首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着信息技术的发展,数据加密技术得到了广泛的应用。本文分析了G rover量子搜索法和Shor量子算法对目前流行的DES、RSA经典密码体系的安全机制存在潜在的威胁,提出量子技术实现信息的绝对安全加密。  相似文献   

2.
随着互联网的高速发展,各种匿名加密技术逐渐成熟,暗网正是匿名通信技术发展的产物之一,因其隐匿性、交易方式特殊性和使用便捷性而受到犯罪分子的青睐,产生了各种新型暗网犯罪.为遏制暗网犯罪在我国蔓延的趋势,应采取以下治理策略:完善就业服务体系和失业保险制度,消减暗网犯罪动机;严格控制暗网信息传播,加强网络安全宣传;加强暗网技术研究,实现暗网技术型治理;增强打击暗网犯罪的国际合作,构建网络空间命运共同体等.  相似文献   

3.
无线网络WLAN作为有线网络的补充,弥补了有线网络不足。随着无线网络的广泛应用,出现了许多安全问题:网络设备未设防;WLAN覆盖设计不合理;无线网络监听技术的存在;WLAN中合法终端因素等。要预防无线网络导致犯罪,需禁用DHCP服务器;过滤物理地址(MAC);使用网络通信加密技术;布设防火墙、入侵检测系统;设置高强度的登陆密码;隐藏甚至关闭SSID等。  相似文献   

4.
计算机网络安全隐患与防范策略   总被引:1,自引:0,他引:1  
计算机网络应用的日益广泛,使其安全问题渗透到各个领域。网络信息安全技术是一门综合性技术,涉及计算机科学、网络技术、通信技术等。网络安全的防控可起到对计算机系统硬件、软件防护和对网络数据库保护的作用。要有效防范网络安全中的隐患及漏洞,需要加强政策法规的执行力度;制定以"防火墙"为中心的安全配置方案;建立入侵检测系统;应用数字加密技术和数字签名技术、设立用户访问控制技术等。  相似文献   

5.
如何保障数据资源的安全业已成为云计算技术发展的关键与难点,最主要的方法是数据加密。文中首先介绍了数据加密机制的概念、原理及分类,并分析了在云计算环境下各种加密体制所面临的挑战和相应对策,最后探讨了数据加密方法的应用前景和主要研究方向。  相似文献   

6.
公安高校计算机校园网在与外界联网时,其网络的安全问题十分重要。保证网络系统的安全,应从人员和技术两方面去实现。在人员方面,必须提高内部人员的网络安全意识,避免因应用人员蓄意或疏忽造成系统损害;在技术方面,采用加密技术、身份验证系统、防电磁辐射技术、整体防病毒方案、设计防火墙等。  相似文献   

7.
随着老龄化问题的日益突出,健康养老服务需求不断增长,而养老数据的隐私保护成为了一项重要的任务,传统的数据保护方法存在着诸如数据泄露、数据篡改等风险。针对这一问题,文章提出了一种基于区块链技术的健康养老数据隐私保护方法。方法采用基于以太坊私有区块链的体系架构,通过全同态加密智能合约对健康数据进行加密操作,以此实现健康养老数据隐私保护。系统测试结果表明该方法在数据隐私保护和数据安全存储方面的可行性。  相似文献   

8.
浅析计算机犯罪的防范   总被引:2,自引:0,他引:2  
二十一世纪随着计算机技术广泛应用和普及,计算机犯罪日益猖獗,它已经成为现代社会的一个严重社会问题。有人预言计算机犯罪带来的危险将成为仅次于核武器和生化武器的第三大危险。如何防范计算机犯罪也是摆在我们面前的一个重要课题。笔者认为应从以下几方面着手。一、技术防范在计算机犯罪中,技术防范是遏制计算机犯罪的有效手段。正所谓“魔高一尺,道高一丈”,针对不同类型的计算机犯罪可采用不同的防范措施。为了避免信息及数据被窃,可采取数据加密技术、设置防火墙等方法来提高计算机系统的安全性。对于那些利用数据线路的辐射窃取信息…  相似文献   

9.
本文通过对黑客入侵网络的常用手段的介绍,分析了黑客在网络横行的原因,并总结出八点防止黑客攻击的策略。  相似文献   

10.
浅析计算机网络安全   总被引:2,自引:0,他引:2  
计算机网络的开放性、互联性特征 ,使得网络面临潜在威胁和表现出极度的脆弱性、易受攻击性。威胁计算机网络安全主要有两种 :设备威胁和信息威胁。对计算机病毒和黑客防御就是极积搜寻已出现的病毒特征 ,制定相应对策 ,如 :访问控制策略 ,防火墙控制措施 ,信息加密策略 ,防毒、查毒、解毒策略和网络安全管理策略。  相似文献   

