ImageVerifierCode 换一换
格式:PDF , 页数:3 ,大小:307.37KB ,
资源ID:479571      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/479571.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(信息安全外包领域研究热点与演化趋势分析_李娇.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信息安全外包领域研究热点与演化趋势分析_李娇.pdf

1、信息安全外包领域研究热点与演化趋势分析李娇,赵柳榕,刘健楠(南京工业大学经济与管理学院,江苏南京211816)摘要:信息安全外包研究脉络的梳理对指导企业科学制定信息安全外包策略至关重要。基于知识图谱技术,比较分析中英文文献研究热点和方向的异同。结果表明:该领域发文量经历了初步探索、推进研究、多元增长三个阶段;中文文献侧重不同行业主体的信息安全外包风险管理问题,英文文献侧重企业和用户的服务方案及隐私问题;未来可重点研究多学科融合的方法技术应用、个人用户的信息安全外包问题。关键词:信息安全外包研究脉络知识图谱中图分类号:TP309文献标识码:A文章编号:2095-0748(2023)01-0071

2、-02引言企业通常将信息安全业务外包给安全服务提供商以应对复杂的网络安全环境要求。信息安全外包是指企业将全部或部分信息安全工作指定给 MSSP 完成的服务模式,以期降低信息安全风险、节约成本1。近年来,国内外学者对该领域相关成果进行了梳理和总结。例如,Schatz等2对信息安全投资问题的研究方法、研究机构和学者、现状和发展趋势等进行了系统分析。朱建明等3梳理了 20042014 年期间 40 多篇国内外文献,总结应用博弈论研究的网络攻防行为、密码协议设计、安全技术配置等问题。林润辉等4总结了 19902013 年期间 30 多篇国内外文献,从功能范式、诠释范式、激进人本范式、基金结构范式对信息

3、安全管理问题进行梳理。然而纵观已有研究,尚未有学者系统分析信息安全外包的研究演变。本文利用Citespace 软件对信息安全外包研究成果进行梳理,不仅能够完善现有的信息安全经济学理论结构和知识体系,更能激活其在新兴外包市场中的应用价值。1研究热点与演化本文研究的中文文献仅从中国知网选取核心期刊、CSSCI 和 CSCD 检索的期刊及博硕学位论文,共 252 篇;而英文文献从 Web of Science 中选取,共920 篇。1.1文献发文量与阶段划分近十年信息安全外包领域发文情况可分为三个阶段。第一阶段(20102012 年):国内外信息安全外包领域发文数量较少。其原因和同时期信息安全外包市

4、场发展不完善且各国缺乏指导行业发展的政策文件。因此,信息安全外包领域中的问题未引起各界重视,发文数量较低且速度平缓。第二阶段(20132016年):国内外信息安全外包领域发文数量呈上升趋势。在该阶段,国外信息安全服务企业处于扩充、联合、兼并和重组的活跃期,但国内安全企业规模仍偏小,市场集中度分散。与此同时,各国信息安全政策环境也明显改善。市场的发展和政策的出台带来了新的问题,信息安全外包作为网络安全领域重要的分支,其发文数量出现攀升趋势。第三阶段(20172020 年):信息安全外包领域英文发文数量呈指数态势增长。在该阶段,全球网络安全产业规模稳步增长,各国政府越发重视网络安全,信息安全外包已

5、成为各界关注的重点,越来越多的学者投身该问题的研究中。1.2高频关键词共现分析如下页图 1 所示,从中文文献关键词词频看,学者们期望从“服务外包”“网络安全保险”等问题出发,进一步探究“风险管理”和“外包风险”等内容。同时,信息安全外包领域的研究热点既同 IT 外包服务、IT风险等传统外包问题有交叉,又具有其独特性,其研究更侧重在云计算、大数据、人工智能等新兴技术发展的背景下,银行业、保险业、电子政务等行业中的信息安全风险控制问题。如下页图 2 所示,从英文文献关键词词频看,“Cloud Computing”出现频次最高,说明“云计算”是该领域的热点主题;其次是“Security”和“Priv

