 位作者 张小军 龚汉卿 《信息安全与通信保密》 2023年第4期26-32,共7页
2022年,俄乌冲突极大刺激了大国军备竞赛,网络空间已经成为真正具有全局性和全球性对抗的战场。美国、欧盟、北约等国家和组织频繁开展网络演习,深入演练网络攻防作战的力量运用,全面检验和提高美欧等西方国家和组织应对网络安全威胁的... 2022年,俄乌冲突极大刺激了大国军备竞赛,网络空间已经成为真正具有全局性和全球性对抗的战场。美国、欧盟、北约等国家和组织频繁开展网络演习,深入演练网络攻防作战的力量运用,全面检验和提高美欧等西方国家和组织应对网络安全威胁的整体能力,也将为未来网络作战的技术和战术发展提供相关支撑和借鉴意义。 展开更多
关键词 网络演习 关键基础设施 网络作战 网络防御
下载PDF
建设海峡西岸经济区若干问题的探讨 被引量:3
6
作者 陈玲 《福建农林大学学报(哲学社会科学版)》 2005年第2期11-14,共4页
 建设全面繁荣的海峡西岸经济区,是与时俱进的现实选择。本文从推动产业集聚,提高产业集群,发展中心城市,实施项目带动战略,建设基础设施体系,加强海峡西岸经济区内的经贸、金融合作等方面提出建设海峡西岸经济区的对策思路。
关键词 海峡西岸经济区 产业集聚 中心城市 基础设施 金融合作
下载PDF
网络恐怖主义犯罪现状及防控对策研究 被引量:5
7
作者 舒洪水 党家玉 《刑法论丛》 CSSCI 2017年第3期395-416,共22页
网络空间跨地域、动态性、复杂性、高度隐蔽性的特征使得网络恐怖主义犯罪的传播速度和传播范围都得以扩大,使得传统手段工具难以有效防控犯罪,追踪罪犯,可以说,其影响范围之广和影响程度之深、破坏性之剧烈是我们无法预测的。在此背景... 网络空间跨地域、动态性、复杂性、高度隐蔽性的特征使得网络恐怖主义犯罪的传播速度和传播范围都得以扩大,使得传统手段工具难以有效防控犯罪,追踪罪犯,可以说,其影响范围之广和影响程度之深、破坏性之剧烈是我们无法预测的。在此背景下,相继出台的《刑法修正案(九)》《反恐怖主义法》《网络安全法》都对恐怖主义犯罪作出相关规定,但对网络恐怖主义犯罪的细化操作规定仍有待进一步完善。本文以此为现实落脚点,通过归纳与大数据相关知识的概念,研究新型网络恐怖主义犯罪的现状、特征以及未来发展趋势,总结西方在防范网络恐怖主义犯罪过程中的先进立法经验,找出我国在应对恐怖主义犯罪时的亟待完善之处,试图从立法、监督、国际合作等多维度探寻一套适合我国国情的网络反恐方案。 展开更多
关键词 网络安全 网络恐怖主义 关键基础设施 大数据 安全漏洞 黑客
原文传递
An Efficient Heterogeneous Ring Signcryption Scheme for Wireless Body Area Networks
8
作者 Qingqing Ning Chunhua Jin +2 位作者 Zhiwei Chen Yongliang Xu Huaqi Lu 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期2061-2078,共18页
Wireless body area networks(WBANs)are an emerging technology for the real-time monitoring of physiological signals.WBANs provide a mechanism for collecting,storing,and transmitting physiological data to healthcare pro... Wireless body area networks(WBANs)are an emerging technology for the real-time monitoring of physiological signals.WBANs provide a mechanism for collecting,storing,and transmitting physiological data to healthcare providers.However,the open wireless channel and limited resources of sensors bring security challenges.To ensure physiological data security,this paper provides an efficient Certificateless Public Key Infrastructure Heterogeneous Ring Signcryption(CP-HRSC)scheme,in which sensors are in a certificateless cryptosystem(CLC)environment,and the server is in a public key infrastructure(PKI)environment.CLC could solve the limitations of key escrow in identity-based cryptography(IBC)and certificate management for public keys in PKI.While PKI is suited for the server because it is widely used on the Internet.Furthermore,this paper designs a ring signcryption method that allows the controller to anonymously encrypt physiological data on behalf of a set of sensors,but the server does not exactly know who the sensor is.The construction of this paper can achieve anonymity,confidentiality,authentication,non-repudiation,and integrity in a logically single step.Under the computational Diffie-Hellman(CDH)problem,the formal security proof is provided in the random oracle model(ROM).This paper demonstrates that this scheme has indistinguishability against adaptive chosen ciphertext attacks(IND-CCA2)and existential unforgeability against adaptive chosen message attacks(EUF-CMA).In terms of computational cost and energy usage,a comprehensive performance analysis demonstrates that the proposed scheme is the most effective.Compared to the three existing schemes,the computational cost of this paper’s scheme is reduced by about 49.5%,4.1%,and 8.4%,and the energy usage of our scheme is reduced by about 49.4%,3.7%,and 14.2%,respectively. 展开更多
