首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
主要阐述疫苗安全溯源系统的生产环节中的二维码加密防伪技术的研究,在疫苗出产后贴上加密防伪的二维码标签,防止疫苗的仿冒或违规生产,确保疫苗使用的安全。  相似文献   

2.
《河南科学》2006,24(2):F0003-F0003
河南省科学院食品质量安全控制工程技术研究中心是根据国家、河南省“十五”科技发展规划和科技政策导向,结合本省食品工业发展的状况、特点及国内食品质量安全所面临的形势,于二00四年成立的。其主要任务是积极开展食品质量安全控制技术的研究与开发,重点研究开发食品质量安全的在线控制技术、食品防伪技术等,以及适用于大中型食品生产经营企业需要的质量安全控制配套仪器设各的研究开发等,  相似文献   

3.
《苏南科技开发》2005,(9):50-50
陆博生物研发的DNA保存及防伪技术已获得3项国家发明专利,而由此衍生出来的商品应用包含DNA防伪标签、DNA防伪芯片,以及DNA安全门禁系统等。去年,文化部启用的新版音像制品防伪标识,以及著名画家萧淑芳女士的作品便采用了陆博生物的DNA防伪技术,以阻击盗版侵权行为的发生。DNA防伪技术的运用并不局限于文化艺术领域,在金融、食品、医药、纺织等众多行业也大有可为。其他一些具有苏州特色的工艺品、食品等,如苏州刺绣、黄天源糕团等都可以如法炮制,以维护企业“金字招牌”不受侵害。  相似文献   

4.
新兴技术治理是当前国际社会普遍关注的热点议题。新兴技术的发展不仅对科技安全带来冲击,也可能重构社会版图和大国竞争格局,新兴技术已成为大国博弈的重要战场。在中美科技博弈的背景下,新兴技术治理突出安全偏好,成为维护国家安全和创新两大支柱的重要保障。我国新兴技术领域研发基础薄弱,创新竞争力不足,面临的科技安全风险突出,亟待加强新兴技术治理。为此,建议把新兴技术治理体系作为中国特色国家创新体系建设的重要组成部分,推动科技创新与国家安全“双轮驱动”,构建多层次的新兴技术治理体系,实现新兴技术创新发展安全可控。  相似文献   

5.
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。本文在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障等四个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动我国地理信息大数据安全保障工作,为我国地理信息产业的健康发展打好坚实基础。  相似文献   

6.
国家安全与国民经济动员   总被引:5,自引:0,他引:5  
随着国际对抗格局的变迁和经济社会的发展,以及人与自然关系的激化,我们必须根据时代的特征树立更全面的国家安全观念。本文对国家安全观念的内涵进行了分析,认为综合国力是保障国家安全的根本力量,国民经济动员是综合国力转变为保障国家安全的现实力量的重要途径。  相似文献   

7.
汪峰  刘洋 《安庆科技》2003,(3):20-22
7月22日国家信息化领导小组第三次会议在北京召开。中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并就保障信息安全和促进信息化发展相结合等国家信息化建设作重要讲话。会议讨论了《关于加强信息安全保障工作的意见》,听取了国家信息办关于电子政务建设的工作汇报。在我国电子政务已进入全面建设阶段。电子政务的大规模建设与应用,对安全保密工作提出了新的课题和新的挑战。为此,安庆市保密部门以今年《保密法》颁布15周年为契机,积极开展保密宣传活动,深入理解国家电子政务建设的有关政策和中央保密委关于电子政务中保密工作的要求,紧密结合实际,研究和探讨电子政务中安全保密管理的问题。  相似文献   

8.
《华北科技学院学报》2007,4(3):F0002-F0002
在国家安全生产月来临之际,为配合“综合治理,保障安全”为主题的全国安全生产月活动的开展,我院开展了安全知识宣传为主要形式的系列活动。  相似文献   

9.
关于国家文化安全预警机制的思考   总被引:1,自引:0,他引:1  
如何保障国家文化安全是在经济全球化的背景下被提出来的一个重要的命题,本文在分析了国家文化安全预警机制的基础上,提出了应大力建立国家文化安全预警系统的必要性,分析了系统的逻辑过程、技术框架和所要解决的关键问题.  相似文献   

10.
电子商务网络安全技术探究   总被引:2,自引:0,他引:2  
张娟 《甘肃科技纵横》2005,34(4):39-39,53
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,目前主要采用的电子商务安全防伪技术有:数据加密技术;认证技术;和安全认证协议。  相似文献   

11.
吴结春  李鸣 《江西科学》2008,26(1):105-108
生态安全是国家安全的重要组成部分,其研究目前主要集中在对生态安全的认识、评估上,而保障生态安全的技术与方法、生态安全维护等方面则有待进一步深入研究。论述了生态安全的定义、生态安全研究的内容,总结概括了国内外生态安全的研究现状及其研究特点。  相似文献   

