首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 790 毫秒
1.
污染场地名录制度是土壤污染风险管控制度建设中的重要一环.通过分析加拿大联邦污染场地名录制度中分类系统、列入规则、退出规则的建设,借鉴加拿大的法治经验,我国可以构建基于数值加和的污染场地评估机制、建立实现优先排序的污染场地分类系统、确立基于风险管控的名录制定程序,以推进我国污染场地名录制度的发展,推动我国污染场地的风险管...  相似文献   

2.
通过对恶意文档的攻击方式、组成结构和攻击代码的全面分析,提出了一种基于空间向量计算的检测方法,针对典型的变形手段提出了有针对性的改进.对119个文档进行了检测,结果表明,与传统检测软件相比,该算法对恶意文档检测在漏报率和误报率上均具备一定优势.  相似文献   

3.
通过对规则、运动竞赛规则、机制、变迁机制概念的界定引出运动竞赛规则变迁机制的概念及其内涵,并得出运动竞赛规则变迁机制应以变迁的主体构成、变迁的动力、变迁的方式和变迁的依据四个方面来构建运动竞赛规则变迁机制的内容和分析框架。  相似文献   

4.
对Linux内核IP协议栈与应用层进程通信的Netlink消息通信机制进行深入研究,分析了内核中Netlink通信机制的设计,并结合密钥管理进程与内核的通信交互,给出具体设计。IPsec VPN安全网关使用Netlink机制为不同用户动态创建各自的安全通道,从而实现了安全密钥的动态管理。  相似文献   

5.
阐述了新一轮电力体制改革的主要内容及目前开展的进展情况,从调度业务和调度对象两个维度分析了电力市场改革对电网调度运行管理的影响,并结合电网调度在电网安全、人员安全、技术安全和规则安全的挑战,从完善机制、强化培训、开拓技术和引导政府合理制定市场规则四个方面提出了应对措施。  相似文献   

6.
体育旅游中高风险项目的风险成因研究   总被引:3,自引:0,他引:3  
以体育旅游基础理论和体育旅游安全相关理论为基本的理论支撑,结合体育旅游的风险现实案例进行研究.主要是通过分析体育旅游中三种风险的易发场合,基础条件、发生机制以及不可抗力因素等其它诱因,归纳出体育旅游中高风险项目的风险成因.  相似文献   

7.
在风险管理理论、风险控制理论的基础上,根据国家有关方针、政策,着重阐述建立高校安全稳定风险评估机制的背景、意义,进而提出构建高校安全稳定风险评估机制的基本思路、方法和主要内容。重点对高校安全稳定风险评估机制的制度、评估体系加以研究,借助相关理论,从实践角度出发,构建适用于高校的安全稳定风险评估机制。  相似文献   

8.
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性.  相似文献   

9.
为研究供应链成员企业间的融资风险和期权契约机制,在考虑下游企业(零售商)向上游企业(供应商)提供融资(预付款)的基础上,分析供应链面临的市场风险,并建立相应的期权契约机制以实现供应链协调.为避免市场随机需求给零售商带来的巨大风险,供应商与零售商之间通过建立期权契约机制分担风险.在市场随机需求条件下,以供应商和零售商组成的二级供应链为研究对象,分别分析供应商资金充足和供应商资金不足条件下期权价格、订购数量、期权数量及期望收益之间的关系.通过数值分析可得,由零售商向供应商提供融资并建立期权契约机制可以有效地解决供应商资金不足问题和应对市场随机需求带来的风险.  相似文献   

10.
电子文档管理的现状、特点以及建议   总被引:2,自引:0,他引:2  
随着无纸化办公成为办公现代化的主要内容,对电子文档进行规范化管理也就成为广大档案工作者面临的新课题和新任务。当前电子文档管理面临的问题日益突出,由于没有明确的归档方式、归档范围、归档制度和归档时间,这给电子文档的保存和查找带来一定困难。为此,要加快确立和推行电子文档规范化管理制度,一是制定管理标准,二是确定归档方式,三是明确归档内容,四是实现同步归档,五是提高档案管理人员素质。  相似文献   

