首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
物联网安全架构初探   总被引:16,自引:0,他引:16       下载免费PDF全文
物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必需引起高度重视。因此如何建立合理的物联网安全架构和安全体系将对物联网的安全使用和可持续发展有着重大影响。本文试图从不同层次分析物联网的安全需求,搭建物联网的安全架构体系,希望为物联网可靠的信息安全系统提供理论参考依据。  相似文献   

2.
[目的/意义]信息隐私关注和信任是影响智能手机用户的个人信息安全行为的重要因素,对智能手机用户的信息隐私关注和信任与其个人信息安全行为意向关系的探讨有助于更好地理解智能手机用户的信息安全行为。[方法/过程]本文引入以往经验变量,构建了智能手机用户信息隐私关注、信任与其信息安全行为意向之间的作用模型,通过调查问卷收集数据,并利用SmartPLS2.0进行验证。[结果/结论]研究发现:智能手机用户的信息隐私关注对其信息安全行为意向具有正向作用;用户对智能手机生产商和服务商的信任在信息隐私关注和信息安全行为意向之间起到中介作用;智能手机用户信息安全方面的以往经验对其信息隐私关注、信任和信息安全行为意向起正向作用。  相似文献   

3.
互联网时代,中小企业的许多核心业务从内部网延伸到互联网上,信息安全已成为企业稳定发展的重要影响因素。信息安全不能仅依靠一套先进设备来防御非法入侵,还应防范内部资源使用不当等造成的危害。文章从中小企业信息网技术支撑出发,结合组织运营管理,提出以企业网信息安全为目标的可信管理模式,以期帮助中小企业构建安全可信管理的信息网。  相似文献   

4.
    针对“政治关联是否促进以及如何影响中小企业数字化转型”问题,本文构建了直接和间接政治关联在政策感知能力和市场感知能力中介作用下影响中小企业数字化转型的理论模型。315家中小企业问卷调查数据的实证结果表明:(1)直接政治关联正向影响政策感知能力、负向影响市场感知能力,政策感知能力和市场感知能力在直接政治关联与中小企业数字化转型之间起到完全中介作用;(2)间接政治关联正向影响政策感知能力和市场感知能力,政策感知能力和市场感知能力在间接政治关联与中小企业数字化转型之间起到部分中介作用,且均有利于中小企业数字化转型。本研究为理解中小企业数字化转型提供了政治关联的新视角,深化了政治关联的双刃剑效应对中小企业数字化转型的影响,揭示了政治关联对中小企业数字化转型的复杂作用机制,有利于中小企业更好地通过政治关联实现数字化转型。  相似文献   

5.
The aim of this study is to analyze the effects of different modes of learning on innovation and profitability in SMEs in two Latin American countries; Mexico and Colombia. The data were obtained using a sample of 250 companies in the industrial sector operating in both countries. Results show that an integrated mode of learning based on internal and external knowledge supported by technological infrastructure have positive and significant effects on the degree of innovation and the profitability in SMEs However this effect appears to be not significantly different from the traditional SMEs mode of learning based mainly on market orientation.  相似文献   

6.
This study seeks to investigate the effectiveness of Cloud Computing Utilization (CCU) in the mitigation of informational and marketing barriers for SMEs from the Emerging Market-Countries (EM-SMEs). A quantitative-research methodology was applied to collect data by using self-administered questionnaires from top managers of 227 SMEs based in Iran and Turkey. The study contributes theoretically to both small business and international business literature by developing a new classification of the internationalization barriers that EM-SMEs face, and proposing a series of cloud computing (CC) solutions for mitigating these barriers, resulting in the creation and testing of a new model. The empirical findings confirm that CCU can help EM-SMEs to mitigate a series of informational and marketing barriers. The key practical contributions of the study offer insights to both EM-SMEs and Cloud-Service-Providers (CSPs) on the extent to which CCU is effective in mitigating the internationalization barriers faced by EM-SMEs.  相似文献   

7.
Cloud computing has become the buzzword in the industry today. Though, it is not an entirely new concept but in today's digital age, it has become ubiquitous due to the proliferation of Internet, broadband, mobile devices, better bandwidth and mobility requirements for end-users (be it consumers, SMEs or enterprises). In this paper, the focus is on the perceived inclination of micro and small businesses (SMEs or SMBs) toward cloud computing and the benefits reaped by them. This paper presents five factors influencing the cloud usage by this business community, whose needs and business requirements are very different from large enterprises. Firstly, ease of use and convenience is the biggest favorable factor followed by security and privacy and then comes the cost reduction. The fourth factor reliability is ignored as SMEs do not consider cloud as reliable. Lastly but not the least, SMEs do not want to use cloud for sharing and collaboration and prefer their old conventional methods for sharing and collaborating with their stakeholders.  相似文献   

