首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当今社会,随着因特网为主体的计算机电子信息网络技术迅猛发展,一种新的职业,即通过计算机网络对知识、信息进行生产、收集、处理和经营,以提供信息产品服务的网络职业便应运而生了。网络工作者包括网络工程师、网络管理者、网络信息产品服务的提供者等,他们在职业活动过程中逐步形成相应的道德。我们把网络职业工作者在工作过程中养成、遵守和显现出来的具有网络职业特征的行为规范的总和称为网络工作者职业道德,简称网络道德。  相似文献   

2.
陆兴 《西部社会》2003,(1):41-42
“政府上网工程”实施近三年以来,各政府网站上发布了大量信息用于社会共享,各地政府网站已成为承载当地政府信息资源的主流网站。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,使网络面临严重的安全问题。如何利用互联网进行安全通信,同时保护政府机构的网站和内部网络免受外部攻击,是政府部门在规划网络、制定网络安全策略时需要考虑和解决的问题。  相似文献   

3.
任会明 《前沿》2011,(20):46-48
互联网的普及、公众民主意识的觉醒、尚未健全的反腐机制以及民意表达渠道的不畅,这些因素极大地促成了网络监督的勃兴。但是,现实中我们对网络的可操纵性、非理性以及民意背离性等弊端应予以审慎、理性的审视,以规制网络监督的负面影响。因此,我们应抢占计算机与网络技术上的制高点,依法规范网络监督,建立网络信息快速反应机制,建立政府引导的网络监督模式,从而充分发挥网络监督的积极效应。  相似文献   

4.
司锦泉 《人权》2013,(3):47-51
现代计算机信息与网络技术的开发与应用,是一把"双刃剑"。一方面,它借助计算机智能化、信息传播与交换的快速、便捷和时空压缩等优势,对社会的经济、文化、教育、科技、政治等诸多方面起到积极的推动作用;另一方面,各种网络侵权行为也随之出现,公民个人信息通过网络被泄露、个人电脑被黑客入侵、网上购物清单被人留底等情况时有发  相似文献   

5.
计算机网络犯罪是以计算机网络处理的信息为犯罪对象,或以计算机网络作为攻击目标和犯罪工具的高科技犯罪,具有广地域性、隐蔽性、智能性、连续性等特征,其危害后果之大和侦查难度之高超过常规犯罪。为确保信息安全与社会稳定,必须通过改进管理、完善法律、强化国际合作的方式对网络犯罪实行有效的控制。  相似文献   

6.
侦查中的网上犯罪信息调查和搜集   总被引:1,自引:0,他引:1  
网上犯罪信息具有瞬时性、隐蔽性、混杂性等特点。网上犯罪信息调查包括利用被害人提供的相关信息查找犯罪嫌疑人,对被害人和犯罪嫌疑人的上网行为进行调查,搜集被害人和犯罪嫌疑人所使用过的计算机上的信息,搜集被害人和犯罪嫌疑人的网络聊天记录,搜集被害人和犯罪嫌疑人所收发的电子邮件,搜集可疑的网上购物和销售方面的记录,搜集在各网站BBS有关未破案件的发贴和留言,搜集网络游戏方面的记录,搜集各网站关于尚在侦查中的案件的相关信息。  相似文献   

7.
本文通过对链接结构的分析,发现Web网络在拓扑结构上的微观聚团性与网络节点(网页)的内容聚团性在一定程度上相关。对Web网络的拓扑结构以及拓扑聚团性与内容聚团性之间的映射关系进行量化分析对理解Web网络信息内涵、提高网络搜索、信息过滤、网络信息挖掘与服务等能力均具有重要意义。  相似文献   

8.
高校如何面对网络化   总被引:2,自引:0,他引:2  
<正> 信息革命的特征之一是网络化,网络化使人类社会进入了一个以智能化计算机为心脏、信息高速公路为脉络的全新时代——网络时代。网络时代有三大特点:第一,网络信息内容的广泛性与多元性。网络信息内容涉及到政治、经济、科学、教育等各个方面,既有国内各领域的最新消息,也有许多不科学、不客观、甚至是腐朽错误的东西。第二,网络信息传递与交流的快速性和交互性。鼠标一点,尽知世界重大事件,从时间和空间上缩短并消除了距离。第三,网络环境的开放性与网络信息的影响性。网络遍及了我国及全世界许多地区,超国界与跨文化的  相似文献   

9.
黑客是指利用计算机技术,非法侵入、干扰、破坏他人计算机信息系统,或擅自操作、使用、窃取他人计算机信息资源,对电子信息系统安全具有程度不同的威胁性和危害性的人,可分为技术挑战性、戏谑取趣性、捣乱破坏性等几种类型。黑客具有极其复杂的心理因素,其危害网络社会的动机或目的主要有贪财图利、泄愤报复、猎奇好胜、激于义愤等几种。而黑客的产生和猖獗又有其客观的社会原因。  相似文献   

10.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

11.
微博文本作为自媒体的典型代表研究了汉语微博文本的主观性与事件性特点,同时通过社会个体陈述对客观事件的认知与体验,识别个体内在的情绪信息,并以此为基础刻画情绪的表达过程,获得汉语微博文本情绪信息表达的基本语义框架,为计算机辅助分析自媒体平台情绪提供了可操作思路,在理论上可以有效提升机器学习和决策系统的准确性。该研究可广泛应用于网络心理学、网络行为学等领域。  相似文献   

