共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络技术的飞速发展和广泛应用,计算机及其网络泄密问题日益突出。国内外敌对势力千方百计地窃取我政治、经济、文化、军事等领域的情报,致使泄密事件时有发生,给党和国家的信息安全造成了严重的威胁。更为严重的是涉密信息通过电磁辐射被非法接收,无法知晓;计算机信息网络遭受黑客入侵窃密不易察觉,秘密信息一旦被送上因特网,瞬间就能被成千上万的人知悉;有的在网上发布了不应该公布的信息,有的在专用上网机上进行密级文件的修改,有的在日常工作使用的计算机随便接线上网,有的将涉密笔记本电脑随便带 相似文献
2.
网络域名又称网址,最初是互联网络上识别和定位计算机的层次结构式的字符标识,与该计算机的互联网协议(IP)地址相对应,中国是互联网使用大国,目前的计算机互联网终端稳居世界前三位,潜在的手机上网用户数量全球第一;随着计算机 相似文献
3.
发达国家应对青少年网络欺凌的对策及其借鉴 总被引:1,自引:0,他引:1
随着计算机和移动通讯网络技术的迅猛发展,青少年网络欺凌的问题日益严重,对学校、家庭和社会构成了新的严峻挑战.世界各国尤其是发达国家在应对网络欺凌问题上形成了各具特色的政策选择和治理对策,并取得了一定成效.本文通过对发达国家防范和治理青少年网络欺凌政策模式的分析与比较,总结各自的特点及利弊得失,在此基础上对中国治理网络欺凌提出了对策性建议. 相似文献
4.
随着信息技术的发展,电子政务已在政府部门中得到了广泛的应用。但由于计算机网络技术本身不够完善和非法用户的有意破坏,电子政务系统将遭受严峻的考验,构建电子政务的安全保障体系势在必行。本文分析了电子政务系统的安全需求和安全技术,并给出了电子政务安全保障的相关策略。 相似文献
5.
6.
随着计算机网络的普及与应用,使计算机网络上的信息安全问题越来越成为人们关注的领域.本文主要讨论网络安全重要性、Internet/Intranet防火墙、网络文件的备份与恢复、网络防病毒方法等. 相似文献
7.
一、网络 简单地说,网络是由两台或两台以上的计算机组成,这些计算机通过硬件和软件的组合连接起来,并彼此直接通讯。这些计算机使用特定的网络件在连接它们的电线或 电线或电缆上传递数据。网络按其覆盖面大小可分为广域网和局域网。其覆盖面涉及众多的地域和国家,并且通过 相似文献
8.
9.
10.
网络是多台计算机按照一定的方式联结而成的。网络上的计算机或其它设备被称为节点。依据各节点之间的距离大小不同可以将网络分成局域网 (LAN )和广域网。局域网的节点一般分布在比较小的范围内 ,例如企业内部、校园内部、办公室内部等。局域网络从节点的关系上又可划分为两大类 ,对等型 (PeertoPeer)网络和客户机 /服务器型 (Client/server)网络。微软Window98中文版操作系统是中国市场的主导产品 ,灵活掌握Window98在局域网中的应用具有重大意义。在对等型网络中没有工作站与服务器之分。在工作过… 相似文献
11.
12.
13.
14.
15.
计算机对大多数人来说是神秘的,计算机“黑客”就更加陌生了。所谓计算机“黑客”,即是对那些热衷于电脑程序设计者“电脑迷”的一种称谓。他们有着娴熟的电脑知识和电脑设计能力,以此去窥视计算机网络上的各种秘密,而后进行违法犯罪活动。以往只在地方各领域进行违法犯罪的“黑客”,从七十年代末开始,大举入侵神秘的军事禁区——军用计算机网络。 谁是第一位闯入军用计算机网络的“黑客” 美国15岁的米尼克开创了入侵军事计算机网络的先例。米尼克很小就表现出超乎寻常的计算机方面的非凡才能,他破译电脑密码的技术出类拔萃。1979年,在一次偶然的机会,他利用自 相似文献
16.
17.
基于FinalData的数据恢复技术在计算机取证中的应用 总被引:1,自引:0,他引:1
在计算机犯罪案件中,犯罪分子往住会想方设法抹掉犯罪证据,以逃脱罪责。数据恢复技术可以将遭受破坏的数据还原为正常的数据。基于FinalData的数据恢复技术为计算机取证提供了可靠的技术保证。 相似文献
18.
网络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺网络优势的斗争将会十分激烈网络攻击是指通过侵入敌方计算机网络,窃取、修改或破坏敌方信息,散布对敌方不利的信息,或破坏敌方计算机网络的硬 相似文献
19.
本文以美国科学情报研究所(ISI)Web of Knowledge数据库和中国知网(CNKI)数据库中的文献数据为基础,运用Cite SpaceⅡ软件绘制知识图谱.通过知识图谱可视化分析,展示了“网络犯罪”领域主要研究力量的分布,“网络犯罪”研究的知识源流与脉络,以及“网络犯罪”研究的前沿与热点.研究表明,国际范围内“网络犯罪”与狭义的计算机网络犯罪的研究体系,在广义“网络犯罪”研究领域,欧美国家的研究机构处于核心地位,在计算机网络犯罪领域,华裔科学家处于领先地位. 相似文献
20.
犯罪未完成形态的犯罪化问题,既是一个重要的理论问题,也是刑事立法和刑事司法实践面临的一个难题。对犯罪预备、犯罪未遂和犯罪中止等犯罪未完成形态是否惩罚,或者惩罚到何种程度,反映了一国的刑事立法技术及其价值取向。计算机网络犯罪的预备、未遂以及中止是否需要全部犯罪化?对其全部犯罪化能在何种程度上起到防控网络犯罪的作用?中外刑法在此问题上是如何规定的?需要通过对各国刑法有关计算机网络犯罪未完成形态的相关规定之比较,以探讨我国对计算机网络犯罪未完成形态的犯罪化之路。 相似文献