说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 人机安全
1)  man-machine safety
人机安全
2)  safe human engineering
安全人机学
3)  safety ergonomics
安全人机工程
1.
The disadvantage of the conventional way is analyzed and a new technique-safety ergonomics is proposed to the accident analysis in the paper.
本文在分析了传统方法存在的缺陷的同时 ,首次将安全人机工程这一新兴的学科引入电力系统的事故分析之中 ,结合近几年来我国电力行业发生的重大事故 ,指出了安全人机工程的重要性 ,并对这一思想进行了详细的阐
2.
Based on safety ergonomics principle,the paper analyzes these interactive factors,which induces three processing steps:knowing,judging and acting,concludes the behavior mode of driving fatigu.
基于安全人机工程学的原理分析了驾驶疲劳的各种影响因素及其相互关系,归纳出其形成过程分为感知、判断决策和动作3个阶段,提出疲劳驾驶的行为模式,并探讨其内在机理,这对于预防驾驶疲劳,保障车辆安全畅行具有十分重要的理论及现实意义。
4)  safety configuration of PC
个人计算机安全配置
5)  pedestrian safety
行人安全
6)  personnel safety
人员安全
1.
The concept and function of safety culture are stated and analyzed and the necessity of safety culture construction and it's role in personnel safety management are discussed.
分析论述了安全文化的概念及功能,探讨了安全文化建设的必要性和安全文化在人员安全管理中的地位,对如何在人员安全管理中应用安全文化提出了见解。
补充资料:计算机安全
计算机安全
computer security

   为保护计算机系统的硬件 、软件 、数据所采取的措施。在中国,也称之为计算机保密,或计算机安全保密。
   20世纪70年代以后,随着微电子和计算机技术的飞速发展,特别是微机和网络的发展  ,计算机广泛用于经济  、政治、军事、科学技术、文化教育等各个领域。计算机信息处理系统成为金钱和机密信息集中的场所,是政府、军事、经济各部门正常运行的保证,及先进武器系统和指挥控制系统的核心。计算机也随之成为敌对国家和组织以及某些别有用心的人重点攻击的目标。计算机固有的脆弱性逐渐暴露出来,各国发生无数次计算机泄密、计算机犯罪和计算机病毒事件,极大地影响了计算机的发展和应用。80年代后,许多国家成立了计算机安全机构,颁布了计算机犯罪法令。国际信息处理联合会(IFIP)于1984年成立了计算机安全技术委员会,专门研究计算机安全政策、技术、管理等问题。
    安全结构   计算机安全由四大部分组成。①实体安全。主要是计算机系统及其附属设备的安全,是计算机安全的基础。计算机机房地理环境的选择,各种设施的安全位置,防火、防水、防震、防雷、防静电、防电磁干扰、防盗、防尘等方面都有一整套比较成熟的规范和参数。②软件安全。主要是保证软件的完整性,堵塞软件中存在的漏洞,防止软件的非法复制、泄漏和修改。它是计算机安全中研究得不够充分的部分。③数据安全。主要是保证存储在计算机系统中或在系统间传输的数据不受非法删改或意外事件的破坏,保证敏感信息的机密性 。它是计算机安全的核心。④ 运行安全。运行安全不仅依赖于设备,更依赖于管理机构、制度和工作人员 。有效的安全组织管理机构 ,严格可操作的管理制度,人的安全意识、职业道德和维护技巧,对计算机安全有重大作用。
    安全评估准则  为了给用户提供计算机系统处理机密信息或敏感信息可信程度的评价标准,并为计算机生产厂家制造符合安全要求的计算机提供依据,美国国防部计算机安全保密中心在1983年8月发表了可信计算机评估准则(TCSEC )。该准则将计算机系统的安全分为4等8个级别。为使计算机系统能按这一标准划分,在安全策略、可说明性、保险程度和文档资料4个方面必须达到相应的技术水准。
    安全机制   加密机制。加密可提供数据保护和信息保密,也可作为其他安全机制的补充,同时必须有密钥管理机制。②数字签名机制。对网络传递的信息签名,防止发送者或接收者否认、伪造、篡改和冒充。③访问控制机制。按照事先确定的规则判断主体对客体的访问是否合法。④数据完整性机制。发送实体在数据单元上增加经过加密的标记,接收实体产生对应的标记,与接收到的标记相比较,以确定在传输过程数据是否被修改。⑤鉴别交换机制。利用口令等鉴别信息,由发送方根据密码技术或实体的特征和所有权对接收方进行检测。⑥路由控制机制。可使信息发送者选择特殊的路由申请,以保证数据安全。除上述之外,还有业务流量填充机制、公证机制以及安全审计跟踪、安全恢复等安全管理方面的机制。国际标准化组织公布了ISO7498/DAD2 安全模型。
    主要问题 表现在以下4个方面:
   ①计算机信息泄漏。计算机及其附属电子和机电设备在工作时发出电的、磁的、声的杂散辐射,这些辐射如被截取,经过处理分析,可复现出原有信息,造成信息失密。计算机视频终端设备、打印机、键盘、主机、电源等都可能向外泄漏信息。计算机信息泄漏对计算机安全构成巨大威胁。防止信息泄漏问题引起各国的高度重视,并由此产生了一门专门技术——防计算机信息泄漏( Tempest)技术。防信息泄漏主要有包容法和抑源法。包容法是指通过对计算机主机或外部设备加金属屏蔽壳和密封条,对电源和信号线加滤波器等措施,防止机密信号或未加密的信号(红信号)向外泄漏 。这种方法简便,适于安全级别要求不太高、小批量生产的设备。抑源法是从集成电路、元器件、线路板等入手,减少红信号发射强度,抑制信息泄漏。此种方法复杂,但效果好 ,适于批量生产。此外还有一种方法,是在系统工作的同时 ,施放伪噪声,掩盖系统的工作频率和信息特征,使敌方无法探测到信息内容。此种方法成本低,但效果不如前面两种方法。Tempest技术和产品都是严格保密 、受控产品。中国的一些研究所和工厂也已研制出低辐射强度的计算机产品。
   ②计算机黑客。又称计算机窃贼,非法进入计算机网络存取数据的人,是计算机网络最难对付的威胁之一。黑客一般都是对计算机及其网络技术娴熟的人,有自己的组织,许多黑客都是公开的。美国的军用阿帕网和航空航天局的NASA网无时无刻不受到黑客的攻击。黑客技术正是外国间谍迫切需要的技术,黑客与病毒相结合,将成为世界计算机安全的最大威胁。
   ③计算机犯罪。以计算机为主要工具或以计算机资产为对象实施的犯罪行为。随着计算机应用的普及,计算机犯罪急剧增加。计算机犯罪主要有 4 种:毁坏计算机,主要是攻击计算机中心和破坏计算机部件;窃取和破坏计算机数据 ;通过计算机诈骗钱财;妨碍计算机服务,特别是妨碍政府或军事计算机系统的服务。
   ④计算机病毒。具有破坏性,能自我繁衍的计算机程序。它依附在正常程序的某一段程序,等到特定时间或条件才触发(见计算机病毒)。
    
    
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条