12.
近年来,网络犯罪案件不断发生,造成的危害越来越严重,保护网络、打击犯罪已成为全社会共识。网络犯罪是指妨碍、破坏计算机信息系统功能以及利用计算机网络及其有关数据信息等载体而实施的犯罪行为。随着计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,呈现出了形式多样的网络犯罪。  相似文献   

13.
网络犯罪侦查技术初探   总被引:1,自引:1,他引:0  
计算机网络已深入社会的各个领域,网络本身及储存在网络中的信息也由于具有特定的价值而成为了犯罪行为所指向的目标。独特的隐蔽性和高科技性使得网络犯罪的侦查较其它犯罪更为困难,因此网络犯罪案件的侦查技术、网络犯罪的侦查方法、网络犯罪情报的搜集是加强对网络计算机犯罪侦查相关研究的重要领域,是公安机关打击、防范网络犯罪的现实需要。  相似文献   

14.
背景术语     
电子政务安全电子政务信息系统是基于网络的信息系统,其安全体系构架包括:安全法规、基础安全服务设施、安全标准、安全管理保障体系、安全技术支撑平台、响应与恢复机制、安全服务。安全内容包括:网络层次的可靠性、可控性、互操作性、可计算机性;信息层次的信息完整性、保密性、不可否认性;设备层次的质量保证、设备备份、物理安全;经营管理层次的安全意识和安全责任、政府内部的安全机制等。互联互通不同网络、不同信息系统之间的连接,特指政府部门之间连接成为一个有机体,使得市民、企业、政府工作人员能从一个终端进入,用一个入口即可…  相似文献   

15.
1.引言随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用。Internt上的公司和社团的保密数据和敏感信息难免遭到主动或被动的攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒等。因此,在网络上构建一系列完善的安全策略已势在必行,网络防火墙(Firewall)技术也就应运而生。防火墙技术是计算机领域的新创造,它在控制机构和安全措施方面具有良好的功能。防火墙技术可广泛应用于商业通信、金融、电子商务、信息服务等网络信息系统之中,为信息系统提供信息的保密…  相似文献   

16.
随着计算机技术的飞速发展,计算机在公安日常工作中的应用也越来越广泛,目前公安已有许多的业务工作使用计算机进行管理,虽然某些地区和市建有一些计算机网络,但如何充分的利用全省各地已有的计算机资源和已建立的各种信息资源,是我们目前面临并急需解决的一项工作。计算机资源和信息的共享是以计算机网络为基础的,因此,如何建立全省公安计算机网络,选择什么样的拓朴结构、硬件配置、网络软件、线路连接方式等,是我们面临的一项重要课题。一、现状目前省内各市的计算机发展尚不平衡,有的市已有多台小型机(包括小型机网络),而一…  相似文献   

17.
谢军 《青年论坛》2002,(1):111-112
从 70年代开始 ,图书馆被一个新的信息时代惊醒 ,计算机通讯、计算机网络、信息压缩、多媒体等技术飞速发展 ,联机数据库、光盘出版物、网络信息资源等信息的持续增长 ,不断变化中的社会信息需求 ,构成了一个前所未有的信息环境。在这个新的网络环境下 ,高校图书馆藏书建设出现了新的特点。一、图书馆的藏书模式受到网络的挑战电子计算机与现代通讯技术的结合 ,使各种信息网络纷纷出现。尤其是以互联网络为代表的国际性网络迅速普及。在这种形势下 ,已有许多文献生产发行机构将文献以数字形式提供上网。仅就Internet而言 ,其上的信…  相似文献   

18.
网络信息的快速增长与"易逝性"使得对网络信息保存的需求变得必要和迫切。上世纪90年代中后期以来,国内外开展了一系列网络信息保存项目,澳大利亚、英国、美国、挪威与我国台湾网络典藏系统、国家图书馆、中国Web信息博物馆等网络信息保存项目相继启动,目前部分项目已具规模。本文对网络信息资源存档(Web Archive)研究现状进行了总结,希望从中获得借鉴。  相似文献   

19.
网络隐私权与人权之间存在密切的互动关系。人权法哲学中的网络隐私权主要涉及网络隐私权的人权价值属性和基本人权地位两个问题,而人权的本原问题是这两个问题的理论前提。人权的本原在于特定的社会生产关系。网络隐私权具有人权价值本性,其人权本原在于网络虚拟社会关系。网络隐私权的形成是隐私主体需求、网络技术力量和信息社会力量三者的有机统一。网络隐私权实质上是对建立在计算机和网络技术基础上的网络虚拟社会关系的法律调整和治理。网络隐私权不仅是一项人权,而且是一项基本人权。因为它在整个人权体系中的地位具有基础性、功能具有母体性、渊源具有宪法性、对私法具有构建性。  相似文献   

20.
本文从文献外借、文献阅览、联机书目检索、参考咨询、计算机信息检索、网络信息资源导航服务等六个方面探讨了网络环境下湖北公安文献保障体系的文献信息服务模式的提供。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号