一、计算机信息系统及其安全浅析(论文文献综述)
郑川,曹阳,向禹,吴佩嘉[1](2021)在《新形势下档案网络安全等级保护:变化与对策》文中指出2017年《中华人民共和国网络安全法》的施行将等级保护工作提升到法律层面,随后9个相关国家标准先后完成修订,原档案信息系统安全等级保护相关文件的局限性逐渐凸显。在分析当前档案信息化建设面临云计算、物联网、大数据、移动互联网的新技术环境与我国等级保护2.0体系要求变化的基础上,构建了包含法规标准层、对象层、保障层、制度层、目标层的档案网络安全等级保护框架,梳理了档案网络安全等级保护工作的角色和流程,提出了重视新技术档案安全扩展要求建设、构建纵深互补的档案安全防御体系、保证档案系统内外一致的安全强度、健全长效的档案安全集中管理机制的档案网络安全建设建议。
汤逸辰[2](2020)在《基于BIM的居住建筑运维阶段安全管理研究》文中研究表明近年来,伴随着高层居住建筑的迅速发展,人员分布越加密集,设施设备系统日益复杂,由此引发的运维事故也不断增多,居住建筑运维阶段的安全状况受到了政府、研究机构与民众的广泛关注。然而,传统的以物业公司为主导的安全管理模式工作效率低、管理重点不明确,人工录入式的信息采集方式也致使信息传递损耗过大、信息提取不完整,使得目前的安全管理手段无法满足现代建筑的安全需求。而BIM技术的出现,为居住建筑运维阶段的安全管理带来了协同化、可视化的信息集成手段,对提升安全绩效、改善安全信息管理水平具有重要意义。因此,本文以居住建筑运维阶段的安全管理为研究主题,在总结大量事故的基础上,构建了安全绩效的影响因素体系,分析了安全管理的关键环节,然后结合BIM技术分析了居住建筑运维阶段安全管理的信息需求,设计了基于BIM的安全信息管理系统框架,详细研究内容与主要结果如下:(1)本文总结了安全管理理论的发展历程,就事故致因理论的成果进行归纳,以便对事故致因机理展开分析,同时也对安全绩效的概念及其影响因素的分析方法进行回顾,确定了在安全绩效影响因素分析时采用结构方程模型的实证方法。其次,讨论了信息化技术的发展现状,得出BIM技术可应用于居住建筑运维阶段安全信息管理的结论。(2)在对194起居住建筑运维事故案例进行搜集的基础上,应用文本挖掘技术对事故汇总文本进行分析,得出了在文本中起决定性作用的词语,由此归纳出事故的四类致因因素:人员、设备、环境和管理,并通过统计方法从事故特征、事故类型、事故成因、事故产生因素分布、事故发生时间这五个方面探讨了运维事故的形成规律。(3)综合以上成果对运维事故的致因机理进行分析,基于动态事故致因模型和事故案例,剖析了与运维事故的致因因素相关的具体指标,并以此构建了安全绩效的影响因素体系。然后,应用结构方程模型对体系进行了实证分析,在分析中不仅验证了模型的假设,还计算出各影响因素指标的权重,确定了体系中的关键影响因素,即人员生理/心理状况、住户安全意识、工作人员安全意识、安全组织管理和工作人员专业素质,这对把握安全工作的关键环节具有重要意义。(4)搜集与设施/物业管理、安全管理相关的文献和案例,基于扎根理论应用质性分析对资料进行安全信息的识别和提取,最终确定了涵盖193条详细内容的居住建筑运维阶段安全管理信息需求清单,并从信息分类、信息采集、信息传递和共享这三个角度探讨了基于BIM的全生命周期安全信息管理方法。此外,基于上述成果提出了基于BIM的安全信息管理系统框架,详细阐述了系统的设计思路和总体架构,概述了安全信息管理、模型管理、系统管理这三大功能模块的运行流程,并以设备安全信息管理功能为例,对系统的安全信息数据库进行了逻辑架构设计,该系统架构的创建为将BIM技术同安全信息管理的综合应用提供了思路。该论文有图43幅,表55个,参考文献93篇。
高沙沙[3](2020)在《基于MILS架构的嵌入式操作系统多级安全域动态管理技术研究》文中研究说明随着嵌入式系统在电网、航空、医疗、家居等领域的广泛应用,其安全性日益凸显。为保障嵌入式系统的高安全性,多重独立安全等级(Multi-Independent Levels of Security,MILS)概念应运而生,MILS通过将操作系统分层、内存分区,实现时空、故障隔离,达到内核可验证、故障可控的目的。本文设计并实现了面向基于MILS嵌入式操作系统协同工作平台的多级安全域动态管理机制。特别地,针对某应用程序故障以致协同工作平台功能缺失的问题,设计和实现了多重独立安全等级的安全域,即多级安全域管理;针对同一安全域内平台间的信息隔离和通信问题,设计及实现了多策略融合访问控制模型,完成的主要工作如下:(1)多级安全域动态管理机制设计。