11.
张培珍  田野 《北京体育大学学报》2006,29(10):1353-1356,1369
血脂异常是冠心病的首要危险因素,因此,如何通过安全有效的方式防治血脂异常,进而防治冠心病一直是学术界研究的热点.运动疗法作为防治血脂异常的安全有效的手段,正日益受到国内外专家学者的关注.该文综述了运动训练对血脂异常的防治方面的研究进展.  相似文献   

12.
LSM是Linux系统的通用访问控制框架,在安胜安全操作系统V4.0中,我们在这一访问控制框架的基础上做了适当的扩展并设计实现了安全审计系统。该安全审计系统与安胜安全操作系统V2.0的审计系统相比,性能得到了很大的提高。另外,隐蔽通道会绕过系统的安全策略来进行非法的数据流传输,我们在审计系统中进行了实时检测和报警。  相似文献   

13.
互联网的普及,即时聊天工具的应用,语言作为沟通工具,已经使我们生活空间的距离感逐渐消失。"网络语言"的兴起,对我们的生活和语言规范产生了一定的影响,我们应该看到网络语言的优势所在,但也要摈弃它的一些缺点,使之成为我们沟通时更有力的帮手。  相似文献   

14.
提出一个量子动态口令方案.方案将敌手攻击时间有效地压缩,以抗重放攻击.方案是一个单向通信和统计安全的口令认证协议,在保证一定的统计安全性条件下,相比经典动态口令方案显著提高了种子可重用次数.  相似文献   

15.
为揭示船舶运行品质与其结构应力点之间的内在关系,对船舶结构中关键应力点在安全受力情形下所受应力构建主应力大小概率模型和主应力方向概率模型,并讨论和确定这两个概率模型的相关参数.研究表明,不同位置的应力点在安全受力时主应力大小概率模型和主应力方向概率模型主要服从高斯分布或韦布尔分布,但所服从的参数不尽相同.该方法从应力点受力安全的角度为船舶结构安全和运行品质的评测提供一定理论依据.  相似文献   

16.
为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具.  相似文献   

17.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

18.
介绍了L2TP协议和IPSec协议的基本原理,分析了L2TP协议实现VPN时存在的安全问题,提出了一种将L2TP协议和IPSec协议相结合,利用IPSec为L2TP协议提供保护的安全隧道技术方案,并实现了基于IPSec的L2TP传输VPN实例.  相似文献   

19.
移动智能终端凭借全新的体系结构、安全机制、丰富的传感设备及应用,在国内拥有近5亿台的市场.然而这些新特性却导致了比经典的攻击行为更复杂的新安全问题--移动智能终端隐蔽信道,泄漏用户隐私.针对Android移动智能终端这种新的复杂环境,目前仍缺乏有效的消除限制方法.本文将Android系统隐蔽信道分成基于共享资源的智能终端隐蔽信道和基于传感器设备的隐蔽信道两种基本模型,并深入研究传感器隐蔽信道的形成机理.通过对Android系统权限控制安全机制的分析,扩展权限控制机制的保护范围,设计和实现了基于权限控制机制的Android系统传感器隐蔽信道限制方法.实验证明该方法在实际的隐蔽信道限制中能够达到限制效果.  相似文献   

20.
统计量化规则(SQ rule)在数据挖掘中拥有重要和有用的地位。尽管集中式挖掘SQ规则的算法已经存在,但是集中式算法不能简单应用到分布式环境中,尤其涉及到分布式环境中各方的私有信息保护的时候。考虑数据分布共享的多方,在不泄漏各自的私有信息的情况下,合作完成SQ规则的挖掘问题。该问题属于保护私有信息的数据挖掘(PPDM)研究领域的问题。基于3个PPDM的基本工具,包括安全求和、安全求平均和安全求频繁项集的集合等,提交2个算法,共同完成水平划分数据下的保护私有信息的SQ规则挖掘。其中,一个算法安全计算置信区间,该区间用来检验规则的重要性;另一个算法安全挖掘规则。最后,给出算法的正确性、安全性和复杂性分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号