首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
欧盟各国高度重视包括病毒在内的计算机犯罪领域的跨国合作,积极推动、促进欧洲<网络犯罪公约>的全球化.计算机病毒的发展趋势及法律防范的协同理论和其他网络信息安全事件相比,其威胁具有"公害"的广泛性、不确定性等特征.病毒的攻击性集中体现在"黑客"化的特征中.计算机病毒、木马等"黑客"程序呈现出结合的趋势,数据破坏与信息窃取并存,计算机病毒的攻击范围和破坏程度空前,因此法律责任有所强化和升级.运用协同理论,建立我国计算机病毒防治的法律理念,建立政府监管机构、反病毒厂商、科研机构和用户之间多渠道的信息反馈和通报机制.明确网络参与方的法律义务和责任.<产品质量法>解决的是一般用户层面的问题,对于涉及国家安全和社会公共利益的,仅适用<产品质量法>显然不够.  相似文献   

2.
从出现第一例计算机病毒开始,现在究竟有多少病毒,谁也无法说清,据有关资料报导所知,已超过1万种,而且每年迅速增长。在我国,计算机病毒的泛滥和危害,同样令人惊骇。从首例发现至 1989年春,我国拥有计算机的单位约有 80%为病毒所害。网络病毒的例子是宏病毒,文章对宏病毒的特点等进行了分析。  相似文献   

3.
梁宏 《半月谈》2003,(19):79-81
今年8月11日,国家计算机病毒应急处理中心,以下简称应急中心)截获一种名为“冲击波”的计算机病毒。在病毒出现后的4个工作日内,我国就有上百万台计算机受到感染,涉及金融、电信、教育、政府等各个地业。各种计算机病毒大多出自客之手。黑客行为,已成为网络时代的恐怖主义。  相似文献   

4.
一、基本原理 所有计算机病毒都具有传染特性,传染的结果是病毒附加于宿主程序的开头、结尾或中间的某个部分,部分改变程序代码,破坏了程序的完整性。加标记方法的基本原理是作程序的完整性检查。对系统内的有关程序代码依照一定算法计算并保存特征参数,用特征参数作为标记来标识程序代码。在装入执行程序代码时先进行校验,依照同一算  相似文献   

5.
一、黑与毒的来源与进化黑———网络黑客主要是指没有授权的访问者通过非法途径访问某一特定的用户 ,获取某些非常机密的数据或文件 ,或者是利用多个代理服务器在一定的时间内同时访问某一特定网站 ,造成线路堵塞和网站瘫痪。毒———病毒就是利用操作系统的结构不严密和开放性将某些有害的文件隐蔽在正常的文件中 ,在特定的条件下引发 ,以破坏被感染文件的完整结构或硬件设备使之不能正常工作的一段程序代码。如果病毒不引发并不起破坏作用 ,只是病毒的携带者 ,不影响程序的正常运行。病毒主要以DOS或Windows为操作系统的文件作…  相似文献   

6.
管理人员在职培训为提高企业管理人员专业化水平,解决企业管理人员业务需求提供了很好的发展平台。在管理人员在职培训中,国有大企业中高职位管理人员培训是一个特殊的在职培训群体,国有大企业的中高职位管理人员既具有企业管理人员职业的一般特征,也具有自身的特殊性。本文对国有大企业的中高职位管理人员在职培训的培训理念、培训规律和培训有效性进行初步分析探索。  相似文献   

7.
陈明 《当代建设》2002,(4):40-40
由于球形容器结构存在均匀塑变能力差、受力条件苛刻、在现场组焊时焊接质量不稳定及焊后残余应力高等不利因素,因此国内外的技术规范均要求对其全部对接焊缝的内在质量进行100%探伤。由于射线探伤具有判断缺陷直观性好、定性定量准确,有射线底片为凭据,对缺陷可以得到比较统一的评定等一系列优点,因此尽管有的规范规定探伤时可使用100%的超声探伤加射线探伤复检,但设计单位、建设单位和安全监察部门仍倾向于进行100%射线探伤。放射性同位素铱192放射出的r射线能量较低,透照厚度30~50mm左右的钢材能得到比较理想…  相似文献   

8.
一、发送大量垃圾信息。比如黑客用程序向提供信息检索服务的网站产生数以亿计的检索请求使网站阻塞瘫痪。二、发送计算机病毒。让你的电脑死机或崩溃。三、获取用户名和密码。黑客有两种办法,一是向设计上有缺陷的服务器发起进攻获得接入密码,或者利用程序收集网络上以明文格式传输的用户名和密码,然后再假冒用户向提供特定服务的机器发出请求,比如向银行的取款机发出请求。黑客惯用的招术  相似文献   

9.
首席执行官和其他中、高级管理人员是组织重要的力量来源,你应该意识到这一点并据此采取行动。然而,还有另外一股力量更加需要引起我们的注意,作为一个群体,他们足以把任何人搞垮,改变我们的事业,以致毁掉整个团队。  相似文献   