基于嵌入式协同工作平台不同应用安全等级各异的特点,设计面向基于MILS嵌入式操作系统协同工作平台应用的多级安全域动态管理机制,在应用程序故障导致协同工作平台功能缺失的情况下,通过多级安全域动态管理实现应用程序的正确安全迁移运行以及平台功能的动态重构。(2)建立基于角色和密级的多策略融合的访问控制模型。针对基于MILS嵌入式操作系统协同工作平台内部不同安全等级应用间信息交互的实际需求,赋予不同应用程序相应角色及不同的操作权限,实现不同功能类型不同密级的应用间信息隔离和安全通信的目的。(3)设计并实现面向基于MILS嵌入式操作系统天脉2协同工作平台应用的多级安全域动态管理和多策略融合的访问控制等组件的实验原型。基于协同工作平台的实时性,验证面向基于MILS嵌入式操作系统协同工作平台应用的多级安全域动态管理和多策略融合的安全访问控制等组件的正确性和可行性。实验结果表明,本文方法不仅能够实现异常终止应用的正确迁移运行和不同应用间的安全访问控制,同时能够满足嵌入式平台安全防护的可行性和实时性,在不影响基于MILS嵌入式操作系统协同工作平台实时性的前提下,有效解决了应用故障导致平台功能缺失的问题。
刘森,张书维,侯玉洁[4](2020)在《3D打印技术专业“三教”改革探索》文中研究说明根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
王志伟[5](2020)在《区块链信息服务安全评估研究》文中进行了进一步梳理基于区块链技术的信息服务具备突出的可信与共享特性,正快速在数字金融、电子存证等领域形成增值应用。但是,无授信的区块链信息服务不能自证信息的真实合法,区块链信息记录的不可逆特性和节点信息的快速同步存储特性增加了监管难度,非法无序的区块链信息服务将成为网络空间安全隐患。2019年,国家互联网信息办公室颁布了《区块链信息服务管理规定》,对区块链信息服务提供者、监管者以及信息服务内容、安全评估要求等进行了全面规定。同时,由于区块链信息服务正处于起步阶段,当前对区块链信息服务安全管理的研究较少,现有研究主要集中在风险分析、政策探讨等层面,尚未形成有效、一致的安全管控和评价机制。因此,有必要采用标准化方法预先对区块链信息服务的安全性进行评估,以保证区块链技术应用的生命力。目前,对于区块链信息服务的信息内容安全评估方法尚属空白。针对这一问题,本文借鉴标准化研究方法,围绕区块链信息服务所面临的信息内容安全问题、安全目标和安全需求进行了整体分析,论证并确定了以基于联盟链的信息服务应用作为现阶段区块链信息服务安全评估目标,提出了一种区块链信息服务安全评估模型和配套的适应性评估指标体系。在此基础上,本文对评估指标体系中的安全功能和安全保障要求进行了细化设计,并基于所提出的评估模型和指标体系对某区块链电子发票平台应用进行了模拟评估实验。本文的主要创新点在于将信息安全领域的评估标准和方法,拓展到区块链信息服务领域,面向信息内容安全评估需求,以信息生命周期为主视角设计了安全评估模型,并对该模型下的主要安全问题、安全要求以及评估指标体系进行了详细设计。由于区块链技术及区块链信息服务发展迅速,相关管理需求复杂,本文研究期望能为区块链信息服务安全建设和安全评估提供启发式思路。
邹岩鹏[6](2020)在《云南省交通运输行业数据整合规范化的研究》文中进行了进一步梳理随着大数据时代的到来,人们对交通数据资源的价值日益重视。交通数据的运用不仅能对优化运输结构和提高运输效率提供参考,还能为行业管理和决策提供辅助分析,具有很高的经济价值和社会效益,但是,目前由于各级交通信息系统建设时间先后不一、标准不同,多而散乱,加之交通运输领域信息资源数据量大、实时变化快、情况复杂,海量交通数据一直未得到有效利用。本文根据当前数据整合面临的问题,应用文献研究法、统计分析法等广泛收集、梳理相关标准的研究方法,提出了数据元标准化编制方法、数据元的命名和分类方法,通过基于业务流程和基于用户视图的两种数据元提取方法,制定了数据元标准化的框架,并结合对省级交通运输行业信息资源数据中心应用框架的研究,提出对交通运输数据标准的两种分类,提出了直接引用、部分引用、参考引用、新增补充四种规范标准的编制方法,用于规范和指导交通运输数据标准的研究和开发。最后根据本文提出的交通运输数据标准开发方法,完成我省交通运输行业数据中心的数据交换文档开发,包括数据交换的范围、策略、数据转换规则、交换任务等。通过实践证明,从数据元标准入手开展交通数据标准研究,能够保障我省交通运输行业数据中心数据交互质量,有利于促进数据整合。同时,使用信息标准模型和方法构建交通运输数据标准体系,开发数据交换文档规范,也为交通运输行业数据标准开发方法提供指导和信息标准支撑。
