首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文提出了在新的历史时期,正确认识和处理好档案保密和利用的关系;提出了必须注意的四个问题和五个工作方法,为档案保密与利用工作的健康发展铺平道路。  相似文献   

2.
档案利用是指档案馆对其所保存的档案,除了按照国家有关保密的规定和其他有关规定需要保密或者需要控制利用的外,均须根据不同情况,分期分批地向社会开放。这就使档案利用与档案保密成为档案工作中相辅相成的一对矛盾的统一体,人们在利用档案时不可忘记保密,而做好档案保密又正是为了维护档案的完整安全,以便更好地利用档案发挥其功效。为此,我们在工作中要正确认识妥当处理,不能出现“重保轻用,利用不足”的现象,更不能无限制地利用而忘记保密,因为档案中包含着涉及国家或个人的秘密资料、科技成果、经济数据等。所以在档案的管理工作中,保密工作是至关重要的,是档案管理工作人员的神圣再现,也是平时工作中十分重要的内容。  相似文献   

3.
针对保密系统的风险评估问题,从风险发生可能性大小、影响程度和管理改进迫切性三个方面建立风险评估标准,并采用定量和定性相结合的方法分析,利用模糊数学,建立基于正则化后的指标数据进行保密风险指数的计算模型。实例验证了该模型能有效地反映单位的保密风险水平。  相似文献   

4.
商业秘密属于知识产权的一部分,在发达工业国家,商业秘密很早就已经成为一种重要的竞争武器。本文提出利用法律途径,提出职工保密的意识,制定保密的管理制度和强化保密的技术措施来保护企业的商业秘密。  相似文献   

5.
信息隐藏技术在电话保密通信中的模型与实现策略   总被引:1,自引:0,他引:1  
本文讨论了将信息隐藏技术应用于电话保密通信的模型及相关技术问题的实现策略。通过利用计算机进行保密信息的实时隐藏与提取,实现了基于音频信息载体的信息隐藏技术;利用设计开发的音频转换器实现了在公用电话网、电话及计算机三者之间的音频信号的切换,保证在保密通信过程中与非保密通信的一致性。具有安全性、实时性、可扩展性等优点。  相似文献   

6.
定义∑-保密的隐秘信息检索(PIR)协议,并利用基于一般存取结构的可验证秘密分享给出了∑-保密PIR协议的构造.然后,基于鲁棒的乘法协议,构造了数据库安全的∑-保密PIR协议,使得对于(∑,△)-敌手而言,数据库内容也是保密的.所得协议的通信复杂度均与存取结构大小有关,对于服务器较少的情形是有效的.  相似文献   

7.
赵佳  韩臻  刘建华 《内江科技》2013,(12):146-147,151
保密技术检查是保密检查工作的重要组成部分,在保密管理和保密技术体系中具有重要的地位和作用。本文重点介绍了保密技术检查的内容和重要性,保密技术检查课程的教学内容与要求,同时也提出了在课程建设方面面临的主要问题,为保密技术检查课程内容的设置提供了借鉴经验,也为保密专业其他相关课程的建设提供了很好的思路。  相似文献   

8.
建立以管理流程为核心的保密管理制度体系。针对国防企事业单位保密管理存在的制度不够健全、监督检查流于形式和制度可操作性不够等问题,将工程上的流程图引入了保密管理,创建了同业务工作紧密相连的各项保密管理流程,并且以管理流程为基础,建立了科学的保密管理新体系。实践表明,以保密管理工作流程为核心的保密管理体系推进了保密管理制度化、标准化、规范化、科学化进程;提升了保密管理控制、监管、发现、处置能力。为减少失泄密事件的发生和减少失泄密隐患起到了明显的推动作用。  相似文献   

9.
李翠艳 《内江科技》2011,32(6):2+26-2,26
本文从档案的载体安全、档案使用的合法性、档案利用手段的监管和档案利用过程中的网络安全保密等方面就电子档案的安全管理谈了一些看法。  相似文献   

10.
进入二十一世纪以来,我国的科学技术不断发展,同时电子信息技术也逐渐发展到了较高的水平。电子信息技术的应用也越来越广泛,几乎融入到各行各业之中,其中就包括档案保密工作行业。档案的保密始终是档案管理工作的重中之重,传统的档案保密方式显然不再适应信息时代的档案管理。因此,利用电子信息技术来进行档案的保密工作已是大势所趋,本文将对电子信息技术下档案的保密工作进行思考和研究,以期为提高档案保密人员的工作质量和效率提供一些建议和理论参考。  相似文献   

