共查询到10条相似文献,搜索用时 31 毫秒
1.
周密 《江苏警官学院学报》2003,18(3):92-95
商业秘密的法律保护 ,要求定密要准确 ,变更密级和解密要及时 ,变商业秘密的静态管理为动态管理。商业秘密失密、泄密和窃密的性质不同 ,对其处理的手段应适合其性质的要求 相似文献
2.
奥巴马政府对华政策的基本构想是实行对华合作政策,寻求与中国建立建设性的全面对话与合作伙伴关系,共同应对地区安全与全球性问题,特别是合作应对全球性经济危机,但在军事安全方面防范中国。中美双方的共同努力及两国共同的利益需要是促成奥巴马政府对华政策的主要原因,但美国还存在一些不利于两国关系发展的因素,奥巴马政府必须妥善处置这些因素,防止其影响中美关系的正常发展。 相似文献
3.
<正>建议国家对军队科技成果进行保密和功能分类,具有市场前景的解密后又不损害国家国防实力的技术要尽快实现民用化、产业化和商品化,占领未来市场制高点。我国军工技术通常属于高科技先进技术,常常因保密束之高阁,产业化不及时,浪费了市场先机,国家丧失了巨大的经济利益。建议国家对军队科技成果进行保密和功能分类,具有市场前景的解密后又不损害国家国防实力的技术要尽快实现民用化、产业化和商品化,占领未来市场制高点。推进军 相似文献
4.
档案的安全管理与开放利用是档案工作一个矛盾的两个方面。把好开放档案的审查、档案的解密关,加强制度建设、队伍建设,健全安全监督机制,都是确保档案安全管理与开放利用两不误的重要途径。 相似文献
5.
6.
7.
8.
开放档案的审查,档案的解密,以及做好档案管理工作的制度建设,队伍建设,健全监督机制等,提出了利用档案,做好保密,服务社会,加强管理,在严格做好保密工作的同时,要正确处理档案资料保密和利用的关系,从而使档案资料得到合理使用。 相似文献
9.
10.
引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时… 相似文献