共查询到20条相似文献,搜索用时 156 毫秒
1.
介绍了近几年ICT部门在基础业务开放、管制机构数量、本地环路非绑定实施等方面的变革情况,阐述了融合时代关于许可证发放的有关问题,提出了建立融合的许可证体制授权、特定业务许可证的转变、统一的许可证体制等管制办法. 相似文献
2.
一、我国网间互联互通现状。和世界各国一样,我国公用电信网之可实施互联互通也需要协调和管制。从1999年开始,我国电信管制部门相继发布了与互联互通有关的5个技术规范,加上已颁布的《中华人民共和国电信管理条例》,我国已经形成了较完整的互联互通管制政策体系。 相似文献
3.
为履行新的历史使命和适应职能调整,我军不仅要应对多个战略方向的大规模联合作战,还要应对反恐维稳、抢险救灾、重大体育赛事和重大活动保障等多样化任务。为确保遂行多样化任务时用频设备能够正常工作,要求军队电磁频谱管理部门密切配合地方有关执法部门,以在特定时段和区域内实施必要的电磁频谱管制。所谓电磁频谱管制,是指在特定时间和特定区域内依法对无线电波的发射和辐射实施强制性管理,并对影响任务执行的其他无线电台(站)及辐射电波的大型机电设备予以禁止或限制使用的活动,是净化主战武器装备作战运用电磁环境的重要手段,也是遂行多样化军事任务电磁频谱管控的主要方式之一。为确保电磁频谱管制效果,本文认为:应主要从摸清电磁频谱管制需求、细化电磁频谱管制措施以及督促电磁频谱管制落实等方面进行深入研究。 相似文献
4.
纵观我国电信业改革和电信不对称管制发展的历史,可以看出我国电信业不对称管制手段在实践中不断发展壮大。最初的不对称管制仅仅体现在资费方面,随着电信业的发展和改革的深化.不对称管制逐步向业务市场准入、互联互通、普遍服务这些方面发展.几乎涵盖了电信管制政策的主要方面。然而,无论在哪个时期.资费均是不对称管制实施的重要手段。 相似文献
5.
随着我国民航事业的飞速发展,空中交通管制部门所承担的责任是越来越重,如何高效、高质的完成空中导航任务,成为了空管部门发展中的一道难关。本文通过对人为因素的分类分析,阐述空中交通管制工作中人为因素对航空安全的重大影响,又通过对外在客观因素的举例说明,指明了外在因素会间接的影响人为因素,从而影响航空安全。 相似文献
6.
7.
8.
9.
10.
对考场实施无线电管制是制止考试作弊的重要手段 总被引:1,自引:0,他引:1
针对当前社会上存在的使用无线电设备考试作弊的现象,提出在进行考试的考场实施无线电管制措施,用以防范和打击利用无线电设备进行考试作弊行为。本文还论述了实施无线电管制的具体方法和策略,并探讨了实施无线电管制的注意事项和对管制设备的要求。 相似文献
11.
认证网关是用户进入CA(认证中心)证书认证服务的网络信任域和电子政务专网应用服务系统前的接入和访问控制设备。它具有用户身份认证代理的功能,能够和证书认证服务系统交互,完成用户身份认证,根据认证结果核对该用户的可信网络访问权限,完成网络接入的鉴权控制。 相似文献
12.
现有的源代码缺陷检测工具,大多都是单用户或单机版工具。对于这些工具的使用者来说,整个源代码缺陷检测过程中涉及到的各种资源,包括检测源代码、检测工具、检测结果等,都是完全透明和可以完全支配的。而现实中,这些资源对于检测机构或被检测机构都是具有较高保密性的,这些资源一旦流失出去,都有可能对某行业或社会造成一定的危害。可以采用业务管理系统与源代码缺陷检测工具集成的方式,在业务管理系统端引入角色管理机制,采用角色、权限和用户的三权分立机制,通过控制用户的资源访问权限,从而达到控制整个源代码缺陷检测过程中资源访问控制的目的。文中将在这方面对该方法的研究和实施进行阐述,同时也说明如何将业务管理系统和检测工具进行集成。 相似文献
13.
