首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
王法伟 《国防》2010,(12):16-17
胡主席多次强调,要充分认清防范重大安全问题的极端重要性,切实加强以防范重大安全问题为重点的综合治理,落实防范重大安全问题的各项措施要求,深入研究探索特点规律,努力增强防范重大安全问题的预见性、科学性和有效性,从根本上掌握防范重大安全问题的主动权。深入学习贯彻胡主席重要指示,从源头上防范重大安全问题发生,应着力解决好以下四个问题。  相似文献   

2.
基层安全防范工作是基层建设安全发展的一项重要工作,基层安全防范工作是否扎实有效,事关安全稳定,影响基层建设。随着兵员结构的变化和官兵对外交往日益增多以及担负多样化军事任务等因素的影响,基层安全防范工作面临一些亟待解决的矛盾和困难。  相似文献   

3.
为建立和完善防范处置重大安全问题预案,探索安全发展新举措,提高处置重大安全问题快反能力,去年底以来,我们根据省军区关于《建立防范重大安全问题预案实施计划》的通知要求,认真分析了驻地社情民情和单位、个人可能出现或遇到的问题,精心研练了预防措施和处置方法,使军分区防范处置重大安全问题预案具有很强的规范性、实用性和操作性。目前,军分区机关和所属单位防范处置重大安全问题的各类预案如期完成。我们的主要做法是:  相似文献   

4.
<正>随着我国经济的高速发展,社会矛盾不断涌现,同时受国际恐怖势力的影响,全社会愈来愈重视自身的安全环境建设。近年来,我国安全防范工程建设需求迅猛增长。军工行业安全防范工程建设自"十一五"以来,在国家的大力支持下取得了快速发展,军工单位安全防范系统基本建成,对保障军工单位科研生产活动顺利开展,保护国家秘密安全方面发挥着重要作用。军工单位防护目标风险评估是安全风险管理的重要组成部分,依  相似文献   

5.
动态条件下,安全防范条件相对恶劣,预防工作必须坚持抓住常规常态的、关注条件伴生的、盯住外界威胁的安全管理重点,始终站位主动,抓好事关全局稳定的防范工作落实,才能保持部队正规有序、安全稳定。  相似文献   

6.
2月26日,国防科工局在京召开的2013年国防科技工业安全保密工作会议提出,要进一步加强防范管理.建立安全保密长效管理机制。中央保密办副主任、国家保密局副局长梁建生.国防科工局副局长黄强出席会议并讲话。国防科工局安全生产与保密司司长朱名有作了题为《严格管理.严密防范,加快推进安全保密管理长效机制建设》的工作报告。  相似文献   

7.
石晓 《国防》2010,(9):23-25
加强对重大安全问题的防范是坚持依法治军、从严治军,推动部队建设安全发展,提高部队战斗力的重要举措。中央军委胡锦涛主席曾明确指出:要充分认清防范重大安全问题的极端重要性,按照科学发展观的要求,科学筹划、科学组织、科学实施各项建设,坚决遏制重特大事故和案件的发生。胡主席的这一重要指示,深刻揭示了科学的精神、态度和方法对防范重大安全问题的重要意义。  相似文献   

8.
可再生能源的开发和利用是保证我国整个能源战略顺利实施的必要条件之一。为确保国家能源战略调整战略顺利实施,以沼气为例研究可再生能源工程中存在的消防隐患,并据此提出增强沼气安全防范意识,增强沼气安全使用意识,提高沼气安全工程消防技术水平和健全沼气安全防范体系等对策。  相似文献   

9.
目前,在警卫工作中防范爆炸恐怖袭击还处于一种被动状态.如何防范针对警卫对象和警卫目标的爆炸恐怖袭击,确保绝对安全,是亟待进行研究和探讨的重要课题.针对爆炸恐怖袭击的特点,从技术层面分析论述了防范思路及对策.  相似文献   

10.
防范政治领域问题的发生,是始终坚持用马克思主义占领院校思想文化阵地的根本要求,是大力加强院校思想政治建设的现实需要,是努力培养政治合格现代警官的重要课题。院校防范政治领域安全问题,必须坚持预防为主,综合治理的方针,通过切实强化抓政治安全的责任意识、扎实搞好以"三进入"为重点的思想教育、严格遵守政治纪律、建立健全规章制度等,努力提高防范实效。  相似文献   

