首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
随着网络安全形势日益严峻,制定网络安全法已成为一种趋势。我国《网络安全法(草案)》的发布,为我国网络安全立法带来了契机。《网络安全法(草案)》的主要内容包括网络空间主权、网络安全战略、网络运行安全制度、网络信息安全制度、网络安全监测预警与应急处置制度等。为了实现未来《网络安全法》主要制度与相关立法文件的衔接,需要权衡以...  相似文献   

2.
关于我国网络信息安全应急的立法构想   总被引:2,自引:1,他引:1  
随着网络信息技术的高速发展及其广泛应用,网络安全问题日益突出,网络紧急事件的不断增多亟待立法加以规范。通过对网络信息安全应急立法的价值定位即安全价值、效率价值和发展价值的研究,从我国立法现状及其存在的缺陷出发,结合国外有关立法经验,提出我国网络信息安全应急的立法构想。  相似文献   

3.
网络技术的普及,使校园网给我们带来了网络通信、资源共享和办公自动化等方便快捷的工作条件。但由于校园网具有开放性、分布性等特征,任何人都可以通过计算机访问校园网络,这就可能出现有人攻击网络、破坏网络、传播计算机病毒、窃取保密信息等安全威胁,这使得网络安全显得尤为重要。本文分析了校园网络安全所面临的主要问题,针对这些安全问题,提出了自己对网络安全技术和网络安全管理方面的观点,供广大教职员工及学员参考。  相似文献   

4.
浅谈网络安全与社会政治稳定   总被引:1,自引:0,他引:1  
吴剑扬 《法制与社会》2011,(19):150-151
在信息化进程加快与改革发展攻坚的时代背景下,网络安全与社会政治稳定一并成为了我国国家安全体系中新增的两大支柱,网络安全能够为社会政治稳定营造良好信息环境、提供可靠信息系统。网络安全通过网络安全技术与网络舆情两大维度影响社会政治稳定,前者属"硬实力",后者在社会定位、真实性、情报价值、意识形态阵地方面发挥作用。以保障网络安全为途径维护社会政治稳定,应放眼全局、兼顾长远利益与眼前利益,严厉打击普通网络犯罪、科学管理网络舆情。  相似文献   

5.
张震 《刑警与科技》2004,(7):172-177
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击和入侵时,通过创建一个高度可控的黑客攻击环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

6.
本文从SDN技术入手简要介绍了网络虚拟化的发展、SDN技术与网络虚拟化的关系以及虚拟化网络安全,深入分析了当前网络虚拟化面临的安全挑战,提出了相应的解决方案。  相似文献   

7.
网络安全已成为全球问题,网络病毒的泛滥,已引起世界各国高度重视.各网络安全组织和政府部门纷纷调整自己的安全战略和行动计划,采取措施,加强病毒防范,打击病毒犯罪,在提高网络防御能力的同时,积极研究并构建本国的计算机病毒应急处理与防范体系.国外的经验和做法值得我国学习和借鉴.  相似文献   

8.
网络安全立法问题与对策   总被引:10,自引:0,他引:10  
沈木珠 《法学杂志》2001,22(3):21-23
本文认为 ,目前全球不会出现统一的网络安全法律体系 ,国际条约也不能完全适用于各种网络犯罪行为 ,中国计算机信息系统与网络的安全立法 ,必须自行探索 ,自我完善。本文在分析我国网络安全立法问题的基础上 ,对计算机信息网络安全立法提出了建议。  相似文献   

9.
随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全也成为人们关注的话题,一个企业的信息系统经常面临内部和外部威胁的风险,如果你没有一定的黑客技术的经验与知识,对网络进行整体设计规划,很难充分保护你的系统。本文介绍了如何设计一个企业网络安全方案。  相似文献   

10.
随着网络技术在图书馆的广泛应用,图书馆网络系统的安全问题已日益受到重视,人们正从许多方面加强对图书馆网络系统安全的保护。本文试通过分析图书馆网络安全问题的成因和影响因素,针对环境因素、系统缺陷、网络自身的脆弱性、“黑客”攻击等方面,阐述了加强图书馆网络安全运行管理的具体措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号