8.
熊强  仲伟俊  梅姝娥 《情报杂志》2012,31(2):178-182,167
供应链中企业组织的信息安全不仅取决于企业自身对信息安全的投入,同时还要受到其它企业在信息安全方面的投入、共享及网络脆弱性等因素的制约。依据供应链上的企业关系的非对等性,运用Stackerlberg模型讨论了供应链中的核心企业和伙伴企业在信息安全方面的决策博弈,得出企业信息资产价值、网络脆弱性、共享成本、信息安全互补性等因素对决策结果的影响机制,并与Cournot模型博弈结果比较,最后通过算例对博弈结果进行了实例分析。  相似文献   

9.
西亚两河流域水资源开发引起国际纠纷的经验教训及启示   总被引:2,自引:1,他引:1  
幼发拉底河和底格里斯河组成了西亚著名的两河流域,跨越土耳其、叙利亚和伊拉克3个主要沿岸国,其下游地区具有数千年的灌溉历史,是古代西亚文明的发祥地。近几十年来,由于上游地区大规模水资源开发(特别是土耳其实施规模庞大的安纳托利亚东南项目)导致了上、下游国家间的矛盾与纠纷。两河流域与中东其它国际河流一样,都处于干旱缺水地区,水资源及水电开发利用纠纷引起了国际社会的高度关注。本文在全面回顾两河流域水资源特点及开发利用的基础上,分析了引起国际纠纷的深层原因,总结了5个方面的经验教训,包括:沿岸国对跨界河流开发利用的权利与义务、跨界河流水资源的公平合理分配、大坝建设对下游国的影响、第三方作用以及区域水政治的影响。这些经验教训不仅对我国,而且对处于缺水地区的国家公平合理开发利用国际河流及开展国际合作都具有重要的启示意义,如:制订和执行国际河流管理的有关法律文件是重要的制度保障手段;大坝建设及运行要采取有效措施避免断流或剧烈的流量变化;综合考虑沿岸国家的利益和关切,加强国际河流流域合作是全球发展的趋势。  相似文献   

10.
      科技安全是新时代科技工作的重大任务之一。现有研究数量较少,又缺乏国外经验借鉴,使得维护国家科技安全成为一个“无人区”,跨过“无人区”需要方向指引。本文研读了与科技安全相关的所有文献,分析了研究的总体情况,归纳整理了研究的具体成果,结合其他信息,对研究及实践的现状及存在的问题进行了总结,展望了中国科技安全研究及实践需解决的关键问题。本研究呈现的中国科技安全研究及实践图景,可为认识中国科技安全研究的历史、研究及实践的现状和未来方向设置提供参考。  相似文献   

11.
《Research Policy》2022,51(5):104493
Financial constraints hamper the ability of small and medium-sized enterprises (SMEs) to undertake innovative activities, which, in turn, affects countries’ long-term growth. Therefore, promoting access to external funding for SMEs represents an important challenge for policymakers. This paper investigates whether innovation subsidies, provided by France's public investment bank to French SMEs, have translated into better access to both debt and equity financing by means of a certification effect. We exploit a unique database that collates the innovation subsidies received by French firms over the 2000-2014 period to construct a quasi-natural experiment and evaluate the causal impact of these subsidies on financial constraints for SMEs. We find a significant improvement in access to bank financing for subsidized firms, but the effect is heterogeneous and mainly concentrated on micro and small firms that have been operating for around six years. In contrast, we do not find any significant improvement in access to equity financing. We demonstrate that this last result is partly explained by a substitution effect between bank debt and equity financing.  相似文献   

12.
国际贸易中的劳工标准之争与对策分析   总被引:1,自引:0,他引:1  
劳工标准与国际贸易本无必然的联系,但提出将劳工标准引入国际贸易已有百年的历史。全球经济一体化的背景下,发达国家出于贸易保护主义的目的,要求劳工标准与国际贸易挂钩,并极力主张将劳工标准问题纳入多边贸易谈判中。为此,发展中国家与发达国家展开了激烈的辩论。从发展趋势看,劳工标准极有可能成为新一轮多边贸易谈判的焦点问题,因此,发展中国家必须未雨绸缪,尽早采取各种对策,争取在未来的谈判中占据更主动、更有利的地位。  相似文献   

