首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   0篇
法律   8篇
中国政治   12篇
政治理论   3篇
综合类   20篇
  2012年   1篇
  2011年   5篇
  2010年   2篇
  2009年   6篇
  2008年   14篇
  2007年   14篇
  2006年   1篇
排序方式: 共有43条查询结果,搜索用时 15 毫秒
21.
当我们提出"绿色奥运、人文奥运、科技奥运"的同时,奥运的网络安全问题也步入了我们的视线,并且也引起了国家信息安全部门的高度重视。现阶段,我国网络发展迅速,但与其相适应的法律法规、技术措施还不尽完善,北京奥运网络安全面临一定的考验。对此,我们应提高网络技术水平,加大政府监管职能,提高全民网络安全意识,健全奥运网络法制建设,为奥运会的成功举办创造一个良好的网络环境。  相似文献   
22.
随着互联网的发展与普及,网络信息系统的基础性、全局性作用日益增强,网络信息安全已经成为国家安全的重要组成部分,网络恐怖主义也随着互联网的发展对社会的威胁日益增大.通过对我国网络恐怖主义概念、产生背景进行分析,进一步解读了网络恐怖主义的特点、形式,最终提出了提高安全防范意识、加强技术防范措施、完善相关法律法规的解决对策.  相似文献   
23.
网络舆情的产生与互联网的发展密不可分,然而网络舆情因其自身具有的迅速性、突发性等特点,给社会管理提出了新的挑战。由谁来监管网络舆情、监管由谁发布的什么样的网络舆情、如何监管网络舆情,业已成为网络舆情监管研究的重要内容。本文试图从研究网络舆情的监管主体客体及方法出发,阐述国内外网络舆情的监管主体客体及方法的相关问题,以期为网络舆情监管做出微薄的贡献。  相似文献   
24.
美国信息安全最新发展综述   总被引:1,自引:0,他引:1  
美国总统奥巴马执政以来出台了一系列网络安全战略,使之成为美国国家安全战略的一部分。国家层面的战略计划、法律法规也相继出炉,体现了美国将迎来信息安全政策的重大调整。近两年以来美国的信息安全战略部署和信息安全立法动向,为我国的信息安全战略调整提出了几点借鉴的启示,即我国应加快制定信息安全立法规划,加强对国家信息基础设施的保护和明确国家在发生重大安全事件时可以对网络进行管制。  相似文献   
25.
2010年底,一名突尼斯青年以自焚的方式结束了自己的生命,从而引发了突尼斯全国性骚乱,最终导致了政府的更迭.这一事件中,facebook等互联网新技术发挥了催化剂和助推剂的作用.即时通讯系统可能影响我国社会稳定,应采取措施加强对微博即时通讯系统的管理.  相似文献   
26.
美国信息安全战略发展研究   总被引:2,自引:0,他引:2  
网络与信息系统安全已经引起了全世界共同关注,美国在此领域一直走在世界前列。伴随世界经济、文化的日益融合,美国信息安全立法及政策方面的丰富经验为我国信息安全战略的制定和完善提供了可资借鉴的蓝本。解读美国信息安全战略的演变轨迹、组织体系及其特点,结合我国信息安全保障立法现状,分析当前我国信息安全立法的主要着力点,旨在构建有中国特色的信息安全法律体系。  相似文献   
27.
<正>安全扫描产品网络卫士入侵检测系统TopSentry2000该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。  相似文献   
28.
随着互联网技术的日益普及与发展,我国已经正式进入了网络信息社会。当前,全球经济出现的大范围的衰退,对我国的经济产生了冲击,互联网络安全也受到了影响。同时,网络安全作为社会公共安全中的重要组成部分,在当前情况下出现了诸多问题。本文通过对经济危机背景下网络安全的重要作用以及网络安全存在的问题进行分析,有针对性地提出了成立统一领导机构,加强网络信息监管,严厉打击网络犯罪,加大业内人员管理力度等建议,以确保网络安全万无一失。  相似文献   
29.
随着互联网的普及与发展,网络案件的出现也日益增多。网络案件的响应不仅需要公安机关的响应,还需要其他行政机关的响应;同时,各个响应单位都应具备全局决定局部,局部服务全局的大局意识,以保证更好地对网络案件进行响应,在响应过程中,首先确定案件的立案标准、管辖权等问题,随后对案件的性质进行分类。  相似文献   
30.
黑客入侵检测模型研究   总被引:1,自引:0,他引:1  
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪起到了至关重要的作用。黑客入侵的方式可分为协议入侵、后门入侵、特洛伊木马等多种方式,最终可采取通用类型、层次化类型、智能类型等三种黑客入侵检测模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号