朱磊[7](2019)在《基于工作流的信息安全等级保护测评系统的研究与设计》文中认为实施信息安全等级保护测评工作是保证国家重要信息系统安全的重要保障。针对当前等级保护自动化测评测评过程文档和测评结果管理依赖测评人员的经验、测评机构项目管理不规范、测评结果效率低下、评分计算易出错、风险判定不规范等问题,本文研究并设计了一个基于工作流的等级保护测评系统,以提高测评精准性和效率并实现智能风险报告自动生成。论文首先研究公安部“信息系统安全等级测评报告模版”要求,分析等级保护测评项目从立项到现场测评结果录入或导入以及报告生成的全过程实际需求和流程。接着设计了基于工作流的等级保护测评系统,系统设计包括系统流程、系统结构、系统数据库和系统风险评估模型。然后应用Java EE架构和SQL Server 2012数据库完成系统原型的开发。最后进行系统测试,测试结果表明系统能够有效减少测评错误率,测评效率显着提高。
高英杰[8](2019)在《中美新型国家安全观的演化与评价》文中提出当前,互联网已经把各个行业、各个领域连接成为一个整体。各个国家已经开始把网络安全作为国家安全的重要部分,这其中就包括中国和美国。国际环境和互联网的发展也令中国和美国都形成了各自新型的国家安全观。因此,对于中国和美国的国家安全观及其安全战略的演化的比较与评价具有代表性的意义。本文对中国和美国建国以来国家安全观演化路径进行了梳理,将国家安全观的演化路径分为国内安全、国际安全、传统安全、非传统安全和新型国家安全观五个部分,采用文献调查法和历史分析法,分析了中美两国自建国以来,针对具体国情和国际环境所派生出的国家安全观和国家安全战略。从威胁因素、标志性事件、国家安全观和国家安全战略等几方面出发,分析中美两国的安全观演化路径,并总结各阶段的发展内容和特点。在此基础上,运用比较分析法,以中美两国的安全观演化路径、新型国家安全观和当代国家安全战略为评价对象,选取相应阶段的国家安全战略政策作为评价的内容,试图找出中美两国在相同的国情和国际环境下的国家安全观及其安全战略的相同与不同点。通过中美两国国家安全观的演化路径的分析、比较与评价,体现出两国在各自建国初期到现今具有大致相同的演化路径,国家安全所涉及的范围也逐渐趋向一致,并形成了包括网络安全这一非传统领域在内的新型国家安全观,同时也指出了两国在国家安全的演化过程中起始时间的不同、安全思维模式的不同、安全目标的不同和维护国家安全手段的不同,体现出了两国在不同国家实力和政治体系下对国家安全观的选择的差异,并指出在新型国家安全观下,中美两国的国家安全战略也都把网络安全战略放在了重要的位置,在未来国家安全的研究领域,网络安全战略将会是未来研究的热点内容。
宁爽[9](2019)在《智慧档案馆安全风险评价研究》文中研究指明在我国社会经济不断发展的大背景下,随着对传统档案馆数字化工作的深入推进以及档案信息化建设工作的大力加强,尤其是“智慧城市”概念的兴起及云计算、物联网、大数据等新一代信息技术的迅猛发展,智慧档案馆应运而生。近些年来,档案馆发生的一系列安全事故给馆藏档案造成重大损失,引起国家对档案安全的高度重视。而智慧档案馆作为新生事物,在探索中发展,其安全工作涉及领域广,技术要求高,不同于传统档案馆。通过对智慧档案馆安全风险评价指标体系及模型的研究,探索更加合理的设计以及更具针对性的措施,以此有效减少智慧档案馆发生安全事故的概率。综合现有文献资料来看,由于智慧档案馆的建设刚刚兴起,学界对智慧档案馆的讨论虽然热烈,但暂时还没有涉及到安全风险评价方向的研究,导致至今还没有一套全面、科学、合理、实用的智慧档案馆安全风险评价指标体系和评价模型。首先,以智慧档案馆安全风险评价指标体系构建为切入点,结合我国智慧档案馆发展现状,参考现行相关法律、规范、条例等,通过文献研究、实地调研、专家打分等方法,对智慧档案馆极易出现的潜在安全隐患因素进行梳理、归纳和凝练,并运用DEMATEL方法对初步归纳的影响因素进行分析处理,确定影响智慧档案馆安全的关键因素,在此基础上构建出了一套包含8个一级指标和36个二级指标的智慧档案馆安全风险评价指标体系。其次,通过常用评价方法的比选,分析各种方法优缺点,从而确定以信息熵理论和物元可拓理论相结合的方法建立智慧档案馆安全风险评价模型,极大提高了评价结果的科学性、客观性、可靠性。最后,运用构建的评价指标体系与评价模型对某智慧档案馆进行实证研究,并结合评价结果与实际情况,提出针对性的建议整改措施。结果表明:该馆整体的安全风险属于非常安全级别,但某些方面还存在些许不足。评价结果与实际情况相符,验证了文章所构建的智慧档案馆安全风险评价指标体系和评价模型的适用性和可行性。所构建智慧档案馆安全风险评价指标体系和评价模型,为我国智慧档案馆的建设及其安全风险评价工作提供思路及参考依据,对促进我国档案安全保障体系的科学、健康、持续发展具有重要意义。