关键词 Wireless body area networks certificateless cryptosystem public key infrastructure SECURITY ring singncryption
下载PDF
零信任战略与美国网络安全的现代化
9
作者 刘国柱 《国际安全研究》 北大核心 2023年第6期3-28,152,共27页
零信任是一种专注于资源保护的网络安全范式,其前提是信任永远不会隐式授予,而是必须持续评估。这一安全范式是随着互联网、物联网、大数据、云计算等数字应用场景的拓展而产生的。零信任架构的核心原则是通用身份验证、访问分割、最小... 零信任是一种专注于资源保护的网络安全范式,其前提是信任永远不会隐式授予,而是必须持续评估。这一安全范式是随着互联网、物联网、大数据、云计算等数字应用场景的拓展而产生的。零信任架构的核心原则是通用身份验证、访问分割、最小信任授权、加密无处不在以及持续监控和调整。美国政府加速推进零信任战略,既是美国传统网络安全系统失能、网络安全理念和技术迭代的要求,也是数字时代大国竞争的组成部分,同时还是美国国防数字战略现代化的需要。美国政府加强基于顶层设计的网络安全宏观布局,明确实施零信任战略的关键事项,并确立了联邦政府推动零信任安全体系的基本原则。零信任安全框架的核心领域是关键基础设施、国家安全系统和国防系统,美国确立了以网络安全和基础设施安全局为轴心的推动零信任布局的“全政府”架构。零信任不仅仅是技术的转变,还是一种文化。零信任架构从以网络安全为中心转向以数据安全为中心。零信任不仅是网络安全防御战略,也是进攻战略,即在稳固自身安全的同时,无所顾忌地向对手发起攻击。美国在网络安全领域攻击性的增强,将给包括中国在内的世界其他国家的网络安全带来更大的压力。在这种情势下,中国政府机构、企业、网络安全工作人员须共同努力,打造中国自主可控、安全便捷的现代化网络安全体系。 展开更多
关键词 零信任 关键基础设施 网络安全 数据战略
下载PDF
tsrCert:Traceable Self-Randomization Certificate and Its Application to Blockchain Supervision
10
作者 Yan Zhu Haibin Zheng +6 位作者 Bo Qin Wanting Fu Zhenwei Guo Yujue Wang Qianhong Wu Bingyu Li Xuan Ding 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2023年第6期1128-1147,共20页
Traditional public key infrastructure(PKI)only provides authentication for network communication,and the standard X.509 certificate used in this architecture reveals the user’s identity.This lack of privacy protectio... Traditional public key infrastructure(PKI)only provides authentication for network communication,and the standard X.509 certificate used in this architecture reveals the user’s identity.This lack of privacy protection no longer satisfies the increasing demands for personal privacy.Though an optimized anonymous PKI certificate realizes anonymity,it has the potential to be abused due to the lack of identity tracking.Therefore,maintaining a balance between user anonymity and traceability has become an increasing requirement for current PKI.This paper introduces a novel traceable self-randomization certificate authentication scheme based on PKI architecture that achieves both anonymity and traceability.We propose a traceable self-randomization certificate authentication scheme based on the short randomizable signature.Specifically,certificate users can randomize the initial certificate and public key into multiple anonymous certificates and public keys by themselves under the premise of traceability,which possesses lower computational complexity and fewer interactive operations.Users can exhibit different attributes of themselves in different scenarios,randomizing the attributes that do not necessarily need to be displayed.Through security and performance analysis,we demonstrate the suitability of the improved PKI architecture for practical applications.Additionally,we provide an application of the proposed scheme to the permissioned blockchain for supervision. 展开更多
关键词 public key infrastructure traceable self-randomization certificate randomizable signature anonymity and traceability blockchain supervision
