首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
 提出了海洋安全指数的概念,并选取了海洋主权安全、海洋科技安全、海洋生态安全、海洋经济安全等4个方面的12个代表性指标,构建了海洋安全指标体系;初步设计了海洋安全指数测算方法,并测算了2013—2015年中国海洋安全指数;分析了影响海洋安全指数变化的因素。  相似文献   

2.
 提出了海洋安全指数的概念,并选取了海洋主权安全、海洋科技安全、海洋生态安全、海洋经济安全等4个方面的12个代表性指标,构建了海洋安全指标体系;初步设计了海洋安全指数测算方法,并测算了2013-2015年中国海洋安全指数;分析了影响海洋安全指数变化的因素。  相似文献   

3.
目前社会高速发展,但各高校安全文化建设仍相对薄弱。对各高校安全文化的外在建设现状进行了研究,并从消防安全、宿舍安全、交通安全、食品安全、触电、溺水、踩踏、防盗、防诈骗、运动损伤等方面进行了思考,探索了校园安全文化外在建设的创新途径,创新设计、制作出安全知识笔记本、安全教育扑克牌、安全台历等产品形式来宣传安全文化,并进一步给出其他活动建议,以提升校园安全文化的建设水平和师生的安全理念及安全意识。  相似文献   

4.
本文分析了城市一卡通系统所涉及的安全问题,并从系统安全性、可靠性和经济性等方面进行分析、设计,并组织开发和实施,综合“卡安全、数据安全、网络通信安全和系统运行安全”等四个方面,建立了一套完善的安全体系,保证城市一卡通系统的安全稳定运行。  相似文献   

5.
王渊 《甘肃科技》2013,(20):119-121
龙首电站是黑河流域规划的第八座水电站,2001年7月全部机组投入运行,目前,龙首电站已取得连续安全生产12年的好成绩,全部5台机组达到了6年无非停的新记录。龙首电站通过安全责任的强化、安全管理的创新、生产设备的整治、安全文化的建设提升了安全管理水平,筑牢了安全管理根基,实现了本质化安全。  相似文献   

6.
本文从国家安全角度,分析、探讨了国家的地理位置对国家安全的几个层面,如领土安全,国家安全战略,战争、情报、间谍等国家安全活动,以及国家安全力量等方面的影响和作用。  相似文献   

7.
安全生产事关人民群众的生命财产安全,事关改革发展和社会稳定大局。党中央、国务院高度重视安全生产工作,建国以来,特别是改革开放以来,采取了一系列重大举措加强安全生产工作,并颁布实施了《中华人民共和国安全生产法》等法律法规,明确了安全生产责任。  相似文献   

8.
电子商务的安全问题和相应措施   总被引:7,自引:1,他引:7  
从计算机网络安全、商务交易安全出发,阐述了电子商务的安全内涵,提出了电子商务使用的主要安全技术,包括加密、数字签名、电子证书、电子信封和双重签名等。  相似文献   

9.
浅析信息时代的图书馆计算机网络安全   总被引:5,自引:0,他引:5  
讲述了图书馆计算机网络安全的概念及必要性,提供了实现图书馆计算机网络安全的技术措施,包括网络实体安全、硬件软件防护、安全管理、互联网安全、病毒防护等方面。  相似文献   

10.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。  相似文献   

11.
安全技术分析及其在电子商务系统中的应用   总被引:2,自引:2,他引:0  
对基本加密技术、安全技术及安全交易标准作了分析研究,并提出了电子商务系统安全体系的实现方案.  相似文献   

12.
关于网络安全问题的研究   总被引:1,自引:0,他引:1  
介绍了网络安全的概念,分析了Internet中存在的主要安全隐患,重点讨论了网络防火墙技术、加密技术、PKI技术、虚拟专用网技术和安全隔离技术的主要特征及其应用。  相似文献   

13.
高校数字化图书馆网络安全方法论   总被引:5,自引:0,他引:5  
通过对数字化图书馆网络安全应用问题的论述,提出了数字化图书馆网络安全方法论以及解决方案,如硬件防火墙技术、入侵检测技术、加密技术、VPN(虚拟专网)技术等.  相似文献   

14.
网络安全协议的一般框架及其安全性分析   总被引:1,自引:0,他引:1  
分析了计算机网络中存在的安全风险,建立了网络安全协议的一般框架,讨论了网络安全协议中密码技术的安全性,指出了网络安全协议在具体实时应注意的问题。  相似文献   

15.
工业控制系统中安全威胁分析与策略    总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

16.
工业控制系统中安全威胁分析与策略   总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

17.
网络安全监测的集成管理   总被引:6,自引:0,他引:6  
根据网络安全统一管理的需要,详细地分析了各种现有的安全监测功能,并对它们加以分类。针对这些功能的不同特点,提出了安全监测集成管理的观点。并分别从体系结构和实现技术支持等不同角度对其进行了详细的阐述。  相似文献   

18.
网络环境下电子文档信息安全保障体系的建立   总被引:1,自引:0,他引:1  
随着办公自动化的深入和发展,电子文档大量出现,网络环境下的电子文档信息安全问题日益突出。从安全思想、安全策略、安全法规、安全标准、安全管理、安全技术和安全人才保障等方面论述了如何构建网络环境下电子文档信息安全保障体系。  相似文献   

19.
分析了数字化图书馆网络安全问题的特点及其表现形式,探讨了与其相关的信息安全技术,系统地提出了图书馆在应对网络安全问题时应采取的保障措施。  相似文献   

20.
网络环境下档案信息安全问题探微   总被引:7,自引:0,他引:7  
针对网络环境下档案信息安全存在的问题,提出了网络环境下实现档案信息安全的对策,包括建立网络环境下档案安全的制度屏障、技术屏障和法律屏障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号