11.
计算机病毒是指一个能把自身精确拷贝或有修改地拷贝到其它程序中的程序,计算机病毒对抗是通过某种途径把计算机病毒侵入敌C3I系统,实施计算机病毒干扰以破坏C3I系统工作,乃至失效。就计算机病毒产生机理、传染、发作机理进行了研究,并在386微机上对计算机病毒进行了仿真试验;对辐射注入病毒干扰法进行了研究。  相似文献   

12.
随着病毒与反病毒竞争的加剧,变形已成为病毒技术中必不可少的一部分,深入剖析病毒变形机理是查杀变形病毒的关键.通过运用循环群的基本理论对两个具体问题进行抽象分析,揭示了这类变形机理的理论依据,并讨论了相应的检测方法.  相似文献   

13.
韩丽丽  齐秀丽  徐莉 《国防科技》2017,38(6):043-045
东方马脑炎病毒可导致人、马等出现脑炎症状,对人致死率为10%-20%,是国际社会公认的致死性病毒战剂。人、马传播需要通过黑尾脉毛蚊和环跗库蚊等吸食媒介,也可以经含有病毒的气溶胶通过呼吸道感染人类。我国并未出现相关疫情,和平时期应加强国境卫生检疫,防止从国外传入。  相似文献   

14.
利用微分动力系统理论,建立了一个SIDR动力系统病毒传播数学模型,研究了计算机单种病毒的传播规律,得到了清除病毒的临界值。  相似文献   

15.
本文综合地探讨了计算机病毒的概念、原理及其防治。详细地分析了巴基斯坦病毒的结构和传播原理,并叙述了防治这种病毒的方法,包括消除方法和免疫方法。另外,作者认为病毒的防治尚没有完全统一的方法,必须具体情况具体分析。而最有效的措施是病毒预防。  相似文献   

16.
计算机病毒辐射式注入技术实验研究   总被引:1,自引:0,他引:1  
以DOS系统无线网上的病毒注入及触发实验为依据,证明了辐射式病毒注入的条件及其可行性,并且分析了辐射式病毒注入的条件及其重要性,提出了一些攻击无线网计算机系统的病毒对抗的原则、前提、条件和方法。最后进一步说明了计算机病毒能够成为实用的作战武器。  相似文献   

17.
从网络中心战的内涵入手,分析了其内部逻辑结构,指出信息网络是网络中心战效能得以发挥的关键,将信息网络的效能模型与计算机病毒在网络中的传播模型相结合,建立了计算机病毒攻击条件下的信息网络效能度量模型.在蓝方进行计算机病毒攻击条件下,针对红方采取有效的反病毒措施和不能采取有效反病毒措施,进行了仿真模拟,并分析了对信息网络的效能所产生的影响,得出了有价值的结论.  相似文献   

18.
本文介绍了电脑病毒的定义、来源、特征、形成、传播途径,同时介绍了在实际工作中如何判断电脑是否感染病毒,如何预防,以及常见电脑病毒的检测和解除方法。  相似文献   

19.
基于网络蠕虫的传播原理建立了一种网络蠕虫传播的微分方程数学模型,利用微分方程理论进行了定性分析,得到了网络蠕虫在网络中的传播规律并进行了数值模拟。该分析方法为网络蠕虫传播的预测与控制提供了一定的理论依据。  相似文献   

20.
为适应信息扩散中病毒传播的复杂性和不确定性,在传统病毒传播模型和信息扩散模型基础上,引入潜伏状态和隔离状态,研究潜伏-隔离机制下的信息扩散模型及其稳定性。构建基于潜伏-隔离机制的信息扩散模型;运用劳斯稳定性判据,论证系统平衡点的局部稳定性,分析基本再生数R0及其对网络感染源和系统状态的影响;通过仿真实验,分析节点连通半径、节点分布密度和节点接触率对信息扩散的影响。仿真结果表明:通过调整节点连通半径、节点分布密度和节点接触率等参数,可实现对信息扩散的有效控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号