蔡传晰[10](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中指出随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
二、计算机信息系统及其安全浅析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机信息系统及其安全浅析(论文提纲范文)
(1)新形势下档案网络安全等级保护:变化与对策(论文提纲范文)
1 档案网络安全等级保护的工作背景 |
1.1 档案信息安全与等级保护制度 |
1.2 档案网络安全等级保护研究现状 |
2 档案网络安全等级保护面临的变化 |
2.1 档案信息化技术环境的变化 |
2.1.1 档案信息化与云计算 |
2.1.2 档案信息化与物联网 |
2.1.3 档案信息化与大数据 |
2.1.4 档案信息化与移动互联网 |
2.2 等级保护2.0体系要求的变化 |
2.2.1 档案网络安全定级工作的变化 |
2.2.2 我国等级保护工作体系的变化 |
3 新形势下档案网络安全等级保护的对策 |
3.1 档案网络安全等级保护框架与流程 |
3.1.1 档案网络安全等级保护整体框架 |
3.1.2 档案网络安全等保框架法规标准层 |
3.1.3 档案网络安全等保框架对象层 |
3.1.4 档案网络安全等保框架保障层 |
3.1.5 档案网络安全等保框架制度层 |
3.1.6 档案网络安全等保框架目标层 |
3.2 档案网络安全等级建设的建议 |
3.2.1 重视新技术档案安全扩展要求建设 |
3.2.2 构建纵深互补的档案安全防御体系 |
3.2.3 保证档案系统内外一致的安全强度 |
3.2.4 健全长效的档案安全集中管理机制 |
4 结语 |
(2)基于BIM的居住建筑运维阶段安全管理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 国内居住建筑安全管理现状 |
1.1.2 BIM技术发展现状 |
1.1.3 问题的提出 |
1.2 研究目的及意义 |
1.3 国内外文献综述 |
1.3.1 安全绩效研究 |
1.3.2 BIM技术在居住建筑运维阶段安全管理中的应用研究 |
1.4 论文研究的主要内容和方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.4.3 技术路线 |
第2章 BIM技术与安全管理理论概述 |
2.1 安全管理理论 |
2.1.1 安全管理理论发展 |
2.1.2 事故致因理论概述 |
2.1.3 居住建筑运维阶段的安全管理 |
2.2 安全绩效相关理论 |
2.2.1 安全绩效概念 |
2.2.2 安全绩效影响因素的分析方法 |
2.3 安全管理信息化 |
2.3.1 信息化优点分析 |
2.3.2 信息化发展状况分析 |
2.3.3 安全信息技术示例 |
2.4 BIM技术在居住建筑运维阶段安全管理中运用的价值 |
2.5 本章小结 |
第3章 国内居住建筑运维阶段事故统计分析 |
3.1 事故案例调查统计 |
3.2 基于文本挖掘的居住建筑运维事故分析 |
3.2.1 事故相关资料文本搜集 |
3.2.2 事故文本词频分析 |
3.2.3 社会网络和语义网络分析 |
3.3 居住建筑运维阶段事故规律分析 |
3.3.1 事故特征总结 |
3.3.2 事故类型和成因分析 |
3.3.3 事故产生因素分析 |
3.3.4 事故发生的时间分布 |
3.4 本章小结 |
第4章 居住建筑运维阶段的安全绩效影响因素识别与体系建立 |
4.1 居住建筑运维阶段事故致因机理分析 |
4.1.1 安全事故触发因素分析 |
4.1.2 安全措施和处理过程分析—管理因素 |
4.2 居住建筑运维阶段安全绩效影响因素体系建立 |
4.3 居住建筑运维阶段安全绩效影响因素模型构建 |
4.3.1 理论模型的建立 |
4.3.2 潜变量 |
4.3.3 观测变量 |
4.3.4 模型的假设研究 |
4.4 本章小结 |
第5章 居住建筑运维阶段安全绩效影响因素模型实证分析 |
5.1 问卷设计 |
5.1.1 调查问卷内容设计 |
5.1.2 预调研分析 |
5.1.3 样本分析 |
5.2 问卷正式调研结果描述性统计分析 |
5.3 数据分析 |
5.3.1 信度分析 |
5.3.2 效度分析 |
5.3.3 探索性因子分析 |
5.4 模型检验 |
5.4.1 初始模型拟合 |