10.
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。  相似文献   

11.
韩猛 《前沿》1997,(10)
科学管理的目的是最大限度地发挥人、财、物、时间、信息等因素的作用,提高工作效率。在人、财、物、时间、信息的管理中,核心是人的管理.只有充分词动人的积极性,才能最终提高管理水平和工作效益.学校管理中,对人的管理包括教师、政治工作人员、行政管理人员、后勤服务人员及其他人员的管理,但管理的中心是教师.只有调动教师的积极性,才能从根本上提高教学质量,保证学校教育目的的实现.人的积极性的调动,从管理心理学的角度而言,就是一个激励过程。一、激励及其过程在管理心理学中,激励一般指激发人工作动机的心理过程,即调…  相似文献   

12.
在日常的保安服务活动中,我们经常会听到一些基层队伍管理人员这样的,例如“新分下来的保安员怎么都是傻呼呼的,一点都不醒目”、“保安员素质太差”等等抱怨。那么,新上岗的保安员为什么会出现这样的不良状况呢 ?  一、文化层次低,是阻碍保安员综合素质提高的一个重要因素。   通过调查了解,我们发现,在保安队伍中具有大专文化程度的仅占总人数的 0 8%,具有高中文化程度的占总人数的 9%,具有初中文化程度的占总人数的 89%。在具有初中文化程度的人中,真正能够达到初中水平的不足半数,其中一部分只相当于初一水平,另外…  相似文献   

13.
在县、乡人大代表直接选举的过程中,人们经常能在大会小会以及其他各种场合听到有关领导和选举工作部门提出“确保选举一次成功”的口号。究其出发点,笔者认为,是想使换届选举程序简化一点,时间抓紧一点,领导意图提得明白一点,代表比例合理一点,“既划定框框,又不至违法”。笔者认为这种做法是不符合法律规定的。  相似文献   

14.
几年前,我和我的几个同事设计了一个“领导行为”问卷调查表,希望能获得一些关于领导者领导行为的反馈材料。我们创建了一个领导模型,设计了一个问卷调查表和反馈程序,这是一套正确的方法,已经被许多人证明是有用的。像其他的调查表一样,这张调查表描绘了领导者的行为和特性。  相似文献   

15.
中美达成双边协议,中国加入WTO指日可待。那么“入世”后对我国经济有什么重大影响呢? “入世”后的权利和义务 根据世界贸易组织的相关条款规定,我国加入WTO后将享受如下的权利:第一,能使中国的产品在100多个成员中享有多边的无条件的和稳定的最惠国待遇;第二,使中国对所有发达国家出口制成品和半制成品享有“普惠制”待遇,以及其他给予发展中国家的特殊照顾;第三,可利用世贸组织的贸易争端解决的特设机构和程序,较好地解决中国与其他成员的贸易纠纷;第四,获得在多边贸易组织中的发言权;第五,利用世贸组织的基本原…  相似文献   

16.
“熊猫烧香”案件的分析鉴定   总被引:2,自引:1,他引:1  
2006年岁末,短短两个多月时间。“熊猫烧香”病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒通过15种以上的方式在互联网上疯狂传播,核心功能是盗取网络游戏用户的账号和口令,特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病毒给上千万个人用户、网吧、企事业单位带来无法估量的损失,《2006年中国大陆地区电脑病毒疫情和互联网安全报告》十大病毒中排名第一,人称“毒王”。  相似文献   

17.
为了有针对性地做好下岗职工的思想工作,进一步团结和动员全区各族职工,推动国有企业的改革与发展,自治区总工会组成调查组,对呼盟、哲盟、赤峰、呼市、包头等地国有企业下岗职工思想状况进行了调查。这次调查主要通过召开职工座谈会,个别谈话、问卷等方式进行。问卷调查采取随机抽样方法,共发出问卷500份,收回500份。现将调查情况报告如下:一、下岗职工的基本情况被调查的500名下岗职工中男性占44%,女性占56%,表明当前我区下岗职工中女职工占多数。下岗职工中工人身份占84%,管理人员占12.2%。从下岗的时间长度来看,下岗一…  相似文献   

18.
电子资源的普遍利用,使图书馆服务方式和服务内容发生了改变,由于电子服务和传统服务所依托的技术不同。所以,对图书馆管理人员的要求也不同,现代化图书馆管理人员应该具备计算机网络及信息开发的服务能力,以能确实适应快速发展的信息资源,给读者提供高效准确的服务。  相似文献   

19.
1.引言随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用。Internt上的公司和社团的保密数据和敏感信息难免遭到主动或被动的攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒等。因此,在网络上构建一系列完善的安全策略已势在必行,网络防火墙(Firewall)技术也就应运而生。防火墙技术是计算机领域的新创造,它在控制机构和安全措施方面具有良好的功能。防火墙技术可广泛应用于商业通信、金融、电子商务、信息服务等网络信息系统之中,为信息系统提供信息的保密…  相似文献   

20.
心理学家指出,人的态度和行为与特定的环境和条件有关。环境对人的影响和作用是巨大的。环境能熏陶人、感染人,也能塑造人,改变人。因此,要充分认识和重视环境在图书馆服务和有人中的作用。公安院校图书馆是为公安院校教学、科研服务的机构,为教师、学生和其他读者提供优美、整洁、安静的学习环境,营造浓郁的学习研究氛围,对于促进公安院校教学、科研的改革和发展,提高教师的科研积极性和科研成效,提高学生的学习动力和效率,都具有重要的意义。图书馆的环境包括硬环境和软环境。硬环境是指馆舍建设、设施配备、网络环境。馆藏体系…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号