首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
计算机网络的安全面临自着各种各样的威胁,其中来自人为的攻击是一种不容忽视的威胁。本文介绍了人为入侵计算机的常见方法,并针对这些入侵方法提出了相应的防护措施。  相似文献   

2.
着眼于阵地生存防护时策分析中的不确定性,提出了一种基于证据理论判别来袭武器类型的方法,通过对武器威胁度的评估,建立了来袭武器威胁等级判据,构建了详细的生存对策,可为常规导弹阵地生存防护决策提供有效的辅助支持.  相似文献   

3.
文章介绍了一种基于Internet的工业控制网络体系结构,在此基础上分析了网络面临的安全威胁并对威胁分类,最后通过分析安全威胁产生的原因提出了相应的解决方案。  相似文献   

4.
为了解决Web应用所面临的各种网络安全问题,本文首先分析了威胁建模的有关原理与过程,然后讨论了适用于Web应用系统的威胁建模步骤,最后以“济宁市农业局信息网”为例进行了详细讨论,并对系统进行威胁评估,结果表明:该系统具有较强的抵抗风险的能力。  相似文献   

5.
通过采用瞬变电磁法物探新技术、新装备,实现了受水害严重威胁煤层的安全开采,通过对煤炭开采过程中可能出现的水害威胁,进行超前探查,对查出的富水异常区进行钻探验证、打钻疏放和注浆封堵,成功地排除了生产中的突水威胁,既避免了突水对正常生产的影响,又实现了煤炭开采的高产高效,还大大地节约了水害治理的费用。通过“有疑必探、先探后掘、先治后采”的水害防治模式,化解了生产中的水害威胁,实现了严重水害威胁矿井水害事故的大幅度降低,取得了较高的经济效益和社会效益。.  相似文献   

6.
徐刚 《中国科技博览》2009,(30):117-117
本文运用SWOT方法分析了中建三局的市场营销形势,具体分析了其所处的宏观环境,行业环境和微观环境,并对环境机会,环境威胁,以及企业具有的行业优势和劣势做了分析,最后提出了中建三局的营销战略。  相似文献   

7.
基于积因子方法的空中目标威胁排序研究   总被引:1,自引:1,他引:0  
唐雪松  郭立红  陈长喜 《光电工程》2006,33(11):17-21,141
积因子方法是在层次分析法基础上改进的定性分析与定量分析相结合的决策分析方法,适用于多准则决策问题。通过实例和仿真实验用积因子方法根据威胁程度的大小对敌空袭目标进行排序,介绍了威胁评估和排序的求解过程,以此提供敌空袭目标对我保卫目标或区域所构成的威胁等级。实验结果表明,积因子方法可以解决利用传统层次分析法在威胁评估排序中产生的逆序问题。  相似文献   

8.
该文通过“有疑必探、先探后掘、先治后采”的水害防治模式,化解了生产中的水害威胁,实现了严重水害威胁矿井水害事故的大幅度降低,取得了较高的经济效益和社会效益。  相似文献   

9.
我国是一个煤炭资源丰富的国家,在我国煤炭资源储量中,有很大一部分受水害威胁。在已建成和正在开采的矿井中,多数矿井受周边小窑及老空水威胁,水害十分严重。煤矿水害给国家和人民生命财产造成的损失是巨大的。所以水害的威胁就成了煤矿生产的重大灾害之一,我们必须提高警惕,做好煤矿防治水工作。  相似文献   

10.
朱峰 《中国科技博览》2013,(34):441-441
随着经济的快速发展,人们的生活水平也日益提高,民航渐渐成为了人们出行的主要交通手段之一,因此飞行安全问题也受到了社会各界的广泛关注,为了保证人们的人身和财产安全,就需要我们对减少民航运行过程中的威胁与差错管理的研究引起足够的重视。本文简单介绍了威胁与差错管理的基本理论基础以及威胁、差错的概念,并在此之上提出了几点优化途径,希望能够对我国民航事业飞行安全性的提高有所帮助。  相似文献   

11.
《中国防伪报道》2009,(8):33-34
传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是一些应用和数据。而这就是应用防火墙由来的原因,应用防火墙可管理和控制穿越防火墙的数据和应用。  相似文献   

12.
徐喆 《中国科技博览》2014,(28):172-172
随着煤矿生产技术的更新,综掘机在煤巷掘进过程中应用越来越广泛,提高了掘进效率与功效,但是受煤巷断层的影响,对安全产生巨大的威胁。本文就综掘方法和支护进行了分析,并进一步对过断层的安全措施进行了具体的阐述。  相似文献   

13.
随着社会的发展,人类面临着人口剧增,资源过渡消耗,气候变暖,环境污染和生态被破坏等问题的威胁。在严峻的形势面前,对城市建设而言,实施绿色建筑设计,显得尤为重要。本文主要就绿色建筑设计的方法进行了论述,最后提出了绿色建筑设计的发展趋势。  相似文献   

14.
阐述了远动通信安全网关的实现方法和特点,分析现有的远动通信通道的情况以及远动通道中可能带来的威胁,总结了远动通信安全网关在电力系统的应用并以实际案例说明该设备具有实用性和有效性。  相似文献   

15.
邹敏 《中国科技博览》2010,(31):376-376
本文通过目前常见的网络安全方面存在的威胁进行分析,并从静态被动防护策略、主动防护人侵检测策略两种角度分析介绍了合理有效的保障网络安全的方法。  相似文献   

16.
人类社会进入20世纪以来,尤其是进入九十年代以来,犯罪已经和环境污染、吸毒一起被称为国际社会的三大公害,引起各国政府及社会的广泛关注。一位美国学者警告说:“和平与发展是当今世界20世界90年代乃至整个21世纪的主题,对和平与发展的威胁主要来自战争和犯罪两个方面。战争的威胁是区域性的,犯罪的威胁是全球性的。战争的威胁是暂时性的,犯罪的威胁则是长期的。”而在整个犯罪群体中,未成年人犯罪比成年人犯罪的形势更为严峻。在我国,从20世纪70年代起,未成年人犯罪就开始上升,且居高不下并向低龄化发展。  相似文献   

17.
《材料保护》2006,39(4):15-15
金属材料表面的净化处理,传统方法是采用酸洗工艺来实现酸洗不但浪费资源,且污染严重,直接威胁人类生存环境。近年来出现的喷丸喷砂工艺,虽然避免了酸污染,但投入成本高,且有很大噪音和粉尘,造成新的污染。  相似文献   

18.
本文详细分析了信息网络的安全威胁,结合网络攻击技术,阐述了信息安全的重要性。  相似文献   

19.
张乐 《中国科技博览》2013,(23):206-206
数据库的安全问题越来越成为关系企业信息化成败的一个关键问题。数据库对于企业来说非常重要,尤其是一些重要部门,其数据库系统更是存放了大量重要敏感的数据,一旦这些数据遭到破坏或窃取,其损失难以估量。本文分析了数据库分析了造成数据库安全收到受到威胁的因素,介绍了数据库面临的威胁,最后给出了保障数据库安全的策略,以及一些具体的维护措施。  相似文献   

20.
《材料保护》2006,39(12):69-69
金属材料表面的净化处理,传统方法是采用酸洗工艺来实现。酸洗不但浪费资源,且污染严重,直接威胁人类生存环境。近年来出现的喷丸喷砂工艺,虽然避免了酸污染,但投入成本高,且有很大噪音和粉尘,造成新的污染。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号