5.4.2 模型评价 |
5.4.3 模型修正 |
5.4.4 模型结果分析 |
5.4.5 模型结果讨论 |
5.5 提升安全绩效的具体措施 |
5.6 本章小结 |
第6章 基于BIM的居住建筑运维阶段安全信息管理分析 |
6.1 基于扎根理论的安全管理信息需求识别 |
6.1.1 资料收集与整理 |
6.1.2 居住建筑运维阶段安全管理信息需求识别 |
6.1.3 居住建筑运维阶段安全管理信息需求的确定 |
6.2 基于BIM的居住建筑运维阶段安全信息管理分析 |
6.2.1 安全信息的分类 |
6.2.2 安全信息的采集 |
6.2.3 安全信息的传递和共享 |
6.3 本章小结 |
第7章 基于BIM的居住建筑运维阶段安全信息管理系统设计 |
7.1 安全信息管理系统需求分析 |
7.1.1 系统功能需求分析 |
7.1.2 系统数据需求分析 |
7.2 安全信息管理系统总体设计 |
7.2.1 系统设计思路 |
7.2.2 系统物理架构 |
7.2.3 系统逻辑架构 |
7.2.4 系统创建流程 |
7.3 安全信息管理系统功能模块设计 |
7.3.1 安全信息管理模块 |
7.3.2 模型管理模块 |
7.3.3 系统管理模块 |
7.4 基于BIM的安全信息数据库设计 |
7.4.1 系统E-R图设计 |
7.4.2 系统数据库逻辑结构设计 |
7.5 本章小结 |
第8章 结论与展望 |
8.1 结论 |
8.2 创新点 |
8.3 展望 |
参考文献 |
指导教师对学位论文的学术评语 |
答辩委员会决议书 |
附录 A 国内居住建筑194起运维事故统计分析示例 |
附录 B 居住建筑运维阶段安全绩效影响因素调查问卷 |
致谢 |
(3)基于MILS架构的嵌入式操作系统多级安全域动态管理技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 MILS研究现状 |
1.2.2 安全域研究现状 |
1.2.3 访问控制研究现状 |
1.3 本文主要工作和创新点 |
1.4 本文结构安排 |
第二章 相关理论介绍 |
2.1 基于MILS架构的安全操作系统 |
2.1.1 微内核 |
2.1.2 安全通信 |
2.1.3 可信计算基 |
2.2 安全域 |
2.3 访问控制 |
2.3.1 RBAC模型 |
2.3.2 BLP模型 |
2.4 本章小结 |
第三章 多级安全域动态管理技术 |
3.1 总体框架设计 |
3.2 多级安全域动态管理技术设计 |
3.2.1 应用平台安全策略设计 |
3.2.2 中心平台多级安全域设计 |
3.2.3 多级安全域校验设计 |
3.3 多级安全域动态管理技术实现 |
3.3.1 安全策略实现 |
3.3.2 多级安全域同步实现 |
3.3.3 多级安全域更新实现 |
3.3.4 功能重构实现 |
3.3.5 多级安全域校验实现 |
3.4 多级安全域动态管理技术测试与分析 |
3.4.1 测试环境 |
3.4.2 系统启动 |
3.4.3 安全策略同步测试 |
3.4.4 安全策略更新测试 |
3.4.5 多级安全域同步测试 |
3.4.6 多级安全域更新测试 |
3.4.7 功能重构测试 |
3.4.8 多级安全域校验测试 |
3.5 本章小结 |
第四章 多策略融合的访问控制模型 |
4.1 总体框架设计 |
4.2 多策略融合的访问控制机制设计 |
4.2.1 多策略鉴权机制设计 |
4.2.2 策略一致性验证机制设计 |
4.3 多策略融合的访问控制机制实现 |
4.3.1 多策略鉴权机制实现 |
4.3.2 策略一致性验证机制实现 |
4.4 多策略融合的安全访问控制测试 |
4.4.1 多策略鉴权机制测试 |
4.4.2 策略一致性验证机制测试 |
4.5 本章小结 |
第五章 工作总结与后续工作 |
参考文献 |
致谢 |
作者简介 |
(4)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(5)区块链信息服务安全评估研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 研究内容及结构安排 |
1.4 研究目标与创新点 |
第2章 区块链相关技术与安全问题分析 |
2.1 区块链定义及发展现状 |
2.2 区块链体系架构和关键技术 |
2.2.1 区块链体系架构 |
2.2.2 区块链的关键技术 |
2.3 区块链技术的安全风险和安全策略 |
2.3.1 区块链技术的安全风险 |
2.3.2 区块链现有安全策略 |
2.4 区块链信息服务安全问题分析 |
