首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
在学理上对安全学科、安全专业与安全职业的概念进行了辨析,对它们的发展历程进行了粗略地梳理,在此基础上对三者的关系进行了理论探讨,指出安全学科、安全专业与安全职业三者具有本质的不同,安全学科建设不同与安全专业建设,但它们之间有着密切的联系,安全学科与安全专业之间存在着一定的交叉,安全学科建设与安全专业建设是互惠互利与相互促进的关系。安全学科是安全专业的基础,安全专业的设置与建设的依据是安全学科和安全职业,安全专业是连接安全学科与安全职业的中介。不同层次的安全专业建设所采用的途径是不同的:层次从低至高(专科、本科、硕士、博士)其安全专业设置与建设依据为从偏重于安全职业依次到偏重于安全学科。  相似文献   

2.
安全投入与安全效益分析   总被引:1,自引:0,他引:1  
李臻 《甘肃科技》2010,26(5):127-128
首先对安全投入和安全效益进行了分析,在此基础上指出安全投入的合理性原则。其次,详细分析了安全投入与安全生产的关系、安全投入与安全效益产出规律以及事故损失控制策略,指出了安全投入与安全效益是一种相互依存,相互促进的关系,安全投入是保证企业持续生产,正常效益取得的必要条件,安全投入与安全效益,实质上反映的是人在安全管理活动中的作用,是管理人员通过对安全投入的正确、合理使用及管理而产生的效益。  相似文献   

3.
马林 《泰山学院学报》2009,31(6):123-126
研究采用文献资料法、调查法、逻辑法、数理统计法,从安全知识、安全认识、安全情感、安全意志四个方面对泰安市中学生体育安全能力现状进行研究.研究结果表明:目前学生安全情感、安全意志低下;学生安全认识程度较高,具有一定的安全知识,但还有待于提高.不同特征变量的学生在安全知识、安全认识、安全情感、安全意志维度上的差异不同.针对调查现状提出相应的对策,旨在保证体育教学安全,推动学校体育的开展.  相似文献   

4.
 从安全信息学、安全学和系统安全的高度与角度出发,阐述了3种安全信息现象、安全信息规律和安全信息科学阶段及其对应关系。根据安全信息现象总结出6类安全信息学科学原理,提出了由安全人体信息原理、安全物质信息原理、安全环境信息原理、安全管理信息原理、安全社会信息原理和安全系统信息原理等6条一级安全信息学原理和30条二级安全信息学原理组成的安全信息学原理体系。论述了各原理的内涵,构建了安全信息学原理的蜂巢结构,阐述了各级安全信息学原理在蜂巢结构中的联系与发展。研究表明,以系统安全及安全学为背景可以构建安全信息学下的一个全新安全科学原理体系,丰富完善了安全信息学的基础理论。  相似文献   

5.
企业安全管理系统可分解与"点"、"线"、"面","点"指安全要素,"线"指安全流程,"面"指安全系统。在企业安全系统中,有安全信息流、安全物流、安全资金流、安全价值流、安全人员流和安全契约流6种"安全要素流"。它们相互依存和影响,统一于企业安全生产工作实际;同时又各自独立运行,发挥作用。只有"六流合一"才能实现科学、先进的安全管理,才能真正实现企业的本质安全。  相似文献   

6.
加强实验室安全管理 创造良好实验环境   总被引:1,自引:0,他引:1  
实验室的安全管理是保证实验教学和师生生命安全的必要条件,本文从安全管理、安全教育、安全检查等方面阐述了实验室安全的重要性,安全制度的制定和落实是安全管理的关键,安全管理工作必须遵循“安全第一,预防为主”的方针。  相似文献   

7.
王永江 《科技资讯》2010,(29):148-148
施工安全管理,是施工企业管理的重要组成部分,建立健全安全生产管理机构,完善安全生产责任制,配备专职安全人员,加强安全生产投入,完善安全规章制度,规范安全操作规程,加强安全检查和危险源的识别与控制,把安全管理措施落实到位,防范事故发生,真正实现工程项目施工安全。  相似文献   

