首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着Internet的普及与广泛应用 ,计算机网络技术已深入到社会的各个领域 ,人类对计算机网络的依赖程度越来越大。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征 ,致使网络容易受到来自黑客、恶意软件和其它种种攻击 ,网络信息资源的安全和保密成为一个至关重要的问题。本文详细阐述了多种因素对网络形成的潜在威胁 ,以及如何使信息在存储、处理和传输等各个环节更加安全的防范措施。  相似文献   

2.
王伟 《警察技术》2001,1(4):17-20
随着公安计算机信息系统应用规模的不断扩大,计算机信息网络的安全管理已成为公安信息化工作的重要内容.   近年来,国内外信息网络受到"黑客"攻击事件屡有发生,公安计算机信息网络虽然属于专网,且公安部也有明文规定严禁与互联网连接,但公安信息所具有的特殊性和重要性,使公安计算机信息网络势必成为国内外敌对分子窥视和攻击的对象.某些公安计算机信息网络受到大量非正常访问引起信息网站服务器工作不正常等事件的发生,也给公安部门的信息网络管理工作敲响了警钟.  相似文献   

3.
随着互联网在全球的广泛应用,整个社会生活进入到信息化时代。计算机信息系统的应用给现代社会创造了巨大财富,也给广大人民群众生产、生活和娱乐带来极大便利,但计算机信息系统也经常成为"黑客"攻击破坏的对象,保障计算机信息系统的安全是现阶段亟待解决的问题。为确保计算机信息系统的安全,各级正有计划地开展信息安全等级保护制度实施方案。本文以粤东北山区梅州市、县级计算机信息系统安全等级保护工作为例,进行分析研究、探讨对策,供同行们商榷。  相似文献   

4.
一、医疗保险信息管理系统风险主要表现在硬件风险、软件风险、信息管理风险和计算机及网络犯罪四个方面。(一)硬件风险1.实体风险。实体风险是人为地对计算机中心及其设施、设备进行攻击和破坏。医疗保险信息系统存储着参保人员和参保单位的基本信息、缴费信息,实时结  相似文献   

5.
随着公安计算机信息系统应用规模的不断扩大,计算机信息网络的安全管理已成为公安信息化工作的重要内容。 近年来,国内外信息网络受到“黑客”攻击事件屡有发生,公安计算机信息网络虽然属于专网,且公安部也有明文规定严禁与互联网连接,但公安信息所具有的特殊性和重要性,使公安计算机信息网络势必成为国内外敌对分子窥视和攻击的对象。某些公安计算机信息网络受到大量非正常访问引起信息网站服务器工作不正常等事件的发生,也给公安部门的信息网络管理工作敲响了警钟。如何制定科学有效的安全管理对策,确保公安计算机信息网络的安全…  相似文献   

6.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

7.
计算机网络犯罪是以计算机网络处理的信息为犯罪对象,或以计算机网络作为攻击目标和犯罪工具的高科技犯罪,具有广地域性、隐蔽性、智能性、连续性等特征,其危害后果之大和侦查难度之高超过常规犯罪。为确保信息安全与社会稳定,必须通过改进管理、完善法律、强化国际合作的方式对网络犯罪实行有效的控制。  相似文献   

8.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

9.
ARP攻击是局域网常见的网络攻击手段,它是利用ARP协议本身固有的安全隐患,以达到窃取用户信息、消耗局域网的网络资源等为目的的行为。本文立足局域网遭受ARP攻击的实例,在分析ARP攻击的原理基础上,结合具体局域网的特点,介绍定位ARP攻击源和有效防治ARP攻击的方法,同时评估这些方法的应用效果。  相似文献   

10.
仲瑞敏  李凤莲 《青年论坛》2010,(1):158-160,F0003
在网络化的档案管理服务中,计算机信息和档案资源很容易遭到各方面的攻击。必须采取多方面的手段,将技术措施、管理策略和法律制度融为一体,搭建系统的安全保障体系。具体的安全控制系统由以下几方面组成:物理安全、网络安全、信息安全和安全管理。  相似文献   

11.
民法法系法院系统多元性的基本构成要件是分权原则和公、私法区分原则.只有分权原则可以实现政治体的权力平衡,但不能发展出独立的公法法院;只有公、私法的区分原则不能够实现政治体的权力平衡,也不能够发展出独立的公法法院;两个原则都具备才能既实现政治体的权力平衡,又能够发展出独立的公法法院.普通法系(以英美为主)具备分权原则,却不具备公、私法区分原则,因此没有独立的公法法院;苏联既无分权原则,又无公、私法区分原则,因此也无独立的公法法院;当代中国已有公、私法的区分,但无分权原则,因此也没有发展出独立的公法法院.  相似文献   