2.5 本章小结 |
第3章 信息服务安全评估需求及通用方法 |
3.1 网络信息服务安全评估需求 |
3.1.1 网络空间安全背景 |
3.1.2 信息内容安全评估需求 |
3.2 信息安全评估标准简介 |
3.2.1 通用准则(CC) |
3.2.2 国内信息技术安全性评估系列标准 |
3.2.3 安全评估的一般流程 |
3.3 本章小结 |
第4章 区块链信息服务安全评估模型 |
4.1 评估目标概述 |
4.1.1 区块链主要类型分析 |
4.1.2 TOE定义及保护资产 |
4.2 TOE安全问题分析 |
4.2.1 主要安全威胁 |
4.2.2 组织安全策略 |
4.3 区块链信息服务安全模型和安全要求 |
4.3.1 信息生命周期视角下的安全目标 |
4.3.2 区块链信息服务安全模型 |
4.3.3 区块链信息服务安全要求 |
4.4 本章小结 |
第5章 区块链信息服务安全评估指标体系 |
5.1 指标总体描述 |
5.2 区块链信息服务安全功能指标 |
5.2.1 信息生成 |
5.2.2 信息处理 |
5.2.3 信息发布 |
5.2.4 信息传播 |
5.2.5 信息存储 |
5.2.6 信息销毁 |
5.3 区块链信息服务安全保障指标 |
5.3.1 信息生成 |
5.3.2 信息处理 |
5.3.3 信息发布 |
5.3.4 信息传播 |
5.3.5 信息存储 |
5.3.6 信息销毁 |
5.4 区块链信息服务安全评估指标分级 |
5.5 本章小结 |
第6章 区块链信息服务安全评估实验 |
6.1 安全评估流程和方法 |
6.1.1 确定评估对象 |
6.1.2 确定评估级 |
6.1.3 定制评估指标 |
6.1.4 实施安全评估 |
6.2 安全评估结果 |
6.2.1 评估结果信息概览 |
6.2.2 评估结果分析 |
6.2.3 评估结论 |
6.3 本章小结 |
结语 |
参考文献 |
致谢 |
(6)云南省交通运输行业数据整合规范化的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景与问题的提出 |
1.2 研究目的和意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外研究综述 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.3.3 研究现状述评 |
1.4 研究思路和技术路线 |
1.4.1 研究思路 |
1.4.2 研究方法 |
1.4.3 技术路线 |
1.5 论文的主要创新点 |
第二章 需求分析 |
2.1 问题分析 |
2.2 服务对象需求分析 |
2.2.1 管理决策用户需求 |
2.2.2 行业主管部门用户需求 |
2.2.3 行业内从业单位及人员 |
2.3 数据采集需求分析 |
2.4 交通运输行业数据共享的需求 |
2.5 数据交换需求分析 |
2.6 横向管理部门的数据交换需求 |
2.7 公众出行服务的数据整合需求 |
2.8 政府协同管理、应急决策的数据支撑需求 |
2.9 数据管理需求分析 |
第三章 相关概念和理论基础 |
3.1 .相关概念 |
3.1.1 资源整合概念 |
3.1.2 数据整合概念 |
3.1.3 数据仓库技术 |
3.2 相关理论 |
3.2.1 资源价值理论 |
3.2.2 生命周期理论 |
3.2.3 数据治理理论 |
3.2.4 本体论 |
3.3 相关方法 |
3.3.1 数据元 |
3.3.2 信息互操作性模型 |
3.3.3 信息标准体系模型 |
第四章 数据元标准化编制 |
4.1 编制原则 |
4.2 编制目的 |
4.3 数据元属性及描述规则 |
4.3.1 数据元命名规则 |
4.3.2 数据元类型 |
4.4 数据元提取 |
4.4.1 数据元的抽取方法 |
4.4.2 我省交通信息基础数据元集提取方法选择 |
4.4.3 云南省交通信息基础数据元的抽取 |
4.4.4 数据元规范化 |
4.4.5 数据元标准化 |
第五章 信息标准体系开发 |
5.1 业务分析 |
5.1.1 省级交通运输行业信息资源数据中心应用框架 |
5.1.2 数据中心管理平台架构 |
5.1.3 数据中心数据资源库总体架构 |
5.2 信息标准体系 |
5.2.1 数据规范制定原则 |
5.2.2 交通运输信息化标准分类 |
5.2.3 方法研究 |
5.3 新增标准的开发 |
5.3.1 标准体系编号和标准建设工作的通用流程 |
5.3.2 新增标准的要求 |
5.4 形成的标准规范 |
5.4.1 数据编码规范 |