8.
安全生产现代化是工业社会中人类关于安全生产的理性化活动和动态过程,根本上是为了保障从业者安全健康。其体系包含安全生产经济现代化、安全生产社会现代化、安全生产政治现代化、安全生产文化现代化几大子系统,且具有社会变迁的阶段性特征。目前中国安全生产现代化处于从初级向中级水平迈进的阶段。中国安全生产现代化研究是一个系统性大课题,需要科学设计指标体系、组建团队、开展调研、出版报告等,以加强安全建设、实施安全发展战略,推进中国安全生产体制机制完善、实现安全生产状况根本好转,最终形成全社会的"安全文明"。  相似文献   

9.
电力企业要重视电力安全生产的安全监察工作,建立健全安全生产监察体系,保证电力安全生产,把安全问题降到最低。本文从安全生产安全监督工作内容出发,分析生产安全监察的重要性,并提出提高安全监察效果的措施。  相似文献   

10.
为减少矿工不安全行为发生,本文深层次研究组织环境因素对矿工安全注意力的作用关系。基于文献研究,确定影响矿工安全注意力的组织环境因素,构建组织环境因素与矿工安全注意力关系的假设模型,并采用问卷调查法和结构方程模型对调查数据进行实证分析。研究结果表明:组织安全承诺、安全文化氛围与自主型安全注意力存在正相关关系,与被迫型安全注意力存在负相关关系;安全管理行为与自主型安全注意力存在负相关关系,与被迫型安全注意力存在正相关关系。其中,组织安全承诺和安全文化氛围对自主型安全注意力的影响比对被迫型安全注意力的影响大,而安全管理行为对被迫型安全注意力的影响比对自主型安全注意力的影响大。  相似文献   

11.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

12.
一种基于自治域的协同入侵检测与防御机制   总被引:1,自引:0,他引:1  
针对日益严重的大规模网络攻击,提出一种基于自治域的协同入侵检测与防御机制,将受保护网络划分为具有层次结构的安全自治域,在自治域内采用对等结构(P2P)进行分布式检测和防御,同时通过安全策略描述协同关系、控制安全域内和域间的协同检测防御,将协同范围限制在与攻击相关的网络区域内,避免不必要的大范围协同通信,降低协同检测和防御带来的网络开销.模拟测试表明,该机制有效实现了协同通信延迟和通信负载的平衡.  相似文献   

13.
高性能操作系统检测方法研究   总被引:1,自引:0,他引:1  
随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全成为人们关注的话题.入侵检测是一种用于检测计算机网络系统中入侵行为的网络信息安全技术,通常黑客们利用操作系统指纹识别工具检测计算机系统,并以此分析漏洞和各种安全隐患,大肆攻击入侵网络服务器与私人计算机.因此,本文全方位地介绍P0F及NMAP两种操作系统识别工具,深入研究分析他们的工作原理,通过对比分析P0F与NMAP的功能及性能,利用P0F的高性能、准确性,对P0F源代码进行研究修改,设计出高性能、高准确性的操作系统检测工具,以满足大数据环境下准确获取操作系统信息的需求.  相似文献   

14.
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。  相似文献   

15.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   

16.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

17.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

18.
目的探讨陕西农民工子女的心理复原力和安全感特点,及心理复原力对安全感的影响。方法选取延安市新华中学初一、初二学生857人,使用青少年心理复原力量表(HKRA)和安全感量表对其进行调查。结果流动儿童的心理复原力水平低于对照组儿童(P<0.001)以及留守儿童(P=0.003)。且流动儿童的安全感总分低于对照组儿童(P<0.001)和留守儿童(P=0.032)。分层回归分析表明,心理复原力的自我、家庭和社会维度对留守儿童(自我:β=0.26,p=0.014;家庭:β=0.49,p=0.008;社会:β=0.45,p=0.012)和流动儿童(自我:β=0.23,p=0.012;家庭:β=0.34,p=0.055;社会:β=0.39,p=0.007)的安全感回归效应显著。结论流动儿童的心理健康水平较低,通过改善农民工子女心理复原力的外部保护因子,能够提升其安全感水平。  相似文献   

19.
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment.  相似文献   

20.
针对传统访问控制策略无法满足目前P2P(peer-to-peer)网络的安全需求,提出了一个基于使用控制的访问控制模型UCONP2P.该模型具有属性可变性和访问过程连续性,更加适合开放、动态的P2P网络环境;具有验证功能的UCONP2P模型,不但加强了节点间的访问安全性和可靠性,而且提高了共享资源的真实性和完整性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号