6、acy”,说明英文文献的研究热点不仅包括云计算下的信息安全外包技术实现,对用户的信息安全和隐私等问题也非常关注。另外,“encryption”“algorithm”“scheme”同“management”“efficient”“secure”等关键词交互性较强,反映其研究更侧重于安全技术实现过程中的信息安全管理和安全保障等问题。比较发现,中文文献侧重风险管理问题,英文文献还包括技术实现、管理效率和安全保障等问题;中文文献着重分析银行业、电子政务等行业主体,而英文文献则没有明显的行业倾向;中文文献主要依托管理学解决信息安全外包问题,而英文文献还包括算法优化、密码学等方法理论。收稿日期:2022

7、-05-07基金项目:国家自然科学基金项目“考虑风险依赖和竞争外部性的信息安全外包决策机制和策略优化研究”(71801125)第一作者简介:李娇(1997),女,山西忻州人,研究方向为信息安全管理。总第 223 期2023 年第 1 期现代工业经济和信息化Modern Industrial Economyand InformationizationTotal 223No.1,2023DOI:10.16525/ki.14-1362/n.2023.01.026信息安全现代工业经济和信息化第 13 卷图 1CNKI高频关键词共现网络图图 2WOS 高频关键词共现网络图1.3高频关键词演化路径分析由图

8、 3 可知,该领域的中文文献演化路径为“信息安全风险管理和网络安全云计算IT 外包银行业互联网保险网络安全保险”,是一条从提出信息安全风险管理问题到制定网络安全保险策略探索解决该问题的路径,研究主题同云计算和 IT 外包中的已有研究具有相关性,涉及行业包括银行业、互联网保险等。由图 4 可知,该领域的英文文献演化路径为“Securityand PrivacyCloud ComputingBusi-ness process outsourcingEncryptionSecure,PrivacyPreserving and access controlEfficientCloud Securi-t

9、yServiceScheme”,是围绕安全(云安全)、隐私及访问控制等问题,聚焦云计算、加密等安全技术,通过业务流程外包等途径制定高效的服务和方案。对比发现,中文文献最初以解决信息安全风险管理和网络安全问题为主,英文文献则以解决隐私保护和访问控制问题为主;中文文献近年来以“网络安全保险”作为主要的信息安全外包策略,英文文献则未限定某一种特定的外包形式,而是侧重对“信息安全服务和方案”的综合研究。2研究结论与展望从领域的总体特征来看,随着时间的变化,信息安全外包产业规模化、市场成熟化、服务专业化,各国对信息安全的政策支持力度加大。信息安全外包的发文量逐年攀升,但中英文关键文献发表数量仍有较大差距

10、;从领域的热点与演化来看,中英文文献都聚焦研究新兴技术背景下信息安全外包的风险管理,但也存在差异:中文关键文献关注行业领域间信息安全外包的风险控制,例如网络安全保险的应用,并从政治、经济等宏观视角探索信息安全外包行业的落地应用;英文关键文献除了行业层面的研究外,还关注企业、用户层面的信息安全外包服务和方案,探究信息安全外包技术、服务、管理、隐私等问题。未来可从两方面拓展该领域的研究:第一,关注最新技术动态和发展,将信息安全外包与大数据、云计算、工业互联网安全等技术相结合,解决信息泄露、隐私保护、存储安全等问题。第二,未来除了研究用户隐私保护外,还可以重点探索不同类型、不同行业用户的信息安全外包

11、决策及其技术使用行为对信息安全外包的影响。参考文献1顾建强,梅姝娥,仲伟俊.信息安全外包激励契约设计J.系统工程理论与实践,2016,36(2):392-399.2Daniel S,Rabih B.Economic valuation for information securityinvest-ment:a systematic literature reviewJ.Information Systems Frontiers,2017(19):1205-1228.3朱建明,王秦.基于博弈论的网络空间安全若干问题分析J.网络与信息安全学报,2015(1):43-49.4林润辉,谢宗晓,刘琦.信