5.4.2 数据元规范 |
5.4.3 数据交换规范 |
5.4.4 数据服务规范 |
5.4.5 数据治理规范 |
第六章 云南省交通运输行业数据中心数据交换规范文档开发 |
6.1 项目背景 |
6.2 开发框架 |
6.3 分析建模 |
6.4 数据交换内容 |
6.5 规范概述 |
第七章 数据应用实践和应用效果 |
7.1 数据处理中的容错技术 |
7.2 数据信息安全 |
7.2.1 数据信息安全管理制度 |
7.2.2 数据信息分级原则 |
7.3 应用效果 |
7.4 当前交通运输政务服务存在的问题 |
7.5 解决问题的思路 |
7.6 解决问题的措施 |
第八章 总结和展望 |
8.1 论文总结 |
8.2 前景展望 |
致谢 |
参考文献 |
(7)基于工作流的信息安全等级保护测评系统的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外主要研究现状 |
1.3 论文工作与组织结构 |
第二章 需求分析 |
2.1 测评工作流程分析 |
2.1.1 测评工作流程 |
2.1.2 以往工作模式存在的问题 |
2.1.3 系统研究和设计的意义 |
2.2 系统用例分析 |
2.3 系统活动图 |
2.4 系统ER图 |
2.5 系统性能需求分析 |
2.6 本章小结 |
第三章 系统设计 |
3.1 体系结构设计 |
3.2 系统流程设计 |
3.3 功能模块设计 |
3.3.1 基础数据维护模块 |
3.3.2 系统基本信息模块 |
3.3.3 等级测评项目模块 |
3.3.4 任务管理模块 |
3.3.5 工作流模块 |
3.3.6 智能分析模块 |
3.4 数据库设计 |
3.4.1 被测单位信息 |
3.4.2 被测系统信息 |
3.4.3 资产/测评对象 |
3.4.4 测评项目 |
3.4.5 工作流模块 |
3.4.6 智能分析模块 |
3.5 本章小结 |
第四章 系统实现与测试 |
4.1 系统实现 |
4.1.1 系统界面实现 |
4.1.2 系统关键代码实现 |
4.2 系统测试与结果比对 |
4.2.1 测评准确性对比 |
4.2.2 报告编写耗时对比 |
4.2.3 风险分析辅助性对比 |
4.2.4 灵活性对比 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文工作与结论 |
5.2 进一步研究展望 |
参考文献 |
致谢 |
攻读学位期间发表论文情况 |
(8)中美新型国家安全观的演化与评价(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究目的、背景和意义 |
1.1.1 研究目的 |
1.1.2 研究背景 |
1.1.3 研究意义 |
1.2 国内外研究现状 |
1.2.1 研究动态 |
1.2.2 主要研究内容与学术观点 |
1.3 研究方法 |
1.4 研究内容 |
1.5 创新之处 |
第二章 基本概念与基本理论 |
2.1 基本概念 |
2.1.1 国家安全观的概念与特征 |
2.1.2 传统国家安全观 |
2.1.3 非传统国家安全观 |
2.1.4 新型国家安全观 |
2.2 基本理论 |
2.2.1 国家安全观与国家安全战略的关系 |
2.2.2 网络安全与国家安全的关系 |
第三章 中美新型国家安全观的演化路径分析 |
3.1 从国内安全走向国际安全 |
3.1.1 中国国内安全观演化(20 世纪50 年代——) |
3.1.2 美国国内安全观演化(18 世纪90 年代——) |
3.1.3 中国国际安全观演化(20 世纪90 年代——) |
3.1.4 美国国际安全观演化(20 世纪40 年代——) |
3.2 从传统安全走向非传统安全 |
3.2.1 中国传统安全观演化(20 世纪50 年代——) |
3.2.2 美国传统安全观演化(18 世纪90 年代——) |
3.2.3 中国非传统安全观演化(20 世纪60 年代——) |
3.2.4 美国非传统安全观演化(20 世纪40 年代——) |
3.3 新型国家安全观的确立 |
3.3.1 中国总体国家安全观(2014 年——) |
3.3.2 美国整体国家安全观(2013 年——) |
第四章 总体评价 |
4.1 演化路径一致,起始时间不同 |
4.1.1 建国初期都以国内安全为主,但美国早于中国100 多年 |
4.1.2 美国国际安全观早于中国50 多年 |
4.1.3 网络安全观的形成几乎同步 |
4.2 演化路径一致,国家安全的范围逐渐趋向一致 |
4.3 新型国家安全观下以网络安全战略为主 |