原文传递
基于大数据应用的城市生命线复杂风险智能预测预警 被引量:3
11
作者 陈醉 原珂 《社会主义研究》 CSSCI 北大核心 2020年第3期93-100,共8页
随着中国城市化的快速推进,城市运行系统也愈发复杂。规模庞大的交通、通信、供水和供电等城市生命线相互交织在一起,其内生复杂性和外部环境不确定性的相互作用使得城市生命线的复杂风险日益呈现出高度不确定性、复杂演化性和严重危害... 随着中国城市化的快速推进,城市运行系统也愈发复杂。规模庞大的交通、通信、供水和供电等城市生命线相互交织在一起,其内生复杂性和外部环境不确定性的相互作用使得城市生命线的复杂风险日益呈现出高度不确定性、复杂演化性和严重危害性等特征。大数据、云计算、物联网等信息技术的快速发展和广泛应用使得城市运行系统积累了海量的数据资源,同时也使得多领域、跨模态的数据采集和融合分析成为了可能,这为城市生命线复杂系统的全面感知、风险要素的融合分析、风险演化的精准预测以及风险情况的及时预警提供了宝贵的数据资源和技术支撑。与此同时,在数据采集、数据融合和数据分析等方面也面临新的挑战。为此,要强化风险意识,通过完善城市生命线的复杂治理体系,构建跨领域跨模态一体化的综合预测预警平台和加强数据融合分析等关键技术攻关,进一步推进城市生命线复杂风险预测预警的智能化。 展开更多
关键词 城市治理 生命线 关键基础设施 风险预警 大数据
下载PDF
Comparative Study on the Legal Regulation of a Cross-Border Flow of Personal Data and Its Inspiration to China 被引量:3
12
作者 ZHENG Weiwei 《Frontiers of Law in China-Selected Publications from Chinese Universities》 2020年第3期280-312,共33页
In the context of today's big data and cloud computing,the global flow of data has become a powerful driver for international economic and investment growth.The EU and the U.S.have created two different paths for ... In the context of today's big data and cloud computing,the global flow of data has become a powerful driver for international economic and investment growth.The EU and the U.S.have created two different paths for the legal regulation of the cross-border flow of personal data due to their respective historical traditions and realistic demands.The requirements for data protection have shown significant differences.The EU advocates localization of data and firmly restricts cross-border flow of personal data.The U.S.tends to protect personal data through industry self-regulation and government law enforcement.At the same time,these two paths also merge and supplement with each other.Based on this,China needs to learn from the legal regulatory paths of the EU and the US,respectively,to establish a legal idea that places equal emphasis on personal data protection and the development of the information industry.In terms of domestic law,the Cybersecurity Law of the People's Republic of China needs to be improved and supplemented by relevant supporting legislation to improve the operability of the law;the industry self-discipline guidelines should be established;and various types of cross-border data need to be classified and supervised.In terms of international law,it is necessary to participate in international cooperation based on the priority of data sovereignty and promote the signing of bilateral,multilateral agreements,and international treaties on the cross-border flow of personal data. 展开更多
关键词 cross-border flow personal data legal regulation data sovereignty industry self-regulation key information infrastructure
原文传递
综合信息平台PKI/CA设计与实现 被引量:1
13
作者 霍红颖 《科学技术与工程》 2011年第1期62-66,共5页
基于企业的综合信息平台,有效保障操作和数据的安全尤为重要,现有的安全机制和保护措施存在缺乏统一标准和维护工作量过大等问题。结合PKI/CA安全基础设施,通过应用改造的方式实现数字证书身份认证和USB Key联机检查,通过应用系统集成... 基于企业的综合信息平台,有效保障操作和数据的安全尤为重要,现有的安全机制和保护措施存在缺乏统一标准和维护工作量过大等问题。结合PKI/CA安全基础设施,通过应用改造的方式实现数字证书身份认证和USB Key联机检查,通过应用系统集成的方式实现VPN数字证书认证,从而整体提升公司内部信息系统安全性,在实际应用中取得了良好的效果。 展开更多
关键词 PKI(Public key infrastructure) 数字证书 认证 USB key VPN 安全
下载PDF
基于KPI的电力考核指标设计与基建信息管理系统构建 被引量:2
14