12、息安全管理研究回顾、脉络梳理及未来展望J.信息系统学报,2015(1):70-83.(编辑:刘楠)(下转第 81 页)图 3CNKI突现词变化时区视图图 4WOS 突现词变化时区视图722023 年第 1 期图 10数字孪生系统3工程应用该智能生产线已与 2020 年在浙西新型建筑工业化产业园龙游钢结构生产基地建成投产,并于 2020年 9 月 28 日成功生成首根 H 型钢。目前,该智能生产线具备日产 40 t(8 h)H 型钢的能力,所生产的 H型钢全部符合要求,合格率达 100%。该生产线操作人员为 8 人,平均 50 min 内可以生成出一根12 m长的H 型钢,约为传统生产线的 23

13、 倍。4结语随着“工业 4.0”时代的到来,智能制造将应用于建筑工程领域,尤其是装配式钢结构建筑。BIM技术作为现在建筑工程领域中不可或缺的关键技术,配合工业机器人,在钢结构智能制造上大有可为。本文研发的智能生产线,可实现钢结构产品加工质量的提高、加工效率的提升,同时还能大大压缩成本。整条智能生产线的设计和应用,对实际钢结构工程具有重要的指导意义。参考文献1袁文静,付哲斌,杨光,等.供给侧结构性改革下钢铁企业的财务状况研究以马鞍山钢铁股份有限公司为例J.山西农经,2020(5):150-151.2张莉.解读 中国制造 2025 J.今日中国,2015,64(7):58-61.3张德修.中建钢构

14、承建国内外多个地标建筑N.南方都市报,2019-4-3.4潘孙鹏,丁宏亮.浙江建工钢结构智能生产线项目入选省重点研发计划J.建筑,2019(1):50.(编辑:刘楠)Research on the Key Technology of H-beam Intelligent Production Line Based on BIM andRobotXu Nengbing1,Xu Youwu2,Yao Jian2,Leng Xinzhong1,Lin Xianbin1,Hu Qiyu2(1.Zhejiang Jiangong Lvzhi Steel Structure Co.,Ltd.,Quzhou

15、 Zhejiang 324400;2.College of ArchitectureEngineering,Quzhou University,Quzhou Zhejiang 324000)Abstract:Based on the background of construction industrialization and intelligent manufacturing,a set of H-beam intelligent productionline was developed with the support of BIM technology and robot techno

16、logy.The production line is composed of clearing and cuttingsystem,assembling,calibration and welding system and intelligent processing center,The H-beam production process is completed byindustrial robots through the overall coordination of each unit.The data processing and intelligent management s

17、ystem was developed basedon BIM data to ensure the full interworking of design,production and management to realize real intelligent automation.The intelligentproduction line has been built and put into operation,with a product qualification rate as high as 100%,and the production capacity isabout t

18、hree times that of the traditional production line.The successful application of intelligent production line has accumulatedexperience for the building industrialization and intelligent manufacturing in the construction industry.Key words:BIM;H-beam;automation;intelligent manufacturingAnalysis of Re

19、search Hotspots and Evolution Trends in the Field of Information SecurityOutsourcingLi Jiao,Zhao Liurong,Liu Jiannan(School of Economics&Management,Nanjing Tech University,Nanjing Jiangsu 211816)Abstract:The research context of information security outsourcing is very important to guide enterprises

20、to formulate information securityoutsourcing strategy scientifically.Based on knowledge graph technology,this paper compares and analyzes the similarities and differencesbetween Chinese and English literatures.The results show that:the number of papers published in this field has experienced three s

21、tages:preliminary exploration,promoting research and diversified growth;the Chinese literature focuses on the risk management of informationsecurity outsourcing of different industry entities,and the English literature focuses on the service scheme and privacy of enterprises andusers;in the future,we can focus on the application of multi-disciplinary integration methods and technologies and the information securityoutsourcing of individual users.Key words:information security outsourcing;research context;knowledge map徐能彬,许友武,姚谏,等:基于 BIM和机器人的 H 型钢智能自动化生产线关键技术研究(上接第 72 页)81

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服