12.
1.引言随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用。Internt上的公司和社团的保密数据和敏感信息难免遭到主动或被动的攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒等。因此,在网络上构建一系列完善的安全策略已势在必行,网络防火墙(Firewall)技术也就应运而生。防火墙技术是计算机领域的新创造,它在控制机构和安全措施方面具有良好的功能。防火墙技术可广泛应用于商业通信、金融、电子商务、信息服务等网络信息系统之中,为信息系统提供信息的保密…  相似文献   

13.
未来计算机犯罪可能的几种形式:盗用移动通信;攻击破坏政府等重要部门的计算机信息系统;谋取非法利益;从事骚扰、诽谤、非法宣传等活动;从事恐怖活动;从事股票、证券诈骗活动;病毒随时流窜进来;等。关于计算机犯罪的概念和定义,国内外众说纷纭,莫衷一是。根据马秋枫等的研究课题《计算机信息网络的法律问题》的观点,可定义为:计算机犯罪是针对计算机信息系统或利用计算机特性具有社会危害性并达到应受刑罚处罚程度的行为。计算机犯罪案件的侦查方法与程序一般分为四步:前期准备;现场勘查;确定立案,立案后一般勘验程序。  相似文献   

14.
《物权法》第15条规定的区分原则在公共管制领域也有适用空间,法发〔2009〕40号第16条已经阐明了最高人民法院关于这个问题的一般性认识。从具体司法实践来看,最高人民法院在适用《城市房地产管理法》的转让限制条款时,已经主动适用了区分原则。区分原则为转让限制条款提供了目的解释的空间,使对私法自治的干预更加符合比例原则。在司法实践中,面对公共管制领域的转让限制条例,法院应主动运用区分原则,判断该条款的规制对象是仅限于权利变动,还是囊括了权利变动和合同行为。  相似文献   

15.
关于网络服务侵权的法律思考   总被引:1,自引:0,他引:1  
谢国刚  李娜 《前沿》2004,(8):156-159
随着信息时代的到来 ,高速的网络流通和信息传播市场的全球自由化极大地冲击现有的著作权制度 ,因而使著作权的保护难度加大 ,其中网络服务者所扮演的角色不容忽视。本文主要从其主体构成与所侵害的客体入手 ,结合立法探究网络服务者的侵权责任及相关问题。主张以严格责任为归责原则 ,提出区分不同类型侵权行为的责任承担方式、慎用法定赔偿的观点 ,以期对我国入世后著作权制度的完善有所裨益。  相似文献   

16.
本文对计算机终端设备电磁辐射的原因及可能造成的保密信息泄漏进行了简要分析,探讨了计算机CRT显示终端电磁辐射的检测方法,给出了预防计算机终端设备辐射泄漏信息的技术防范措施。  相似文献   

17.
自从1966年10月世界上首次发现计算机犯罪以来,涉及计算机的犯罪使日趋增长。如何有效地遏制计算机犯罪,本文从界定计算机犯罪人手,对非法侵入计算机信息系统罪以及破坏计算机信息系统罪的概念和构成以及刑事处罚做了详尽的论述。  相似文献   

18.
警坛吹风     
警坛吹风“九五”期间公安计算机信息系统的建设原则“九五”期间公安计算机信息系统建设的总体指导思想是:以全国犯罪信息中心(CCIC)建设为主线;以主要公安业务应用为基础,大力推进以城市公安综合信息系统为主要内容的信息高度共享和综合利用。在公安计算机信息...  相似文献   

19.
侧信道攻击是针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的信息泄露而进行攻击的方法。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。首先对侧信道攻击作简要介绍,然后探讨最新的侧信道攻击方式以及相应的一些对策。  相似文献   

20.
张培豪 《人民论坛》2013,(12):30-31
当前,我国政府信息公开中存在着侵犯公民隐私权的现象,对此应正确处理公民隐私权与知情权的关系,切实保护公民隐私权.文章认为,政府信息公开应遵循合法公开、按比例区分处理等基本原则,制定和完善法律法规,强化执法人员以人为本的理念和正当程序意识,建立事先程序监督和事后司法审查机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号