首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
赵彩霞 《科技资讯》2007,(34):43-43
对矿山来说,安全是"天字号"大事,是第一位的工作.抓好安全生产,保护职工群众最根本利益,就是要不断优化职工安全生产环境,提高职工安全生产意识和整体素质,确保安全生产法律法规和指令、指示精神在基层的贯彻落实."安全第一",是党的一贯方针.为了进一步贯彻落实这一方针,前一时期国务院作出了改革煤矿安全监察管理体制的决定,实行安全监察与管理分开,建立垂直管理的煤矿安安监察体系.改制后,如何正确处理安全监察与安全管理之间的关系,使两者有机地衔接,是摆在我们眼前的新课题.  相似文献   

2.
危机孕育出的合作--析非传统安全对东亚地区合作的推动   总被引:5,自引:0,他引:5  
非传统安全的特质决定了各国在该领域的关系不同于传统安全的"囚徒困境"模式,而是一种合作型的"保证博弈";从非传统安全对地区内国家合作的影响程度看,可分为危机型和危害型。东亚的非传统安全合作可分为两个阶段,亚洲金融风暴以及随后一系列危机的爆发促使该领域的合作在地区层面展开;通过对非传统安全因素促进地区合作的多层面分析,不难得出,非传统安全问题将在广泛领域推动东亚合作,而不仅仅局限在非传统安全领域。  相似文献   

3.
人是发展生产力的第一要素,构建社会主义"和谐社会"是新一代国家领导人落实"以人为本"关注民生治国理念的集中体现.施工企业树立"以人为本"理念,建立企业安全生产管理模式,关注职工职业健康安全,创造和谐的安全生产工作环境,是企业发展必不可少的重要环节.  相似文献   

4.
信息系统安全防护体系研究   总被引:4,自引:0,他引:4  
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障.  相似文献   

5.
陈向东 《科技信息》2008,(31):101-101
建筑行业作为一项安全风险较高的行业,它的安全管理一直是国家和企业关注的焦点。本文通过分析目前项目现场安全管理现状,提出建立科学、合理的安全管理模式,从建立项目安全管理组织、调整安全管理职责、巩固安全管理实施层等三方面进行探讨,以期降低安全损失,确保安全生产。  相似文献   

6.
为探究科技安全研究现状和发展趋势,基于系统理论从科技安全的要素、结构、功能和外部环境对国内外科技安全研究进行综合分析评述。研究表明,科技安全具有较强的整体性、层次性和联动性,未来研究应着重关注科技安全治理、科技安全预警监测体系建设、科技安全对总体国家安全联动影响及评估。  相似文献   

7.
余平 《科技信息》2012,(17):75-76
网络安全关系着国家的安全,民族的发展,是我们应该关注的重要问题。文章研究了计算机网络安全管理的作用,分析了计算机网络安全面临的问题,提出了计算机网络安全的防范措施。  相似文献   

8.
一个时期以来,随着国际安全局势的演变以及中国的快速发展,国内对安全的研究日趋深化,国家安全战略尤其引起了人们广泛的关注和研究兴趣。在中国与外部世界关系进入深刻调整阶段的大背景下,这种现象的出现有其必然性。然而,有一种倾向却值得注意:一些研究把国家安全战略等同于一般军事战略的简单延伸,直接借用军事战略的原则来分析国家安全,  相似文献   

9.
分析了安全的科学含义,引入了"灾事"的概念,指出安全科学的研究对象就是灾事,并进一步探讨了灾事的类型以及各类灾事之间的关系。阐述了构建安全科学的必要性和可行性,并从一个新的角度分析了安全科学的内涵以及构建安全科学的基本思路,论述了安全科学技术体系的层次结构。  相似文献   

10.
物联网安全威胁与措施   总被引:7,自引:0,他引:7  
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。  相似文献   