12.
为了实现现代信息系统的安全低风险运行,研究了信息系统的安全技术保障度量及评估模型。基于国家标准GB/T 20274定义了信息系统安全技术保障评估的安全技术保障要素集,并建议以能力成熟度等级作为信息系统的安全技术保障程度的度量。依据信息系统中组件组合后的相互关系将信息系统安全技术保障要素划分为组合独立性安全技术保障要素、组合互补性安全技术保障要素以及组合关联性安全技术保障要素,并且通过引入访问路径的定义和组件之间的依赖和关联关系,给出了信息系统安全技术保障的形式化评估模型及项目实现。  相似文献   

13.
 核心技术受制于人已成为影响中国经济安全的重中之重,技术经济安全问题亟需关注。借鉴相互依赖理论的“敏感性”与“脆弱性”概念,从技术经济安全风险的视角提出中国工业行业技术敏感性、经济敏感性、技术脆弱性与经济脆弱性4类属性和相应指标。通过因子分析法提炼出敏感性与脆弱性公共因子,将38个工业行业分为高敏感性高脆弱性、高敏感性低脆弱性、低敏感性高脆弱性、低敏感性低脆弱性4类,为开展分类监测和评估各行业技术经济安全状况,更好地保障国家经济安全提供依据。  相似文献   

14.
林玮 《广东科技》2013,(14):44+40
针对生猪管理的现状,提出采用先进的面向服务的体系架构和先进的自动识别和数据获取技术,建立基于RFID技术的生猪安全监控体系,实现对合格生猪的"认证""、防伪",提供对"问题生猪"源头的追踪,以达到保障猪肉安全的目标。  相似文献   

15.
作为现代防伪包装 ,总的发展趋势是 :高的安全可靠性和识别的简易方便性。防伪包装将向如下几个方面发展 :1 已广泛使用并推广的防伪技术将被新的专有防伪包装技术所取代。激光全息防伪包装 (标识 )和荧光油墨、磁性油墨、热敏油墨 ,特种制版技术与印刷等 ,由于它们已成为公知的 ,在市场上可得到其技术和原料 ,因此难以起到真正的防伪作用 ,如永芳公司正告消费者 :永芳正宗产品是没有使用激光防伪标识的 !2 任何一种单纯依赖于设备或资金投入的防伪包装技术都将会在一段时间后被新的包装防伪技术所取代。任何依赖于设备或资金投入的防伪包…  相似文献   

16.
李禾 《科技成果纵横》2006,(3):57-57,59
在信息化时代,市场经济和社会发展要求网络实现互连互通。在互联互通、信息共享的环境下,信息安全问题十分重要。为保障我国有个安全、稳定、和平的建设和发展环境,应确立适合国情和WTO市场经济环境的计算机信息系统安全保护基本政策,采取强有力的措施,建立安全保护体系并形成长效机制。以提高国家计算机信息系统的整体安全防护水平和应付突发事件的能力,保障全社会安全,促进各项事业健康发展。  相似文献   

17.
焦媛 《科技信息》2009,(24):I0151-I0152
随着互联网相应技术的飞速发展,电子商务已成为现代社会重要的商务基础设施,渗透到社会的各个领域。人们对如何保障电子商务安全日益关注。确保电子商务交易安全的可靠性、保密性、完整性、抗否认性及身份认证,已成为信息安全与电子商务领域中的研究热点。本文从电子商务的安全性需求出发,介绍了电子商务安全技术和电子商务安全协议。并重点介绍解决电子商务安全技术中建立在公开密钥基础之上的PKI技术。  相似文献   

18.
IP安全机制的一种简化实现   总被引:3,自引:1,他引:2  
给出了IP安全机制的一种简化实现。在保障安全性能的前提下,采用了隧道工作模式和封装安全负荷协议,给出了实现模型及各部分功能说明,阐述了实现IP安全机制的核心技术——封包解包技术。  相似文献   

19.
国家标准GB/T 20274定义了信息系统的安全技术保障要素集,并建议以能力成熟度等级的形式度量信息系统的安全技术保障性。本文首先对安全技术保障度量的能力成熟度等级进行量化处理;其次将信息系统组件的安全技术保障性表示成向量的形式,在向量和向量∞-范数的基础上重新阐述了信息系统的安全技术保障模型;最后,给出了信息系统的安全技术保障的计算机实现算法。仿真实验结果验证了本文算法能有效地实现信息系统的安全技术保障的评估。  相似文献   

20.
主要介绍了安全信息系统的层次结构和常见的网络平台漏洞,以及面对网络攻击如何通过一些网络安全技术保障信息系统的安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号