作者 江涛 朱学文 屈从军 《自动化与仪器仪表》 2019年第4期92-94,98,共4页
针对当前电力基建企业绩效考核的信息化需求,结合当前的信息化技术,提出一种基于KPI关键指标卡的基建信息管理系统。为实现该系统,以B/S+J2EE作为开发基础,对系统整体架构进行搭建;然后对基建信息管理系统的功能进行设计,并重点对KPI考... 针对当前电力基建企业绩效考核的信息化需求,结合当前的信息化技术,提出一种基于KPI关键指标卡的基建信息管理系统。为实现该系统,以B/S+J2EE作为开发基础,对系统整体架构进行搭建;然后对基建信息管理系统的功能进行设计,并重点对KPI考核模块、登录模块、项目进度管理模块等进行详细设计,最后给出KPI考核的结果。 展开更多
关键词 KPI平衡记分卡 关键指标 基建信息 J2EE体系
原文传递
面向关键基础设施的网络安全态势感知体系研究 被引量:2
15
作者 李彬 《信息与电脑》 2017年第12期203-205,共3页
关键基础设施关系到国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全和社会稳定。为有效保护关键基础设施,笔者分析了关键基础设施的保护需求和保护目标,提出关键基础设施的网络安全态势感知模型、层次和要... 关键基础设施关系到国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全和社会稳定。为有效保护关键基础设施,笔者分析了关键基础设施的保护需求和保护目标,提出关键基础设施的网络安全态势感知模型、层次和要素,设计了一种面向关键基础设施的网络安全态势感知体系,并通过案例分析验证了此体系的有效性和科学性。 展开更多
关键词 关键基础设施 网络安全 态势感知 监测 预警
下载PDF
Cross-heterogeneous Domain Authentication Scheme Based on Blockchain 被引量:2
16
作者 Jing Liu Yixin Liu +3 位作者 Yingxu Lai Rongchen Li Siyu Wu Sami Mian 《Journal of Artificial Intelligence and Technology》 2021年第2期92-100,共9页
With the rising popularity of the Internet and the development of big data technology,an increasing number of organizations are opting to cooperate across domains to maximize their benefits.Most organizations use publ... With the rising popularity of the Internet and the development of big data technology,an increasing number of organizations are opting to cooperate across domains to maximize their benefits.Most organizations use public key infrastructure to ensure security in accessing their data and applications.However,with the continuous development of identity-based encryption(IBE)technology,small-and medium-sized enterprises are increasingly using IBE to deploy internal authentication systems.To solve the problems that arise when crossing heterogeneous authentication domains and to guarantee the security of the certification process,we propose using blockchain technology to establish a reliable cross-domain authentication scheme.Using the distributed and tamper-resistant characteristics of the blockchain,we design a cross-domain authentication model based on blockchain to guarantee the security of the heterogeneous authentication process and present a cross-domain authentication protocol based on blockchain.This model does not change the internal trust structure of each authentication domain and is highly scalable.Furthermore,on the premise of ensuring security,the process of verifying the signature of the root certificate in the traditional cross-domain authentication protocol is improved to verify the hash value of the root certificate,thereby improving the authentication efficiency.The developed prototype exhibits generality and simplicity compared to previous methods. 展开更多
关键词 public key infrastructure identity-based encryption cross-domain authentication blockchain
下载PDF
Towards a uniform quality of sub-surface utility infrastructure locational data
17
作者 Ballintijn Otto 《办公自动化》 2014年第S1期254-260,共7页
