首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   126篇
  免费   0篇
  2022年   1篇
  2021年   1篇
  2015年   2篇
  2014年   7篇
  2013年   13篇
  2012年   8篇
  2011年   8篇
  2010年   12篇
  2009年   15篇
  2008年   15篇
  2007年   7篇
  2006年   5篇
  2005年   13篇
  2004年   4篇
  2003年   6篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1996年   3篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
1.
战时后勤支援保障中。防间保密工作要在抓预见性、前瞻性上发挥作用。凡事预则立,不预则废。战时防间保密工作要着眼于当前复杂的国际国内形势和高精尖武器装备发展的前沿,为战时后勤支援保障任务的完成提供安全保障。因而防间保密工作要在抓预见性、前瞻性上发挥作用,重点把握以下三个方面:(一)强化官兵对现代战争中防间保密的认识,克服麻痹松懈思想。  相似文献   
2.
赵清林 《政工学刊》2003,(11):47-49
现代信息作战,是指敌对双方为获取并保持对敌信息优势而进行的一系列作战行动,是高技术局部战争中的重要作战样式。战时参战部队数字化、通信网络化、指挥自动化、火力智能化的特点,要求我们必须大力加强信息作战中政治工作,这是保证党对作战的坚强领导,维护和加强军队内外团结,巩固和提高部队战斗力,充分发挥人民战争  相似文献   
3.
“最前沿”部队是指驻扎在改革开放最前沿,处于军事斗争准备最前沿。两个“最前沿”的特点使这些部队成了敌特窃密、渗透、破坏的重点,同时也使这些部队的防间保密工作更显重要与困难。积极深入地研究这些“最前沿”部队防间保密工作的难点与对策,进一步做好安全保卫工作,是当前军事斗争准备工作进一步深入开展的重要保  相似文献   
4.
当前军工领域的窃密与反窃密斗争面临新的形势,保密工作必须要长抓不懈。要进一步加强保密教育,切实落实各项工作措施,做好内部防范,坚决杜绝泄密事件发生。  相似文献   
5.
3月23日,山西省召开国防科技工业安全保密工作会议。国防科工委安全保密局局长曲红,省国家保密局副巡视员赵光毓,省国家安全厅任志新处长出席会议并讲话。  相似文献   
6.
毕岩辉 《中国民兵》2007,(10):30-31
随着世界信息技术的快速发展和广泛应用,计算机网络变得越来越普及,计算机网络安全已成为保密工作的重点。为处理好计算机网络应用与安全的关系,应从思想上、制度上、技术上严设“三道防线”,以确保计算机网络安全化、保密化、正常化运转。  相似文献   
7.
随着当今社会的快速发展,网购这种便捷时尚的购物方式,深受年青人的喜爱,同时也逐渐步入军营,并在广大官兵中成为一种流行时尚。然而,网购也是具有两面性的,网上购物让不少官兵青睐的同时,也给部队安全管理带来了不少的"烦恼"。一方面,网购需要提交官兵的个人身份信息,包括部队驻地地址,这样很容易给部队安全保密工作带来隐患;另一方面,网购物品大多通过快递公司送货,要求购物者本人现场验货签收,而部队  相似文献   
8.
蔡斌  苏健 《国防》2009,(11):47-47
前不久,陕西省军区在成阳军分区召开了保密工作观摩座谈会。会议听取了成阳军分区近年来保密工作的经验介绍,参观了成阳军分区机关和乾县、礼泉县人武部保密建设情况,在认真学习上级关于保密工作的一系列文件精神的基础上,就当前如何防范互联网渗透窃密、如何防范3G手机上网引发失密泄密等新情况新问题进行了深入分析,并就下一步如何提高保密工作科技含量、加大保密工作力度、推进全区保密工作扎实发展提出了具体要求。  相似文献   
9.
马波 《政工学刊》2014,(3):56-56
据统计,部队大多数的失泄密事故源自官兵的无意失误和常识缺乏。因此,提高官兵自身素质,筑牢保密思想防线,是做好保密工作的重要基础和必要前提。  相似文献   
10.
凡具备保密资质的单位,在对外学术交流过程中,对于科技论文的交流与发表,论文作者在完成撰写后到投稿之前必须经过保密审查审批环节,审查审批通过后才符合对外公开投稿条件。一般来讲,在科技论文撰写过程中,论文作者为了表明论文的创新性或论文水平,往往喜欢对技术背景、技术指标、方法途径、流程图,以及新材料、新结构、新工艺等方面内容加以详细描述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号