To solve the problem that in the system wide information management (SWIM) network,the SWIM service provider suffers from SWIM service interruption,service delay increase or service quality degradation due to malicious attack or self-failure.Therefore,a proactive migration model of SWIM service was proposed on the basis of situation awareness,which used the random forest algorithm to timely judge the SWIM service provider security situation.SWIM service authority was actively migrated according to security situation,and the emergencies impact on SWIM services were reduces.Experimental results show that the proposed model can guarantee services continuity in an emergency event,which has higher reliability and stability than SWIM network in which the service migration model is not deployed. 相似文献
14.
Security is a key problem for the development of Cloud Computing. A common service security architecture is a basic abstract to support security research work. The authorization ability in the service security faces more complex and variable users and environment. Based on the multidimensional views , the service security architecture is described on three dimensions of service security requirement integrating security attributes and service layers . An attribute-based dynamic access control model is presented to detail the relationships among subjects , objects , roles , attributes , context and extra factors further. The model uses dynamic control policies to support the multiple roles and flexible authority. At last, access control and policies execution mechanism were studied as the implementation suggestion. 相似文献
15.
Martin A. Rothblatt 《Telematics and Informatics》1984,1(3):295-307
Transborder receipt of direct-to-home satellite transmissions is a timely topic which has international implications. This article addresses some of these international implications, but for the most part, it focuses on transborder receipt of satellite services in the United States and the legal ramifications thereof under American law. Some legal terms and the regulatory nature of the aforementioned satellite service will first be discussed. Then, the role of the Federal Communications Commission in terms of its rulings and authority in transborder direct-to-home satellite service will be presented. Afterwards, the policy implications of foreign direct-to-home satellite service to the United States will be examined. 相似文献
16.
从普遍服务、互联互通、用户名/编号、执法监听、紧急呼叫与基于位置的监管等六方面介绍了政府管制的内容,并分析了其对VoIP运营环境的影响.阐明了VoIP运营环境中可能的资费组成具有的特征:VoIP业务使用与承载网络资源使用分别计费;同一运营商内部实行低廉的VoIP基础资费;不同运营商之间的业务互通支付单独费用;服务质量和安全保障将成为附加的VoIP服务. 相似文献
17.
分布式电力监控系统中安全问题的研究与实现 总被引:1,自引:0,他引:1
随着电力监控系统由集中的管理方式转变为采用分布式的网络管理,整个分布式电力监控网络的安全问题显得日益重要。本文在分析电力监控系统特点的基础上为监控网络提供了一个完整的安全服务,该服务包括对安全认证中心、各个分布式监控站点和整个网络传输过程中安全问题的考虑。 相似文献
18.
高校校园网私有DNS服务器架设研究 总被引:1,自引:0,他引:1
在高校校园网建设中,针对校内各种网络应用服务系统的不断增多,校园网络用户对内网、外网访问需要有不同的权限控制。非常有必要通过架设私有域名解析服务器(DNS)的方式来实现高校校园网内、外域名与IP地址的转换,方便师生通过简单易记的层次型域名结构正确地解析到校园网内服务器的IP地址,顺利访问校园网内、外的各种网络应用服务,实现对不同网络应用服务在速度上、流量控制上有不同的访问控制策略,达到高效、安全的访问目的。 相似文献
19.
英国通信管制机构对移动通信市场有效竞争的考察主要涉及到4个指标,即用户反应、用户行为、市场结构和业务提供者的行为。随着移动市场新业务、新技术的出现和发展,可能会出现新的考核指标,如移动数据的考核可能会单独进行。 相似文献
20.
Vehicular Ad hoc NETworks (VANETs) are a burgeoning research focus, aimed at creating communication among vehicles to improve the road safety and enhance driving conditions. For such networks, security is one of the most challenging issues due to their nature of wireless transmission and high topology changing frequency. In this paper, we propose a secure and distributed certification system architecture for safety message authentication in VANET, which resists against false public-key certification. To increase the availability of the authentication service, our proposal is designed through a decentralized system, supervised by a root authority. The latter authority delegates to a set of regional certification authorities the privilege of issuing public-key certificates to the vehicles. Each regional certification authority cooperates with its subordinates RSUs to sign public-key certificates using threshold signature. The main purpose of our solution is to ensure the messages authentication while respecting the imposed constraints by the real-time aspect and the nodes mobility. We demonstrate through the practical analysis and simulation results the efficiency of our solution with comparison to other concurrent protocols. 相似文献