13.
曾江洪  丁宁 《预测》2007,26(1):38-43
成长性是衡量上市公司经营状况和发展前景的一项重要的指标,影响因素颇多。本文从股权结构这个因素着手,以A股市场111家中小上市公司作为样本,研究了大股东对中小上市公司成长性的影响。选用净资产增长率作为上市公司成长性的衡量指标,通过分组研究,分析了当上市公司第一大股权性质不同、控股类型不同时其成长性有何不同;通过回归分析,研究了第一大股东持股比例及不同股权性质下第一大股东持股比例对中小上市公司成长性的影响。  相似文献   

14.
跨国公司在中国设立研发机构影响因素分析   总被引:48,自引:2,他引:48  
薛澜  王书贵  沈群红 《科研管理》2001,22(4):132-143
本在对《商业周刊》1000家企业在华跨国公司设立独立研发机构情况进行实证研究的基础上,从需求、供给、效率以及环境因素四个方面来分析跨国公司在华立独立研发机构的影响因素,指出市场竞争的不断加剧、某些专门领人才的供应以及效率因素方面的考虑是重要影响因素,为此应从提高市场竞争程度,提高人才供应水平等方面来改进相关公共政策。  相似文献   

15.
我国电信运营企业存在巨大的信息安全风险且缺乏风险管理意识、系统的管理方法和可参考的成熟经验。为解决信息安全风险管理方法问题,对信息安全风险管理体系进行研究。通过文献研究和现状调查,得出现阶段电信运营企业面临三大主要信息安全风险;结合复杂多变的风险现状,根据风险管理理论,提出PDCA循环模式是适合我国电信运营企业的风险管理模式;在此基础上构建基于PDCA循环的信息安全风险管理体系。  相似文献   

16.
近年来,美国通过实施出口管制、经济制裁、合作限制等一系列措施,严重阻碍我国科技的发展,中美技术摩擦已给我国高技术产业及企业带来一系列关涉技术经济安全的重大问题。文章基于已有研究,分析了当前我国科技安全形势、技术摩擦给中国和美国及其他国家高技术企业带来的影响等关键问题,并从建设科技风险监测预警机制、强化原始创新和战略性技术攻关能力、推动产业价值链高质量升级、培育锻长板企业主体和集群、健全科技人才培养和引进机制、积极拓展国际合作等方面提出政策建议。  相似文献   

17.
[研究目的]信息安全标准作为信息安全保障的指导性技术文件在保障我国信息安全方面起到至关重要的作用。有必要对比我国和ISO信息安全标准的差别,以查找问题。[研究方法]该研究通过文献计量和知识图谱相结合的方法对402项我国信息安全标准和378项ISO信息安全标准,以及71项我国在研标准计划和82项ISO在研标准计划进行对比分析。[研究结论]研究发现,我国信息安全标准从体量和更新速度上略胜ISO。从主题上来看,我国标准着重于技术类和应用类标准的发展,并已超越ISO。但在信息安全管理体系和隐私保护方面,我国相对落后。此外,我国标准化工作效率和完成度仍有提升空间。  相似文献   

18.
随着智慧医疗的不断发展与普及,RFID作为其重要技术所引发的安全与隐私问题越来越突出,但目前国内缺乏针对具体安全与隐私威胁的保护方案。首先从一般到特殊分析智慧医疗中RFID安全与隐私风险,然后分析了RFID技术中的伦理及法律,最后比较目前RFID安全防护技术的优缺点与美国、欧盟等国际上对RFID安全与隐私的保障实践。得出RFID安全与隐私全生命周期保护模型SRCE,并对模型中的各个阶段进行了详细说明,可作为政府、医院或相关部门开展 RFID安全与隐私保护的参考和借鉴。  相似文献   

19.
20.
信息系统的应用越来越广泛,软件被视为信息系统的灵魂,已经在金融、军事、交通、基础设施等领域扮演越来越重要的角色,软件安全性已经成为关系到国民经济平稳发展、社会稳定和国家安全的重要因素。本文分析了国内外软件安全性研究的现状,并对软件安全性分析的主要科学问题和当前我国的重要需求进行了剖析,提出在信息系统安全保障能力建设中,应以加强软件安全性分析能力为导向,以提高软件的安全性分析水平为目标,以软件动态分析为关键技术手段,加强软件安全性分析基础方法研究,加强信息系统安全性分析和保障的专业人才队伍建设,为保障我国信息系统安全和网络空间主权提供技术支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号