11.
从语言、字节码验证器、类加载器、安全管理器等多个方面探讨了基于J2EE平台的安全机制,特别对于安全管理器进行了详细讨论,重点研究了在应用开发过程中如何实现对安全管理器的扩展.  相似文献   

12.
国际关系中的国家安全和个人安全   总被引:1,自引:0,他引:1  
自古以来,安全都是国家安全,而非个体安全。对个人安全的忽视是造成国家间无休止追逐权势引发冲突和战争的根源。安全应从国家安全回归到安全最原始的出发点--个人安全。根据当今时代特征和国际社会发展的新趋势,提出了以人为本的个体安全观。  相似文献   

13.
随着我国农业和整个国民经济的发展进入一个新的历史阶段,粮食供求已由长期短缺变为相对过剩。这个根本性转变,给粮食生产、销售和储备带来较大影响,使粮食安全面临许多新问题。鉴于此,必须全面、深入地理解粮食安全的内涵,积极采取各种行之有效的措施来增加农民收入,确保粮食安全。  相似文献   

14.
新能源、新技术和新材料等新兴产业的发展,使关键矿产资源需求激增,已成为全球主要国家资源安全治理的焦点.直面全球生产力和生产关系的剧烈调整与新冠肺炎疫情公共卫生事件的影响,基于国际国内形势的不确定性和不稳定的判断,中国提出必须坚持总体国家安全观.文章在梳理已有矿产资源安全评价理论、全球价值链理论和国家资源治理理论的基础上,从总体国家安全观的内涵出发,以锂资源为例剖析了总体国家安全观下关键矿产资源安全表征,并从治理主体、治理目标、治理方式三个维度解构了总体国家安全观下关键矿产资源安全的治理逻辑.  相似文献   

15.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

16.
社会保障基金的筹措情况是发挥社会保障基金保障作用的关键,也是国家实施民生工程的有效支撑。未来我国社会保障基金筹措机制应该摒弃单一的税收制或者单一缴费制,而宜采用从"以费为主,辅之以税"逐步过渡到"以税为主,辅之以费"的税费共济模式。对未来的费改税的过渡和衔接做了设计,同时提出严格财务制度等完善现行收费制度的政策建议。  相似文献   

17.
语言是文化的载体,也是文化的有机组成部分,更被视为民族的象征。在语言受到威胁时,民族文化也处于不安全状态。通过分析我国母语危机中潜藏的民族文化安全危机,希望引起社会对语言安全现象的普遍关注和重视。  相似文献   

18.
在全球化的背景下,我国的国家文化安全面临多种威胁,传媒作为文化传播的工具责任重大。传媒在参与国际竞争的过程中,必须强化维护国家文化安全的意识;传媒在谋求自身发展的过程中,必须有一个超越局部和个体利益的更高目标,那就是传媒的社会责任,特别是维护社会主义核心价值体系的责任。  相似文献   

19.
劳动关系与社会保障制度涉及公平与效率、初次分配与再分配等重要经济社会关系,对国民经济和社会发展产生很大影响.随着社会主义市场经济的发展和改革开放的深化,我国劳动关系与社会保障制度之间的矛盾日益显现.文章系统阐述了我国现阶段劳动关系与社会保障制度之间的矛盾,并且提出可以从制度、管理、经济、立法等多个层面促进劳动关系与社会保障制度协调发展.  相似文献   

20.
网络虚拟社会中的非常规安全问题已成为威胁国家安全和社会稳定的重大问题。本文论述了近年来网络虚拟社会环境的变迁,以及由此引发的网络虚拟社会中的非常规安全问题,讨论了中国政府对网络虚拟社会的认识与态度的转变。最后,回顾了2004年以来王飞跃研究团队对数字网络化社会所带来的国家与社会安全内涵改变的思考及其科学应对方法的研究历程,认为基于ACP的社会计算方法是研究网络虚拟社会中非常规安全问题的一种有效途径,未来发展与应用前景广阔。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号