11.
随着企业不断地发展与进步,档案资源的巨大社会价值日益为社会公众所认知。这就涉及档案保密和利用工作的重要性。档案管理过程中保密工作开展的程度,直接涉及国家和单位的安全利益。因此,档案保密安全工作,越来越受到各级领导及档案主管部门的重视。在严格做好保密工作的同时,切实完善工作职能,使档案得到充分合理的利用。  相似文献   

12.
一种混沌同步系统及其在保密通信中的应用   总被引:5,自引:0,他引:5  
混沌信号的非周期性连续宽带频谱,类似噪声的特性,使它具有天然的隐蔽性,因此近年来混沌同步及在保密通信中的应用受到了广泛的关注。混沌在保密通信中的应用具有强大的生命力,其关键技术是实现混沌的同步。本文论述了基于无刷式直流电机的混沌模型,同时利用状态观测器实现了发送端与接收端的同步;最后提出了基于无刷式直流电机的混沌同步保密通信系统模型,并通过仿真证明了该模型的有效性。  相似文献   

13.
专利申请的保密工作对于国家安全及综合国力的提升具有极为特殊的意义,建立向外国申请专利保密审查制度,一方面能够保障关于保密的规定得以遵守,维护我国国家安全和国家利益,另一方面是完善专利管理工作的需要,能够及时掌握向外国申请的发明专利的信息。本文从中国专利申请保密审查制度的解析、向外申请专利保密审查的申请策略和关于保密审查制度的思考和建议三个方面对中国专利申请保密审查制度进行了介绍,为需要向外国申请专利保密审查的单位和个人提供参考。  相似文献   

14.
介绍了美军信息安全保密教育的概况,指出信息安全教育是美军信息化建设的重要组成部分,对美军信息安全保密教育的目标、内容和方法进行了简要的介绍.分析认为保密教育始终与信息化建设保持同步,并以提高保密能力为核心.  相似文献   

15.
提出高校保密项目风险预测指标体系,通过主成分分析对众多指标进行特征提取,并约减相关冗余信息,降低了RBF网络的输入维数.利用RBF网络对高校保密项目泄密风险进行预测,并与只使用RBF网络进行预测的结果做了对比,表明基于主成分分析一RBF网络的预测结果更精确.  相似文献   

16.
《中国科学院院刊》2009,(4):438-439
中国科大量子信息院重点实验室郭光灿院士和韩正甫教授所带领的团队与芜湖市人民政府协作,在该市建成了世界上首个“量子政务网”,并投入试运行。首期建成的芜湖“量子政务网”连接了市科技局、招商局、经贸委、总工会和质监局等市政机关以及芜湖市电信大楼的8个用户.设置和3个子网用户节点,了4个全通主网节点以及1个用于攻击检测的节点。该网络融合了国际上现有的3种组网技术。首次设计出具有多层次、旨在满足不同用户需求的多功能量子保密通信网络,通过该网络可以完成任意两点之间的绝对保密的通信过程,不仅可以实现保密声音、保密文件和保密动态图象的绝对安全通信,还能满足通信量巨大的视频保密会议和大量公文保密传输的需求。  相似文献   

17.
尚世梅 《科协论坛》2008,(6):124-124
1做好档案利用中的监督工作 档案利用监督是做好档案利用过程中保密工作的一项重要措施,可以有效地制止和纠正档案利用过程中不利于档案保密的各种不良行为,从而做到既能利用档案,又能保证档案的完整与安全.  相似文献   

18.
《科技风》2019,(11)
随着我国军队建设水平的持续提升和军队保密工作整体水平的不断进步,军队保密手机安全问题得到了越来越广泛的关注。本文从阐述军保密手机安全问题入手,对军队保密手机安全问题对策进行了分析。  相似文献   

19.
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点。如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题。通过对计算机信息系统存在的泄密隐患进行分析,提出了计算机信息系统的保密技术防范措施。  相似文献   

20.
郭玉宝 《技术与创新管理》2012,33(3):333-334,354
定密工作是高校保密管理的重要组成部分,定密的准确性,直接影响到采取的保密防护措施。通过分析目前高等学校定密工作存在的问题,分别从组织建设、保密培训和定密制度提出了建议和对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号