首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络技术的飞速发展和广泛应用,计算机及其网络泄密问题日益突出。国内外敌对势力千方百计地窃取我政治、经济、文化、军事等领域的情报,致使泄密事件时有发生,给党和国家的信息安全造成了严重的威胁。更为严重的是涉密信息通过电磁辐射被非法接收,无法知晓;计算机信息网络遭受黑客入侵窃密不易察觉,秘密信息一旦被送上因特网,瞬间就能被成千上万的人知悉;有的在网上发布了不应该公布的信息,有的在专用上网机上进行密级文件的修改,有的在日常工作使用的计算机随便接线上网,有的将涉密笔记本电脑随便带  相似文献   

2.
网络域名又称网址,最初是互联网络上识别和定位计算机的层次结构式的字符标识,与该计算机的互联网协议(IP)地址相对应,中国是互联网使用大国,目前的计算机互联网终端稳居世界前三位,潜在的手机上网用户数量全球第一;随着计算机  相似文献   

3.
发达国家应对青少年网络欺凌的对策及其借鉴   总被引:1,自引:0,他引:1  
随着计算机和移动通讯网络技术的迅猛发展,青少年网络欺凌的问题日益严重,对学校、家庭和社会构成了新的严峻挑战.世界各国尤其是发达国家在应对网络欺凌问题上形成了各具特色的政策选择和治理对策,并取得了一定成效.本文通过对发达国家防范和治理青少年网络欺凌政策模式的分析与比较,总结各自的特点及利弊得失,在此基础上对中国治理网络欺凌提出了对策性建议.  相似文献   

4.
王绍卜 《电子政务》2005,(10):23-27
随着信息技术的发展,电子政务已在政府部门中得到了广泛的应用。但由于计算机网络技术本身不够完善和非法用户的有意破坏,电子政务系统将遭受严峻的考验,构建电子政务的安全保障体系势在必行。本文分析了电子政务系统的安全需求和安全技术,并给出了电子政务安全保障的相关策略。  相似文献   

5.
2010年9月12日至15日,2010中国计算机网络安全年会暨FIRST研讨会在北京国家会议中心召开。此次年会由工业和信息化部、科技部、公安部、中国人民银行指导,由国家计算机网络应急技术处理协调中心和中国互联网协会网络与信息安全工作委员会  相似文献   

6.
随着计算机网络的普及与应用,使计算机网络上的信息安全问题越来越成为人们关注的领域.本文主要讨论网络安全重要性、Internet/Intranet防火墙、网络文件的备份与恢复、网络防病毒方法等.  相似文献   

7.
一、网络 简单地说,网络是由两台或两台以上的计算机组成,这些计算机通过硬件和软件的组合连接起来,并彼此直接通讯。这些计算机使用特定的网络件在连接它们的电线或 电线或电缆上传递数据。网络按其覆盖面大小可分为广域网和局域网。其覆盖面涉及众多的地域和国家,并且通过  相似文献   

8.
关注网络犯罪   总被引:2,自引:0,他引:2  
网络之罪?从1987年我国第一封电子邮件发出起,到目前我国已有中国公用计算机互联网(Chinanet),中国教育科研网(Cernet),中国科学技术网(CSTnet),中国金桥计算机互联网(ChinaGBN)四个大的计算机网络与因特网相连(因特网即I...  相似文献   

9.
《中国减灾》2006,(4):F0003-F0003
日益猖獗的计算机黑客经常会在网络上想方设法盗取银行的资产。当今一种专门从事阻止黑客侵入银行计算机系统的防护系统也正在和网络上的这种违法行为进行着斗争。由理查德·朗克莱恩导演的美国大片《防火墙》就给我们讲述了计算机防护网络方面正义与邪恶的较量。  相似文献   

10.
网络是多台计算机按照一定的方式联结而成的。网络上的计算机或其它设备被称为节点。依据各节点之间的距离大小不同可以将网络分成局域网 (LAN )和广域网。局域网的节点一般分布在比较小的范围内 ,例如企业内部、校园内部、办公室内部等。局域网络从节点的关系上又可划分为两大类 ,对等型 (PeertoPeer)网络和客户机 /服务器型 (Client/server)网络。微软Window98中文版操作系统是中国市场的主导产品 ,灵活掌握Window98在局域网中的应用具有重大意义。在对等型网络中没有工作站与服务器之分。在工作过…  相似文献   

11.
世界上最大的计算机制造商国际商用机器公司(IBM)推出一种会说话的网络浏览器。为盲人和视力受损的计算机用户进入网络提供了方便。 IBM公司说,这种与视窗软件匹配、取名为“主页阅读器”的新软件可以把在网址上找到的信息大声读出来,引导用  相似文献   