It is a fact that the available sub-surface space is quickly filling up and that the risk of damage to infrastructure and the environment is increasing steadily.On the other hand,a large number of technological advanc... It is a fact that the available sub-surface space is quickly filling up and that the risk of damage to infrastructure and the environment is increasing steadily.On the other hand,a large number of technological advancements have greatly improved the quality of the implementation and management of underground pipeline and cable assets.These advancements not only span equipment to install pipelines,ducts and cables,but also the GIS technology,sub-surface locating systems and other georeferencing technologies give the user more information to base a decision on.But is more information also better information or is it a false sense of security?As I have experienced worldwide,the latter is often true because most asset managers‘do their own thing'.So who can and should take action in the chain op sub-surface pipeline and cable installation,maintenance and management to evolve towards a uniform quality of asset data?This presentation will assess the each stakeholder's role and responsibility in the chain and suggest a possible solution towards creating a uniform quality of data over the next couple of decades. 展开更多
关键词 UNDERGROUND infrastructure key STAKEHOLDER Existin
下载PDF
地方基础研究工作新举措及启示建议
18
作者 陈文君 《中国基础科学》 2022年第2期62-68,共7页
本文梳理部分省市财政科技投入中基础研究经费额度及其增长趋势,总结分析部分省市近年来推动基础研究工作的新举措、新动向,如企业以联合基金形式投入基础研究、新型研发机构、省实验室、企业重点实验室、科学城、重大科技基础设施等,... 本文梳理部分省市财政科技投入中基础研究经费额度及其增长趋势,总结分析部分省市近年来推动基础研究工作的新举措、新动向,如企业以联合基金形式投入基础研究、新型研发机构、省实验室、企业重点实验室、科学城、重大科技基础设施等,并从合理确定资助规模力度、面向未来产业和支撑发展的需求导向、建设重大科技基础设施和创新基地、重视人才培育等角度提出地方推动基础研究工作的有关建议。 展开更多
关键词 地方基础研究 联合基金 省实验室 新型研发机构 科学城 重大科技基础设施
原文传递
物联网安全技术实现与应用方法探析
19
作者 孔骋 《现代信息科技》 2018年第12期196-198,共3页
物联网安全的风险主要体现在智能感知层及接入传输层,还有业务应用层三个层次,我国的网络安全法对于国家的一些关键技术设施的网络安全非常重视。因此,物联网安全在关键基础设施中的应用将愈加广泛,本文就物联网安全技术在不同的关键基... 物联网安全的风险主要体现在智能感知层及接入传输层,还有业务应用层三个层次,我国的网络安全法对于国家的一些关键技术设施的网络安全非常重视。因此,物联网安全在关键基础设施中的应用将愈加广泛,本文就物联网安全技术在不同的关键基础设施中的应用为例,探讨了物联网安全技术的实现与应用,以及物联网在未来网络安全市场的发展。 展开更多
关键词 物联网安全 关键基础设施 智能安保 射频识别技术
下载PDF
Analysis of Core Technology Problems and Countermeasures in the Robot Industry
20
作者 Xiguang Zhang 《Journal of Electronic Research and Application》 2021年第6期19-24,共6页
Since 2013,China has been the world’s largest market for industrial robots.Despite the gradual maturity of the industrial robot system,the lagging R&D and backward technology level of industrial robots have led t... Since 2013,China has been the world’s largest market for industrial robots.Despite the gradual maturity of the industrial robot system,the lagging R&D and backward technology level of industrial robots have led to a strong dependence on the import of core components and key technologies,which to a certain extent has restricted the development and improvement of industrial robots.At present,the“neck problem”in the field of industrial robots in China is not only in the reducer,controller,and servo but also in the basic processing equipment,basic technology,and basic materials.In this paper,we propose measures to improve the“neck problem”of industrial robots to promote the high-quality development of industrial robots in China. 展开更多
关键词 Industrial robots “Neck problem” Core components key technologies infrastructure equipment
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部