11.
信息技术的飞速发展给高校共青团思想政治引领带来了影响和变革。网络育人是大数据时代高校共青团思想政治引领的重要形式。根据大数据相关特征,通过树立大数据思维,构建大数据平台,创新意识形态话语体系,发挥大数据技术优势,增强网络风险防范能力,增强高校共青团运用大数据开展网络育人的实效性,创新共青团网络思想政治引领方式。  相似文献   

12.
大数据打破了传统的制度约束,在激发了网络草根参与热情的同时,也改变了网络草根阶层的政治参与方式。大数据的开放赋予了网络草根全新的民主内涵,为网络草根阶层提供了新的民主范式,为网络草根阶层提供了新的民主范式。大数据促进了网络草根的民主参与进程,形成了新时代网络政治生态格局。探寻大数据与网络草根民主的关系,分析大数据带给草根民主的机遇和挑战,具有重要的现实意义。  相似文献   

13.
大数据时代的到来,深刻地影响了政府网络舆情危机的治理环境,给其带来了前所未有的机遇与挑战。因此,应从树立大数据思维以促进政府舆情危机处理固有思维变革、建立大数据下的政府网络舆情危机监测与预警系统、构建基于大数据基础上的信息公开与沟通联动体系、完善基于数据驱动的政府网络舆情危机应急处置机制等方面,来提高政府应对网络舆情危机的能力。  相似文献   

14.
随着计算机、网络犯罪的增多,收集计算机数据类证据成为侦查工作的重要内容。由于这类证据的特性,保护计算机数据成为收集证据的重要环节,而使用扣押措施不能迅速、有效地保护计算机数据,同时可能严重侵犯他人权利。欧洲委员会《关于网络犯罪的公约》中规定了现存计算机数据的快速保护措施,是针对计算机数据进行迅速保护的特殊调查措施,与我国相关的强制网络服务提供者记录和保存信息的规定相比较具有更大的优越性,因此,我国相关立法中应予以借鉴。  相似文献   

15.
随着计算机技术的快速发展,大数据已经成为现代网络资源发展的一个趋势,在网络资源中,教育网络学习资源是国家信息化建设中的重要部分,数字化网络学习资源需要适应大数据的发展,数据的急速增长,对数据的存储、管理是一个挑战,针对这些问题本文先描述了大数据的概念,之后介绍了大数据时代下网络学习资源的特点,现阶段对网络学习资源的利用情况进行分析,提出了更好的利用网络学习资源的对策。  相似文献   

16.
打击网络传销犯罪,维护市场经济秩序,是公安机关经侦部门的重要职责。从"GBC"案件看,网络传销犯罪呈现出依托网络、扩散速度快;层级严密、规避风险;传销模式易被复制;审讯抵触、反侦查意识强;证据隐蔽、电子数据成关键等新特点。公安机关在打击防范网络传销犯罪时,需要运用数据思维,从犯罪公司入手,建立"主动侦查、情报导侦、合成作战"的办案机制,强化"电子数据""司法审计"的法定证据作用,加强"平台"和"类罪模型"建设,注重事前防控,精准有效打击网络传销犯罪。  相似文献   

17.
近年来,突发性重大网络群体事件数量激增,使得网络舆情安全监管和预警形势极为严峻,引起国家相关部门的高度重视。通过舆情采集软件收集网络群体性事件发展始末的相关数据信息,并进行因子分析确定不同因素之间的相关系数,根据logistic模型和微分方程思想,建立网络群体性事件初期传播扩散模型以及整体扩散模型,对微分方程模型与基础数据进行拟合,绘制网络事件发展趋势图,分析网络群体事件演进规律,为网络监管部门的决策提供理论支持。  相似文献   

18.
网络技术的发展在给人们生活带来极大便利的同时,也带来了诸如网络诈骗、网络侵权等一系列违法犯罪行为的滋生,各类网络犯罪案件急剧增长。与此同时,网络犯罪所呈现出的不同于传统犯罪的新特点,也使得相应的侦查取证工作尤其是对网络中电子数据的取证工作面临诸多困难和挑战。为此,要界定电子数据与电子取证的概念,确立电子取证应当遵循的原则,明确电子取证的规制内容。  相似文献   

19.
大数据时代网络受众的思想政治教育工作是网络时代意识形态固化工程的一项重要工作。青年群体是网络平台的主力军,青年时期又是"三观"形成的关键时期。探究此背景下的教育模式,需要关注教育主体角色的转换,关心教育客体网络受众尤其是青年群体在大数据条件下出现的问题和解决方式,以及关切网络环境的绿化工程。从教育的三方面要素入手,解决大数据条件下的网络受众思想政治教育问题。  相似文献   

20.
"大数据"引领时代发展已成为全球共识,对整个社会将产生革命性影响,给我国网络信息内容建设管理带来了新的机遇和挑战。加强大数据时代网络信息内容建设管理须从加快制定和实施发展战略规划、出台优惠政策支持产业转型升级、加强网络信息内容引导和管理、抓好满足政务公共服务需求的创新运用等方面着手。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号