共查询到20条相似文献,搜索用时 874 毫秒
1.
充分考虑了邮件通信网络中社区的性质,并在此基础上提出了一种垃圾邮件发现方法.首先,该方法根据邮件通信行为特征区别垃圾邮件与非垃圾邮件,避免了对邮件正文的操作,在某种程度上保护了用户隐私;其次,该方法可作为现有垃圾邮件处理引擎的补充,组合现有方法提高垃圾邮件处理准确度;最后,为垃圾邮件处理的研究提供了一种新的思路,对于保护邮件机密信息、净化邮件通信环境有十分重要的意义. 相似文献
2.
幼儿园的安全教育内容十分广泛,涉及的内容方方面面,有“交通安全”“饮食安全”“用药安全”“玩具安全”“用电安全”“用火安全”“着装安全”“保健自助”等等。如何把这些简单的安全防护知识教给幼儿,增强幼儿的安全防护意识,学习保护自己的技能和方法,以便处理生活中可能出现的一些紧急情况。可以采取如下的方法: 相似文献
3.
陈汇臻 《华侨大学学报(哲学社会科学版)》2023,(2):117-129
近年,美国逐渐将其外资国家安全审查用作阻碍中国企业在美正常发展的手段。由于审查的特殊性和三权分立原则,美国法院并未发挥其对相关审查中显失公平部分的纠正作用。正当程序原则是对外资国家安全审查提供保障的关键宪法原则,其中确定信息披露边界是正当程序原则下合理通知之基础。2014年“Ralls诉CFIUS”案错误地适用了Mathews框架,以致过度限制外资国家安全审查披露信息的范围。基于此,结合近年美国涉及国家安全的判例,第五修正案正当程序原则下美国外资国家安全审查披露信息的范围可以作为司法救济的核心。特别是通过进一步明确Mathews框架,确定了中国企业有权通过机密信息摘要间接接触机密信息而非仅有权接触非机密信息。最后,从国际法及国内法角度论述,中国企业应配合中国政府在与美国的双边或多边贸易协定对外资国家安全审查进行多维度限定,并积极提起诉讼推动正当程序原则从程序法维度向实体法维度扩张,以实现在美直接投资中获得更有力的司法救济。 相似文献
4.
牛文军 《内蒙古大学学报(人文社会科学版)》2002,34(6):32-37
在社会现代化与全球化进程中 ,如何处理好“全球一体化”与“文化多元化”的矛盾 ,是当代人类社会面临的主要挑战之一。关注现代化进程中的少数民族传统文化 ,运用法律手段保护少数民族传统文化是时代赋予我们的使命。为此 ,正确认识少数民族传统文化的特点 ,明确少数民族传统文化法律保护的原则 ,确立少数民族传统文化法律保护的内容及其规范体系具有重要意义。 相似文献
5.
6.
随着互联网的发展,人类对计算机越来越依赖,其承载着人们生活和工作中的很多机密信息,因此必须把计算机网络系统的安全放在首要位置。该文介绍了计算机系统安全的概念,并对其安全维护进行了分析。 相似文献
7.
四 北京市中小学学校事故处理的经验与问题(一)经验北京市中小学和教育行政部门树立“安全第一,预防为主”的观念,比较重视安全、卫生和保卫工作,并坚持常抓不懈,做到有制度、有措施、有检查,形成了一套规范的安全保护系统,在这方面积累了一定的经验。1.学校中普遍建立了各项安全、保卫、卫生制度。这些制度包括“门卫安全保卫制度”、“锅炉房安全管理制度”、“食堂卫生制度”、“实验室安全管理制度”、“体育课安全管理制度”和“易发案部门安全管理制度”等。同时做到安全到位,责任到人,加强安全管理,减少事故发生。2.… 相似文献
8.
数学在其发展的漫长进程中,创造并积累了越来越完整的科学思维规律和处理问题的方法,这些规律和方法处处体现着哲学的思想,“质”与“量”就是其中之一. 相似文献
9.
10.
