首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 83 毫秒
1.
用^111InCl3注射液制剂在动物体内进行了热原,无菌,安全试验和骨髓显像试验,取得满意的结果。  相似文献   

2.
从铁路运输安全管理及成本管理的实际情况出发,提出了铁路运输企业的安全成本概念,设计了铁路运输业安全成本的3个一级科目、23个二级科目及安全成本分析的指标体系.提出了具有可操作性的铁路运输业安全成本核算及分析的基本方法,并对现场实施该方法时应注意的一些问题进行了说明。  相似文献   

3.
在脱氧条件下,与低浓度PH3气体熏相结合进行库房内杀虫试验,结果表明,该法操作简便、安全、经济,杀虫效果理想,且对纸质,字迹的无明显影响。  相似文献   

4.
对现有高硫矿床开采中炸药自爆危险性的评价方法作了扼要的评述,并系统地分析了引起炸药自爆的有关因素和作用机理,从而设计出一套比较完整的自爆试验方法。根据该方法对3种炸药与硫化矿石的接触反应进行试验研究,最后提出了由孔温、孔内矿石水溶性Fe ̄(2+)+Fe ̄(3+)含量和pH值3项指标确定安全装药时间的新的评价方法。  相似文献   

5.
根据实际使用经验,从数据防范、口令防范和病毒防范3个方面总结了局域网服务器的安全防范的一些方法。  相似文献   

6.
液氮消雾成冰性能的实验研究   总被引:3,自引:0,他引:3  
为消除北京秋冬季节的过冷雾,采用冷云室对资源丰富,价格低谦,使用安全,方便和没有环境污染的液氮进行了成冰的鉴定,实验结果表明;液氮成核率与云雾温度的相关不明显,但与液氮的播撒量有关,当雾的温度在0--17.0℃范围,液氮的适宜播撒量可取26.3mg/m^3,成核率为10^11g-1。  相似文献   

7.
“光回归反射性安全用织物的研究”通过鉴定由我院朱虹老师及其课题组承担的武汉市科委攻关项目“光回归反射性安全用织物的研究”于1995年7月21日通过专家鉴定,到会专家一致认为;该项目研制的光回归反射性安全用织物反射率接近美国3M公司产品指标,居于国内先...  相似文献   

8.
利用DEAE-纤维素柱层析分步梯度洗脱,将肝素分为活性高低不同的亚组分,即HP1、HP2、HP3,根据三亚组分特点,使肝素能更加对症、更加安全地应用于临床。  相似文献   

9.
假定研究的数据库含有至少一个数值型字段,字段中的每一数值不允许用户确切掌握,但用户可以查询保密字段上若干个纪录值的和值.本文推荐了一种较能安全防范推断攻击的杏询方法,提出了实施随机干扰应遵从的3条原则,并且讨论了生成符合此3原则的随机干扰的设计方法.  相似文献   

10.
压水堆堆芯安全分析程序实时仿真的分析研究   总被引:1,自引:1,他引:0  
在微机的运行环境下,明确了实时仿真在堆芯安全分析背景下的概念与意义,通过对目前实时仿真工作现状和基本途径的分析,选择并组合成熟安全分析程序中所用过的数学模型,编制了一套操作和 压水堆堆芯安全分析程序,具体实施了单区堆芯的高精度实时仿真,研究了3区6节点堆芯的高精度实时仿真过程的实现问题,指出了堆芯实时仿真的特点、方式及未来前景。  相似文献   

11.
利用RBAC机制实现WWW环境中的安全访问控制   总被引:1,自引:0,他引:1  
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。  相似文献   

12.
The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Based Access Control (RBAC) model. We propose a model called CRBAC that easily establishes a global policy for roles mapping among multiple security domains. Our model is based on an extension of the RBAC model. Also, multiple security domains were composed to one abstract security domain. Also roles in the multiple domains are translated to permissions of roles in the abstract security domain. These permissions keep theirs hierarchies. The roles in the abstract security domain implement roles mapping among the multiple security domains. Then, authorized users of any security domain can transparently access resources in the multiple domains.  相似文献   

13.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

14.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

15.
异地协同设计与制造技术作为敏捷制造的重要方法和手段,已经成为制造业研究的热点。介绍了IP-VPN的基本概念和关键技术,提出了一个基于IP-VPN的实用协同设计网络模型,而异地协同设计是典型的多用户参与的多任务系统,用户之间存在大量的协同过程,因此网络平台的安全性是协同设计实施的关键问题,对基于IP-VPN的协同设计网络的安全性问题进行了研究,得出了通过采用数据加密、用户认证和基于角色的多层强制访问控制等技术可以构建一个经济、实用、安全的协同设计网络平台的结论。  相似文献   

16.
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的安全性强制访问控制以及基于Biba模型的完整性强制访问控制等多种安全策略的方法。提出了可根据实际需要在操作系统中灵活选择、组合访问控制机制的方法。  相似文献   

17.
网络安全技术是计算机领域的边缘技术,它综合考虑了网络特性和操作系统特性,对网络进行了更为完善的保护.针对网络安全的隐患,提出了内部网络安全体系结构,并对其中的关键技术作了探讨.  相似文献   

18.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

19.
无线局域网的安全隐患与对策思考   总被引:3,自引:0,他引:3  
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。  相似文献   

20.
网络安全及其基本解决方案   总被引:2,自引:1,他引:2  
简述了网络安全的重要性,分析了威胁网络安全的各种因素,提出了保障网络安全的相关技术对策,包括数据加密、数字签名、访问控制、防火墙、身份鏊别等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号