12.
计算机网络技术的应用给医院管理提出了新的挑战。正确使用计算机网格技术,可以获得准确、快捷的医院管理信息,实现网区内的数据资源共享,同时,还可以提高医务人员的工作效率,减少浪费、堵塞漏洞;如果建网或使用不当,也会给医院造成很大的浪费和管理上的不便,因此,就计算机网络技术在医院管理上应用的成功与否谈几点自己的看法。一、领导重视、专人负责计算机网络的建立和应用是一个复杂的工程,它的建立  相似文献   

13.
科技新闻     
第七届中国国际计算机网络和信息安全展览会组委会召开新闻发布会经公安部、科技部批准,由公安部公共信息网络安全监察局、国家保密局科学技术委员会主办的第七届中国国际计算机网络和信息安全展览会将于 2006年6月15日至17日在北京展览馆举办。为扩大展会影响、加大招商的宣传力度,组委会于2005年11月22日在北京西苑饭店举行了新闻发布会。公  相似文献   

14.
2009年5月14日至15日,由中国计算机用户协会、大连市政府办公厅主办,锐捷网络有限公司承办的"锐捷杯"电子政务管理实践案例征集评选活动地方启动会议暨大连市电子政务外网建设管理实践研讨会在大连隆重举行。来自全国政府信息化领域的专家、学者百余人出席了本次会议,就电子政务管理与实践等关键问题展开了深入探讨。大连市政府领导孙吉春,中国计算机用户协会理事长陈正清,中国计算机用户协会副理事长、国家信息中心首席工程师宁家骏,国家信息中心电子政务外网工程办常务副主任周民、锐捷网络有限公司总经理刘中东等政府信息化领域的领导、  相似文献   

15.
计算机对大多数人来说是神秘的,计算机“黑客”就更加陌生了。所谓计算机“黑客”,即是对那些热衷于电脑程序设计者“电脑迷”的一种称谓。他们有着娴熟的电脑知识和电脑设计能力,以此去窥视计算机网络上的各种秘密,而后进行违法犯罪活动。以往只在地方各领域进行违法犯罪的“黑客”,从七十年代末开始,大举入侵神秘的军事禁区——军用计算机网络。 谁是第一位闯入军用计算机网络的“黑客” 美国15岁的米尼克开创了入侵军事计算机网络的先例。米尼克很小就表现出超乎寻常的计算机方面的非凡才能,他破译电脑密码的技术出类拔萃。1979年,在一次偶然的机会,他利用自  相似文献   

16.
30年前,世界上第一个计算机互联网──“阿帕网”(APPA)在美国诞生。由此以来.计算机互联网以爆炸性的速度扩张,迅速覆盖了人类社会生活的每一个领域。 1994年中国加入因特网。 1999年.中国启动“政府上网工程”。2000年 1月 31日 14时 16分,随着多吉才让部长手中的鼠标轻轻一点,民政部因特网网站宣告开通。从此,中国民政在网络世界里有了一席之地,标志着中国民政事业的发展──  相似文献   

17.
基于FinalData的数据恢复技术在计算机取证中的应用   总被引:1,自引:0,他引:1  
薛琴 《警察技术》2008,(4):44-47
在计算机犯罪案件中,犯罪分子往住会想方设法抹掉犯罪证据,以逃脱罪责。数据恢复技术可以将遭受破坏的数据还原为正常的数据。基于FinalData的数据恢复技术为计算机取证提供了可靠的技术保证。  相似文献   

18.
网络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺网络优势的斗争将会十分激烈网络攻击是指通过侵入敌方计算机网络,窃取、修改或破坏敌方信息,散布对敌方不利的信息,或破坏敌方计算机网络的硬  相似文献   

19.
本文以美国科学情报研究所(ISI)Web of Knowledge数据库和中国知网(CNKI)数据库中的文献数据为基础,运用Cite SpaceⅡ软件绘制知识图谱.通过知识图谱可视化分析,展示了“网络犯罪”领域主要研究力量的分布,“网络犯罪”研究的知识源流与脉络,以及“网络犯罪”研究的前沿与热点.研究表明,国际范围内“网络犯罪”与狭义的计算机网络犯罪的研究体系,在广义“网络犯罪”研究领域,欧美国家的研究机构处于核心地位,在计算机网络犯罪领域,华裔科学家处于领先地位.  相似文献   

20.
犯罪未完成形态的犯罪化问题,既是一个重要的理论问题,也是刑事立法和刑事司法实践面临的一个难题。对犯罪预备、犯罪未遂和犯罪中止等犯罪未完成形态是否惩罚,或者惩罚到何种程度,反映了一国的刑事立法技术及其价值取向。计算机网络犯罪的预备、未遂以及中止是否需要全部犯罪化?对其全部犯罪化能在何种程度上起到防控网络犯罪的作用?中外刑法在此问题上是如何规定的?需要通过对各国刑法有关计算机网络犯罪未完成形态的相关规定之比较,以探讨我国对计算机网络犯罪未完成形态的犯罪化之路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号