《纲要》指出:“幼儿园必须把保护幼儿的生命和促进幼儿的健康放在工作的首位”,“要让幼儿知道必要的安全保健常识,学习保护自己”。大部分的幼儿园每学期都会开展安全疏散演习,让幼儿练习安全疏散、逃生的方法。但是在进行安全疏散演习时存在一些问题:有的幼儿园的安全疏散演习流于形式, 相似文献
11.
文章根据国家信息化发展战略和教育信息化需求,结合高校的信息安全形式和信息安全教育现状,提出高校应该加强信息安全教育的观点。按照不同的专业需求,将高校学生分为三个层次,从信息安全基础知识、密码学基础与应用、信息系统安全基础、网络安全技术基础四个方面探索信息安全教育的知识体系。将高校的信息安全教育工作制度化、规范化,有助于提高高校的信息安全素养,推进整个国家的信息化进程。 相似文献
12.
贾建辉 《中国现代教育装备》2011,(5):167-169
从教育科研单位存在信息安全管理问题进行探讨与分析,用模拟企业的方法和策略,进行信息安全及其管理的实践教育,以提高信息管理的安全性。 相似文献
13.
利用双线性对理论,提出一种两方密钥交换协议,并对协议的安全性进行了简单分析。所提出的协议中,用户的公钥利用其身份信息计算,而用户的私钥有私钥生成中心生成,会话密钥由双线性对知识计算出。分析表明,所提出的协议是安全的。 相似文献
14.
通过对著名的网络仿真软件OPNET的IC I接口来进行数据的安全信息传送过程的仿真实现的分析和研究,寻找到一种可以运用于信息安全模型仿真的新方法,从而简化信息安全模型仿真过程中的复杂编程。 相似文献
15.
李维仙 《廊坊师范学院学报(自然科学版)》2008,8(5):32-34
随着网络技术发展,数字作品版权保护问题迫在眉睫,而把数字水印应用到文件系统中来保护版权和记录关联性是一个开创性的尝试。首先介绍了ISTFS文件系统及该文件系统的安全机制,然后把数字水印技术应用到ISTFS文件系统中,通过文件中的数字水印信息记录操作系统的关联性,不但实现了对数字文件的版权保护和传播追踪,而且达到了对文件系统的开发者及所有者权益的保护,这也是数字水印技术在操作系统安全机制中应用的最新尝试。 相似文献
16.
信息化创新是银行业发展的永恒策略。在不同的信息化发展阶段,信息化创新表现为不同的形式。我国银行信息化创新的主要策略包括业务流程再造、数据仓库建设、决策信息化、数据挖掘、系统安全性改造、复合型人才培育、信息技术标准化和信息系统监控等策略。信息化创新的策略性分析为我国商业银行信息化创新的深化提供了理论性借鉴。 相似文献
17.
21世纪是信息时代,数字图书馆建设成为信息时代发展的标志,因此网络安全问题日益突出。分析数字图书馆建设中的信息安全的隐患和面临的威胁,提出了相应的防范措施。 相似文献
18.
魏毅 《洛阳师范学院学报》2010,29(5):141-144
为了提高我国森林公安干警情报信息能力,各地森林公安必须根据实际情况因地制宜地制定科学的培训模式.本研究在对我国森林公安培训客观调查的基础上,科学地总结了适合我国森林公安情报信息能力培训的相关模式.研究得出,现场组织培训模式、电化教育培训模式、远程网络培训模式是适应当前我国森林公安情报信息能力培训的主要模式,通过对比分析为全国各地森林公安情报信息能力培训提供参考. 相似文献
19.
20.
一种基于信任度的动态访问控制模型 总被引:1,自引:0,他引:1
基于角色的访问控制模型,是单一的基于身份信任的静态授权机制.随着信息网络化进程的深入,这种一元的静态的授权方式已无法满足一些应用系统在安全性方面的需求.在基于角色的访问控制(RBAC)模型基础上,增加了用户行为信任度集合,建立了一种基于用户行为信任评估的动态角色访问控制(TDRBAC)模型. 相似文献