共查询到17条相似文献,搜索用时 234 毫秒
1.
通过对海事恐怖主义、海盗行为、偷渡、能源争夺及海洋环境问题等几种非传统安全问题发生的原因和现状分析,认清海事非传统安全的主要特点和其危险性,加强国际合作和船舶保安防卫. 相似文献
2.
当今世界范围内非传统安全威胁因素对社会的危害程度不断增加.为防患于未然,认真分析和预测了非传统安全对国防交通工程的影响,根据非传统安全威胁因素的特殊性,提出了工作的基本思路及在法律、经济、文化、科技、行政等方面可采取的措施. 相似文献
3.
我国是海洋和贸易大国,随着海上贸易量的不断增长,对海上交通线的依赖性极强.海上交通线安全是保障本国政治、军事、经济、能源安全的关键所在.由于海洋大国控制海洋交通线,海盗与海上恐怖主义等因素影响,交通线受到潜在和现实的威胁.争取交通线主导权,保护我国发展的重要战略机遇期,拓展我国发展空间已刻不容缓.针对海上交通线安全的现状,对潜在和现实威胁进行分析,提出可行的维护交通线安全的对策. 相似文献
4.
结合分析国家安全形势变化及国防交通工程设施发展现状,指出了军事、自然、经济、社会、技术因素对国防交通工程设施安全造成的影响,如军事因素破坏重视不够、自然因素破坏程度深等,提出了传统安全与非传统安全结合考虑、生存安全与发展安全并重等解决国防交通工程设施安全问题的基本思路。 相似文献
5.
6.
胡志梅 《交通世界(建养机械)》2007,(7):63
拥有一百多年历史的全球著名品牌形象"米其林轮胎先生",因为在中国道路安全领域的杰出贡献,2007年6月7日被中国道路安全协会正式授予"道路安全大使"称号.在同日举行的"安全进一步"--2007年度米其林道路安全行动启动仪式上,米其林(中国)投资有限公司宣布与中国道路交通安全协会结成战略合作伙伴关系,并介绍一系列旨在普及道路安全教育的安全行动. 相似文献
7.
"鹿特丹规则"首次在公约中对"电子运输记录"做了规定,为国际航运业推动电子运输单证及电子商务的发展构建了基本法律基础,利于航运业与信息技术的融合."电子运输记录"的发展仍面临技术、安全和法律及贸易习惯等诸多挑战.它对中国航运业具有双重影响. 相似文献
8.
9.
10.
11.
Google Earth自2005年诞生以来,将原本昂贵的遥感影像免费公诸于众,且分辨率不断提高,并提供了信息标注和网络共享功能,立刻引起全球网民应用Google Earth的热潮,其应用已从最初的图片浏览、旅游、导航服务,延伸到地理教学,甚至土地调查、辅助规划、辅助成图等专业技术领域。但Google Earth在给大众带来乐趣和方便的同时,也给信息安全带来了严重威胁。威胁的原因主要来自两个方面:高分辨率影像造成的信息泄露和信息标注共享功能造成的信息泄露,而威胁主要体现在国家安全、社会公共安全和个人隐私安全三个层面。因此,应从这三个层面加以分析应对:在国家层面应加强自身防范和国际合作,政府应加强监管和立法,并推进技术防范,而社会应做好信息安全的宣传教育,广大网民则应做好自律工作。只有各个层面共同努力,才能在享受Google Earth给我们带来的便利的同时,将其对信息安全的影响降到最低。 相似文献
12.
针对城市常规公共交通的安全性问题,利用层次分析法进行了研究.建立层次结构的评价指标,给出了各指标内涵的解释,用层次分析法确定各指标权重,得到城市公共交通的安全评价结果.通过案例分析说明,层次分析法对公交安全的评价是科学、合理、公正的. 相似文献
13.
根据非对称加密原理提出了恶意主机上Mobile Agents(MA)的安全解决方案。在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密。当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为。分析了恶意主机上MA所受到的安全威胁,并用所提出的方案逐一分析解决了MA所受到的安全威胁。 相似文献
14.
真虹 《交通运输系统工程与信息》2006,6(2):115-118
在分析物流和供应链安全问题的基础上,给出了物流和供应链安全问题的概念,对这类安全问题进行了分类,提出了实施物流和供应链安全管理的若干原则.文章对集装箱物流的安全管理,物流链中人员的安全管理以及信息系统对物流安全管理的作用进行了分析,并介绍了国外物流和供应链安全管理的实施情况. 相似文献
15.
小额信贷是为城乡中低收入阶层服务的一种贷款模式。而把小额信贷应用到农村为低收入的农民提供小额、无担保、短期贷款的信贷服务,对农村经济发展和农民增收起到很大的作用。在现实生活中我国农村小额信贷市场存在资金来源、经营风险、法律方面的问题,严重影响小额信贷项目的存在和发展。为了解决这些问题,应该构建较为完善的保障体系,比如建立专门的小额信贷法律、建立完善的信用体系、建立有效的监管制度、建立有效的救济体系。 相似文献
16.
Security is an essential aspect for mobile systems. Usually, mobile system modeling and its security policies specification are realized in different techniques. So when constructed a mobile system using formal methods it is difficult to verify if the system comply with any given security policies. A method was introduced to express security automata which specifying enforceable security policies as processes in an extended π-calculus. In this extended π-calculus, an exception termination process was introduced, called bad. Any input which violating a security automaton will correspond to a step of transformation of the process that specifying the security automaton to exception termination process. Our method shows that any security automata which specifying enforceable security policies would decide a process in the extended π-calculus. 相似文献
17.