首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 865 毫秒
1.
用^111InCl3注射液制剂在动物体内进行了热原,无菌,安全试验和骨髓显像试验,取得满意的结果。  相似文献   

2.
从铁路运输安全管理及成本管理的实际情况出发,提出了铁路运输企业的安全成本概念,设计了铁路运输业安全成本的3个一级科目、23个二级科目及安全成本分析的指标体系.提出了具有可操作性的铁路运输业安全成本核算及分析的基本方法,并对现场实施该方法时应注意的一些问题进行了说明。  相似文献   

3.
在脱氧条件下,与低浓度PH3气体熏相结合进行库房内杀虫试验,结果表明,该法操作简便、安全、经济,杀虫效果理想,且对纸质,字迹的无明显影响。  相似文献   

4.
根据实际使用经验,从数据防范、口令防范和病毒防范3个方面总结了局域网服务器的安全防范的一些方法。  相似文献   

5.
计算机网络对等安全通信技术的研究   总被引:1,自引:0,他引:1  
论述在计算机局域网上实现对等安全通信的3种技术,以及在因特网环境下,利用TCP/IP协议实现以节点之间信息交换为主要特征的对等安全通信模型,介绍利用不同协议,实现对等安全通信的设计思想和技术,就数据传输过程中的安全性等方面的问题进行讨论,文中给出部分源程度代码。  相似文献   

6.
对现有高硫矿床开采中炸药自爆危险性的评价方法作了扼要的评述,并系统地分析了引起炸药自爆的有关因素和作用机理,从而设计出一套比较完整的自爆试验方法。根据该方法对3种炸药与硫化矿石的接触反应进行试验研究,最后提出了由孔温、孔内矿石水溶性Fe ̄(2+)+Fe ̄(3+)含量和pH值3项指标确定安全装药时间的新的评价方法。  相似文献   

7.
液氮消雾成冰性能的实验研究   总被引:3,自引:0,他引:3  
为消除北京秋冬季节的过冷雾,采用冷云室对资源丰富,价格低谦,使用安全,方便和没有环境污染的液氮进行了成冰的鉴定,实验结果表明;液氮成核率与云雾温度的相关不明显,但与液氮的播撒量有关,当雾的温度在0--17.0℃范围,液氮的适宜播撒量可取26.3mg/m^3,成核率为10^11g-1。  相似文献   

8.
“光回归反射性安全用织物的研究”通过鉴定由我院朱虹老师及其课题组承担的武汉市科委攻关项目“光回归反射性安全用织物的研究”于1995年7月21日通过专家鉴定,到会专家一致认为;该项目研制的光回归反射性安全用织物反射率接近美国3M公司产品指标,居于国内先...  相似文献   

9.
利用DEAE-纤维素柱层析分步梯度洗脱,将肝素分为活性高低不同的亚组分,即HP1、HP2、HP3,根据三亚组分特点,使肝素能更加对症、更加安全地应用于临床。  相似文献   

10.
假定研究的数据库含有至少一个数值型字段,字段中的每一数值不允许用户确切掌握,但用户可以查询保密字段上若干个纪录值的和值.本文推荐了一种较能安全防范推断攻击的杏询方法,提出了实施随机干扰应遵从的3条原则,并且讨论了生成符合此3原则的随机干扰的设计方法.  相似文献   

11.
利用RBAC机制实现WWW环境中的安全访问控制   总被引:1,自引:0,他引:1  
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。  相似文献   

12.
The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Based Access Control (RBAC) model. We propose a model called CRBAC that easily establishes a global policy for roles mapping among multiple security domains. Our model is based on an extension of the RBAC model. Also, multiple security domains were composed to one abstract security domain. Also roles in the multiple domains are translated to permissions of roles in the abstract security domain. These permissions keep theirs hierarchies. The roles in the abstract security domain implement roles mapping among the multiple security domains. Then, authorized users of any security domain can transparently access resources in the multiple domains.  相似文献   

13.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

14.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

15.
异地协同设计与制造技术作为敏捷制造的重要方法和手段,已经成为制造业研究的热点。介绍了IP-VPN的基本概念和关键技术,提出了一个基于IP-VPN的实用协同设计网络模型,而异地协同设计是典型的多用户参与的多任务系统,用户之间存在大量的协同过程,因此网络平台的安全性是协同设计实施的关键问题,对基于IP-VPN的协同设计网络的安全性问题进行了研究,得出了通过采用数据加密、用户认证和基于角色的多层强制访问控制等技术可以构建一个经济、实用、安全的协同设计网络平台的结论。  相似文献   

16.
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的安全性强制访问控制以及基于Biba模型的完整性强制访问控制等多种安全策略的方法。提出了可根据实际需要在操作系统中灵活选择、组合访问控制机制的方法。  相似文献   

17.
网络安全技术是计算机领域的边缘技术,它综合考虑了网络特性和操作系统特性,对网络进行了更为完善的保护.针对网络安全的隐患,提出了内部网络安全体系结构,并对其中的关键技术作了探讨.  相似文献   

18.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

19.
无线局域网的安全隐患与对策思考   总被引:3,自引:0,他引:3  
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。  相似文献   

20.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号