共查询到20条相似文献,搜索用时 78 毫秒
1.
计算机网络的安全面临自着各种各样的威胁,其中来自人为的攻击是一种不容忽视的威胁。本文介绍了人为入侵计算机的常见方法,并针对这些入侵方法提出了相应的防护措施。 相似文献
2.
着眼于阵地生存防护时策分析中的不确定性,提出了一种基于证据理论判别来袭武器类型的方法,通过对武器威胁度的评估,建立了来袭武器威胁等级判据,构建了详细的生存对策,可为常规导弹阵地生存防护决策提供有效的辅助支持. 相似文献
3.
文章介绍了一种基于Internet的工业控制网络体系结构,在此基础上分析了网络面临的安全威胁并对威胁分类,最后通过分析安全威胁产生的原因提出了相应的解决方案。 相似文献
4.
5.
通过采用瞬变电磁法物探新技术、新装备,实现了受水害严重威胁煤层的安全开采,通过对煤炭开采过程中可能出现的水害威胁,进行超前探查,对查出的富水异常区进行钻探验证、打钻疏放和注浆封堵,成功地排除了生产中的突水威胁,既避免了突水对正常生产的影响,又实现了煤炭开采的高产高效,还大大地节约了水害治理的费用。通过“有疑必探、先探后掘、先治后采”的水害防治模式,化解了生产中的水害威胁,实现了严重水害威胁矿井水害事故的大幅度降低,取得了较高的经济效益和社会效益。. 相似文献
6.
本文运用SWOT方法分析了中建三局的市场营销形势,具体分析了其所处的宏观环境,行业环境和微观环境,并对环境机会,环境威胁,以及企业具有的行业优势和劣势做了分析,最后提出了中建三局的营销战略。 相似文献
7.
8.
9.
我国是一个煤炭资源丰富的国家,在我国煤炭资源储量中,有很大一部分受水害威胁。在已建成和正在开采的矿井中,多数矿井受周边小窑及老空水威胁,水害十分严重。煤矿水害给国家和人民生命财产造成的损失是巨大的。所以水害的威胁就成了煤矿生产的重大灾害之一,我们必须提高警惕,做好煤矿防治水工作。 相似文献
10.
随着经济的快速发展,人们的生活水平也日益提高,民航渐渐成为了人们出行的主要交通手段之一,因此飞行安全问题也受到了社会各界的广泛关注,为了保证人们的人身和财产安全,就需要我们对减少民航运行过程中的威胁与差错管理的研究引起足够的重视。本文简单介绍了威胁与差错管理的基本理论基础以及威胁、差错的概念,并在此之上提出了几点优化途径,希望能够对我国民航事业飞行安全性的提高有所帮助。 相似文献
11.
12.
随着煤矿生产技术的更新,综掘机在煤巷掘进过程中应用越来越广泛,提高了掘进效率与功效,但是受煤巷断层的影响,对安全产生巨大的威胁。本文就综掘方法和支护进行了分析,并进一步对过断层的安全措施进行了具体的阐述。 相似文献
13.
随着社会的发展,人类面临着人口剧增,资源过渡消耗,气候变暖,环境污染和生态被破坏等问题的威胁。在严峻的形势面前,对城市建设而言,实施绿色建筑设计,显得尤为重要。本文主要就绿色建筑设计的方法进行了论述,最后提出了绿色建筑设计的发展趋势。 相似文献
14.
阐述了远动通信安全网关的实现方法和特点,分析现有的远动通信通道的情况以及远动通道中可能带来的威胁,总结了远动通信安全网关在电力系统的应用并以实际案例说明该设备具有实用性和有效性。 相似文献
15.
本文通过目前常见的网络安全方面存在的威胁进行分析,并从静态被动防护策略、主动防护人侵检测策略两种角度分析介绍了合理有效的保障网络安全的方法。 相似文献
16.
人类社会进入20世纪以来,尤其是进入九十年代以来,犯罪已经和环境污染、吸毒一起被称为国际社会的三大公害,引起各国政府及社会的广泛关注。一位美国学者警告说:“和平与发展是当今世界20世界90年代乃至整个21世纪的主题,对和平与发展的威胁主要来自战争和犯罪两个方面。战争的威胁是区域性的,犯罪的威胁是全球性的。战争的威胁是暂时性的,犯罪的威胁则是长期的。”而在整个犯罪群体中,未成年人犯罪比成年人犯罪的形势更为严峻。在我国,从20世纪70年代起,未成年人犯罪就开始上升,且居高不下并向低龄化发展。 相似文献
17.
19.
数据库的安全问题越来越成为关系企业信息化成败的一个关键问题。数据库对于企业来说非常重要,尤其是一些重要部门,其数据库系统更是存放了大量重要敏感的数据,一旦这些数据遭到破坏或窃取,其损失难以估量。本文分析了数据库分析了造成数据库安全收到受到威胁的因素,介绍了数据库面临的威胁,最后给出了保障数据库安全的策略,以及一些具体的维护措施。 相似文献