首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
作为历史上第一个世界性的政治组织,国际联盟一度成为正义与和平的卫士、集体安全机制的实践者,然而受英法控制的国际联盟无法摆脱其作为帝国主义国家维护秩序并瓜分世界的性质。20世纪30年代,国际联盟对九一八事变中日冲突的调解即表明其仅仅是强国维护自身利益的工具,弱国发出自己声音的舞台而已;其组织、机制、成员等方面的固有缺陷让集体安全成为泡影。  相似文献   

2.
随着旅游业的日益发展,徒步旅游逐渐成为人们喜闻乐见的一种旅游形式。作为一种新型旅游方式的徒步旅游,在许多方面仍然存在着安全问题。目前,徒步旅游的相关研究还没有跟上其发展步伐,尤其是针对徒步旅游存在的安全问题,因此全面考虑徒步旅游的诸多安全问题并提出应对机制,对徒步旅游的甚至整个旅游业的发展十分必要。  相似文献   

3.
联合国集体安全保障机制,是为防止与消除对和平的威胁,制止侵略或其他破坏和平的行为所采取的有效集体措施。通过从法经济学的角度,对联合国集体安全保障机制进行一种具量的理性分析,从而为其存在和发展提供理论依据。  相似文献   

4.
本文以全球化为视角,以全球问题为切入点,近年来的世界安全形势出发,探讨中国对国际安全机制的参与的重要性。首先,通过对国际安全机制及其相关理论进行分析,主要阐述国际机制与国际安全机制的概念、特征,为中国参与国际安全机制的重要性提供理论基础和依据。其次,进一步详细论证中国参与国际安全机制的重要性和意义,以及如何实现中国的和平崛起和国家利益的最大化,为第三世界和全人类的利益服务。历史终将证明:中国的崛起将使世界变得更安全,中国的发展将使世界变得更和谐。  相似文献   

5.
基于智能电视电子支付对安全存储、数据存取的应用需求,提出了一种基于通信双方的ID作为公钥进行认证和密钥协商的机制,利用对称加密算法,实现智能电视与安全芯片之间的数据传输的安全保护,降低了安全芯片的实现规模和系统复杂度。结果表明,在同等安全保护强度下,基于这种机制的安全芯片实现规模约为ECC的1/6和RSA的1/4,降低了系统的总体成本。  相似文献   

6.
山西省煤炭企业的安全问题存在着些许隐患,为了使我省的煤炭企业更健康、更安全、可持续的发展,我们必须建立安全文化体系。本文就我省煤炭企业的安全文化现状进行了初步研究。  相似文献   

7.
正一、引言瓦森纳安排(Wassenaar Arrangement,WA)是当前常规武器及两用品领域的多边出口控制机制,旨在通过信息通报机制,提高常规武器、两用物项及技术转让方面的透明度,促进地区和国际的安全及稳定。瓦森纳安排于1996年7月在维也纳正式成立,代替1994年3月解散的巴黎统筹委员会(巴统)。瓦森纳安排目前有42个成员国,印度是最新一个加入该协  相似文献   

8.
基于P2P的混合安全信任机制研究   总被引:1,自引:0,他引:1  
提出了一种非集中管理认证的,结合局部信任机制以及全局信任机制的P2P安全信任机制.该信任机制结合以往信任模型的优点,既充分利用了P2P中节点自身的交互历史,又有效的考虑了整个网络的交互经历,不仅使安全机制更具有针对性,网络开销变小,还推出了合理的惩罚机制,有效预防冒名、诋毁等问题.  相似文献   

9.
分布式数据库多级安全访问控制机制   总被引:2,自引:0,他引:2  
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。  相似文献   

10.
随着5G通信技术和新一代万物互联技术的迅速发展,物联网、车联网等场景下的各类异构设备成为数据信息存储、处理、传输的重要一环,其安全性问题愈加值得关注。尤其是设备的安全启动机制,是确保设备启动阶段安全性的重要措施,可以防止攻击者对固件和系统映像篡改后进行非法启动,确保系统的可信加载和安全启动。对设备启动阶段存在的各类安全威胁进行分析,并对不同架构上的安全启动机制进行了详细阐述,提出一种通用的异构设备安全启动机制框架。综述了基于此框架的硬件辅助、信任根增强、代码安全性验证等安全增强改进方法,最后结合安全启动机制从PC端应用到云端的现状,提出异构设备安全启动机制未来可能的研究方向。  相似文献   

11.
数据库安全机制在保证合法用户信息共享权利不受到影响的前提下,防止了非法用户的访问 企图和资源利用,保障了数据库信息的安全。本文从数据库安全系统设计的三个目标入手,详细分析了构 建数据库安全机制的解决方案和相关技术。  相似文献   

12.
电子商务的安全性是决定电子商务发展前途的一个至关重要的因素。电子商务安全性要求整个商务运作过程中能提供一种端到端的安全保障机制,在Internet这个开放的平台上,要想实现安全的电子商务交易,必须采取数据加密、数字签名、数字指纹、数字证书等安全技术,为企业建立一个安全、可靠的电子商务环境。  相似文献   

13.
通过对欧洲空间局和对地观测卫星委员会等国际典型空间多边合作机制机构设置和运作模式的比较,分析了两者在发展目标、组织结构、发展计划、投入回报机制等方面具有的共同特征,提出了国际空间多边合作获取成功的关键要素在于保证目标的互补性、管理体制的合理性、执行机构的有效性和经费的持续性,可为我国及亚太地区加强空间多边合作和制定相关政策提供借鉴。  相似文献   

14.
从SQL注入到服务器沦陷全过程剖析   总被引:1,自引:0,他引:1  
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识.  相似文献   

15.
传统的网络服务程序,如Telnet、FTP等服务在网络上都是通过明文传送数据、用户帐号和密码,使用窃听等网络攻击手段可以非常容易地截获这些数据、用户帐号和密码。而SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、甚至为PPP提供一个安全的“通道”。在当今网络安全日益重要的情况下,保证网络访问的安全性很有必要。本文将介绍这种技术。  相似文献   

16.
随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对人们的影响也越来越大,而网络安全问题显得也越来越重要了。本文阐述了当前网络存在的漏洞,同时对当前主要的网络安全技术进行了分析,指出当前的网络安全技术的局限性。最后指出了几种较为前景的网络安全技术,包括可信计算和基于安全语言的防御技术。  相似文献   

17.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

18.
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。  相似文献   

19.
通过分析端点准入防御机制的通信协议,找出了该机制存在的系统缺陷,详细阐述了SSL协议加密方式及其工作流程,并将其引用到端点准入防御机制,建立了客户端和服务器端的安全传输通道.该措施有效提高了端点准入防御机制的安全性.  相似文献   

20.
伴随着VoIP网络的广泛应用,安全问题越来越突出。本文介绍了VoIP网络的基本原理、架构及其主要协议,分析了VoIP网络面临的安全威胁,给出了VoIP安全解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号