4.3.1 不同国家安全观下突出不同的国家安全战略 |
4.3.2 新型国家安全观下以网络安全战略为主 |
4.4 中美新型国家安全观都具有时代性、整体性及开放性 |
4.4.1 大数据时代的产物 |
4.4.2 传统与非传统安全,国内与国际安全相统一 |
4.4.3 国家安全向更多传统领域的安全展开 |
4.5 中美新型国家安全各具特点 |
4.5.1 安全思维模式不同 |
4.5.2 安全目标不同 |
4.5.3 维护国家安全的手段不同 |
第五章 结语 |
参考文献 |
致谢 |
个人简况及联系方式 |
(9)智慧档案馆安全风险评价研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.3.3 国内外研究述评 |
1.4 研究内容及方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 技术路线 |
2 常用安全风险评价方法比选 |
2.1 常用评价方法 |
2.1.1 常用评价方法简介 |
2.1.2 常用评价方法比较 |
2.2 智慧档案馆安全风险评价方法的选取 |
2.3 本章小结 |
3 智慧档案馆安全风险评价指标体系构建 |
3.1 评价指标的内涵 |
3.2 评价指标构建目标及原则 |
3.2.1 指标建立的目标 |
3.2.2 指标建立的原则 |
3.3 智慧档案馆安全风险评价指标设计流程 |
3.4 基于DEMATEL模型的影响因素筛选 |
3.4.1 DEMATEL方法简介 |
3.4.2 智慧档案馆安全影响因素 |
3.4.3 构建DEMATEL模型 |
3.4.4 影响因素的因果关系分析 |
3.4.5 系统的关键因素分析 |
3.5 智慧档案馆安全风险评价指标体系构建 |
3.5.1 指标体系建立 |
3.5.2 评价指标说明 |
3.6 本章小结 |
4 智慧档案馆安全风险评价模型构建 |
4.1 智慧档案馆安全风险评价模型构建流程 |
4.1.1 物元可拓理论对智慧档案馆安全风险评价的适用性 |
4.1.2 基于物元可拓的智慧档案馆安全风险评价模型构建流程 |
4.2 智慧档案馆安全风险物元可拓评价模型构建 |
4.2.1 确定安全风险等级域、经典域及节域 |
4.2.2 确定待评物元 |
4.2.3 确定指标权重 |
4.2.4 确定关联函数及指标关联度 |
4.2.5 确定安全风险等级 |
4.3 本章小结 |
5 实证研究 |
5.1 某智慧档案馆概况 |
5.2 该智慧档案馆安全风险评价 |
5.2.1 确定安全风险经典域与节域 |
5.2.2 计算待评物元 |
5.2.3 计算指标权重 |
5.2.4 计算二级指标的关联度 |
5.2.5 确定安全风险级别 |
5.3 该智慧档案馆评价结论分析 |
5.4 针对该智慧档案馆的建议 |
5.5 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 不足与展望 |
参考文献 |
作者在读期间的研究成果 |
致谢 |
附录 Ⅰ 智慧档案馆安全风险评价指标体系 |
附录 Ⅱ 智慧档案馆影响因素赋值表 |
附录 Ⅲ 智慧档案馆安全风险评价指标权重专家打分表 |
(10)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
四、计算机信息系统及其安全浅析(论文参考文献)
- [1]新形势下档案网络安全等级保护:变化与对策[J]. 郑川,曹阳,向禹,吴佩嘉. 山西档案, 2021(02)
- [2]基于BIM的居住建筑运维阶段安全管理研究[D]. 汤逸辰. 深圳大学, 2020(10)
- [3]基于MILS架构的嵌入式操作系统多级安全域动态管理技术研究[D]. 高沙沙. 西安电子科技大学, 2020(05)
- [4]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [5]区块链信息服务安全评估研究[D]. 王志伟. 湖北大学, 2020(02)
- [6]云南省交通运输行业数据整合规范化的研究[D]. 邹岩鹏. 昆明理工大学, 2020(05)
- [7]基于工作流的信息安全等级保护测评系统的研究与设计[D]. 朱磊. 广西大学, 2019(02)
- [8]中美新型国家安全观的演化与评价[D]. 高英杰. 山西大学, 2019(01)
- [9]智慧档案馆安全风险评价研究[D]. 宁爽. 西安建筑科技大学, 2019(06)
- [10]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)